다음을 통해 공유


Azure Databricks에 대한 비공개 연결 구성

이 문서에서는 사용자와 해당 Databricks 작업 영역 간의 프라이빗 연결에 대해 설명합니다. 컨트롤 플레인에서 클래식 컴퓨팅 평면으로 프라이빗 연결을 구성하는 방법에 대한 자세한 내용은 클래식 컴퓨팅 평면 네트워킹을 참조 하세요.

서버리스 컴퓨팅 평면에서 Azure Storage로 프라이빗 연결을 구성하는 방법에 대한 자세한 내용은 서버리스 컴퓨팅에서 프라이빗 연결 구성을 참조 하세요.

Azure Databricks에 대한 프라이빗 연결 개요

Azure Private Link는 공용 네트워크에 트래픽을 노출하지 않고 Azure VNet 및 온-프레미스 네트워크에서 Azure 서비스로의 프라이빗 연결을 제공합니다. Azure Databricks는 Private Link를 사용하여 사용자 및 애플리케이션이 VNet 인터페이스 엔드포인트를 통해 Azure Databricks에 연결할 수 있도록 지원합니다. 엔드포인트는 Azure 프라이빗 엔드포인트라고 하며 엔드포인트 의 대상은 Azure Databricks 컨트롤 플레인입니다. 이 프라이빗 엔드포인트에는 하위 리소스 유형 databricks_ui_api 이 있으며 각 작업 영역에 대해 하나씩 있습니다.

전송 VNet과 작업 영역 컨트롤 플레인 간의 Private Link 연결에 대한 네트워크 트래픽이 Microsoft 백본 네트워크를 통과합니다.

Azure Databricks에 대한 프라이빗 연결은 웹 애플리케이션, REST API, Databricks Connect API, JDBC/ODBC 및 Power BI 통합에 연결할 때 지원됩니다.

필요에 따라 작업 영역에 대한 프라이빗 연결을 위임할 수 있습니다. 즉, Azure Databricks는 공용 네트워크를 통해 연결을 거부합니다. 작업 영역에 대한 프라이빗 연결을 의무화하려면 사용자가 Azure Databricks(프런트 엔드)로, 컨트롤 플레인에서 컴퓨팅 평면(백 엔드)으로 프라이빗 연결을 구성해야 합니다.

작업 영역을 만드는 동안 또는 기존 작업 영역에서 Private Link를 사용하도록 설정할 수 있습니다. Azure Databricks에 대한 프라이빗 연결을 사용하도록 설정하려면 Azure Private Link 백 엔드 및 프런트 엔드 연결 사용을 참조 하세요.

프라이빗 연결을 사용하는 Single Sign-On

공용 인터넷 연결이 없는 클라이언트용 Azure Databricks에 대한 프라이빗 연결을 지원하려면 Microsoft Entra ID의 Azure Databricks에 대한 Single Sign-On 로그인 콜백을 지원하기 위해 브라우저 인증 프라이빗 엔드포인트를 추가해야 합니다. 브라우저 인증 프라이빗 엔드포인트는 하위 리소스 유형을 browser_authentication사용하는 프라이빗 연결입니다. 작업 영역이 아닌 지역당 하나의 브라우저 인증 프라이빗 엔드포인트가 있습니다.

참고 항목

네트워크에서 공용 인터넷으로의 연결을 허용하는 경우 브라우저 인증 프라이빗 엔드포인트가 필요하지 않습니다. 그러나 Databricks는 브라우저 인증 프라이빗 엔드포인트를 사용하는 것이 좋습니다.

Azure Databricks에 대한 프라이빗 연결 사용

Azure Databricks에 대한 프라이빗 연결을 사용하도록 설정하려면 Azure Private Link 백 엔드 및 프런트 엔드 연결 사용을 참조 하세요.