Asignación de una única dirección IP pública para áreas de trabajo insertadas en una red virtual mediante Azure Firewall

Puede usar una instancia de Azure Firewall para crear un área de trabajo insertada en una red virtual en la que todos los clústeres tengan una única dirección IP de salida. Dicha dirección IP única se puede usar como una capa de seguridad adicional con otros servicios y aplicaciones de Azure que permiten el acceso basado en direcciones IP específicas.

  1. Configure un área de trabajo de Azure Databricks en su propia red virtual.
  2. Configure un firewall dentro de la red virtual. Consulte Creación de una aplicación virtual de red. Al crear el firewall, debe hacer lo siguiente:
    • Anotar las direcciones IP pública y privada del firewall para usarlas más adelante.
    • Crear una regla de red para que la subred pública reenvíe todo el tráfico a Internet:
      • Nombre: cualquier nombre arbitrario
      • Prioridad: 100
      • Protocolo: Cualquiera
      • Direcciones de origen: intervalo IP para la subred pública de la red virtual que ha creado
      • Direcciones de destino: 0.0.0.0/1
      • Puertos de destino: *
  3. Cree una tabla de rutas personalizadas y asóciela a la subred pública.
    1. Agregue rutas personalizadas, también conocidas como rutas definidas por el usuario (UDR), para los siguientes servicios. Especifique las direcciones de Azure Databricks para su región. En Tipo del próximo salto, especifique Internet como se explica en Creación de una ruta.
      • VIP NAT del plano de control
      • Webapp
      • Tienda de metadatos
      • Almacenamiento de blobs de artefactos
      • Almacenamiento de blobs de registros
    2. Agregue una ruta personalizada para el firewall con los siguientes valores:
      • Prefijo de dirección: 0.0.0.0/0
      • Tipo de próximo salto: aplicación virtual
      • Dirección del próximo salto: dirección IP privada del firewall.
    3. Asocie la tabla de rutas a la subred pública.
  4. Valide la configuración.
    1. Cree un clúster en el área de trabajo de Azure Databricks.
    2. A continuación, consulte el almacenamiento de blobs en sus propias rutas de acceso o ejecute %fs ls en una celda.
    3. Si se produce un error, confirme que la tabla de rutas tiene todas las UDR necesarias (incluido el punto de conexión de servicio en lugar de la UDR del almacenamiento de blobs).

Para obtener más información, consulte Enrutamiento del tráfico de Azure Databricks mediante un dispositivo virtual o un firewall.