Share via


Serverloze SQL-warehouses inschakelen

In dit artikel wordt uitgelegd hoe u serverloze SQL-warehouses inschakelt voor uw werkruimte.

Serverloze SQL-warehouses hebben geen openbare IP-adressen. Zie het overzicht van azure Databricks-architectuur voor meer architectuurinformatie.

Belangrijk

Voor taken op deze pagina is vereist dat u eigenaars- of inzendermachtigingen hebt voor de Azure Databricks-werkruimte.

Vereisten

Azure Storage-firewalls configureren

Als u een Azure Storage-firewall gebruikt om de toegang tot Azure Storage-gegevensbronnen te beveiligen, moet u uw firewall configureren om toegang vanaf de serverloze rekenknooppunten toe te staan. Zie Een firewall configureren voor serverloze rekentoegang.

Beperkingen

Serverloze magazijnen hebben de volgende beperkingen:

  • Externe verouderde Hive-metastores worden niet ondersteund. Zie externe Apache Hive-metastore (verouderd).
  • Clusterbeleid, inclusief beleid voor spot-exemplaren, wordt niet ondersteund. Zie Rekenbeleid maken en beheren.
  • Het serverloze rekenvlak voor serverloze SQL-warehouses maakt geen gebruik van de door de klant configureerbare back-end azure Private Link-connectiviteit. Het Azure Databricks-besturingsvlak maakt verbinding met het serverloze rekenvlak met mTLS met IP-toegang die alleen is toegestaan voor het IP-adres van het besturingsvlak.
  • Hoewel het serverloze rekenvlak geen gebruik maakt van de beveiligde clusterconnectiviteitsrelay die wordt gebruikt voor het klassieke rekenvlak, hebben serverloze SQL-warehouses geen openbare IP-adressen.
  • VNet-injectie is niet van toepassing.
  • Serverloze SQL Warehouses maken geen gebruik van door de klant beheerde sleutels voor beheerde schijven. Raadpleeg Serverloze rekenkracht en door de klant beheerde sleutels.