Comece a usar Databricks Serverless Private Git
Databricks Serverless Private Git está em versão prévia pública. Custos de computação e rede se aplicam quando um recurso compute serverless se conecta a um recurso externo. Consulte a seção "Entenda os custos de rede serverless Databricks para obter detalhes sobre o faturamento.
Databricks Private Git sem servidor permite conectar um workspace Databricks a um servidor Git privado usando compute serverless e PrivateLink. Um servidor Git é privado se não puder ser acessado pela internet.
O diagrama a seguir ilustra a arquitetura geral do sistema:

Por que usar o Git privado sem servidor?
Em comparação com o proxyGit, o Private Git sem servidor oferece as seguintes vantagens:
-
O serverless Private Git adquire o serverless compute somente quando recebe uma solicitação Git e pode ficar inativo quando não estiver em uso. Por outro lado, o proxy Git exige que o clustering do proxy esteja ativo quando o usuário envia uma solicitação Git.
-
O Git privado sem servidor usa o PrivateLink para se conectar com segurança à instância privada do git.
Configurar o serverless Private Git
-
Siga as etapas para configurar um serviço de endpoint VPC para seu servidor Git privado. Este VPC endpoint permite que o senhor crie uma conexão AWS PrivateLink de serverless para backends em sua rede por trás de um NLB.
-
Um administrador deve criar um endpoint de interface VPC da AWS no Databricks NCC para cada servidor Git. Caso o workspace precise se conectar a vários servidores Git privados, um administrador deverá criar um endpoint de interface VPC AWS no Databricks NCC para cada servidor Git .
-
Crie uma configuração de conectividade de rede (NCC) para configurar a saída para um balanceador de carga de rede. As considerações para essa etapa incluem o seguinte:
- Apenas um NCC pode ser configurado para um workspace para Git privado. Se o workspace precisar se conectar a vários servidores Git privados, verifique se eles podem ser conectados usando o mesmo NCC.
- Limitações como o número de NCCs suportados em uma região e o número de espaços de trabalho que podem ser anexados a um NCC estão documentadas em Configurar um firewall para acesso compute serverless.

- Adicionar uma regra de endpoint privado.

- Aguarde pelo menos 10 minutos após configurar as regras endpoint privado do NCC e, em seguida, no nível workspace , habilite a Visualização Pública Privada Git sem servidor na página de visualizações.
- Acesse o site workspace e experimente Git operações. O senhor deverá ver um indicador de interface do usuário para o Serverless Private Git. Essa página pode levar alguns segundos para carregar.
Depois de configurado, o Git privado sem servidor tem precedência sobre outras formas de conectividade Git privada que o senhor já provisiona, como o proxy Git clássico e o Git privado empresarial. Se o senhor tiver um clustering de proxy Git em execução, pause-o depois de configurar o Git privado sem servidor.
Configurações adicionais
Personalize suas operações git usando o arquivo config.JSON.
- Crie um arquivo de configuração em
/Workspace/.git_settings/config.json, seguindo a especificação abaixo. - Conceda a todos os usuários Git permissões de visualização para o arquivo de configuração e quaisquer arquivos de certificado CA referenciados por ele.
- Interagir com o Git para validar a conectividade com o Git remoto, como clonar uma pasta Git para um repositório remoto no servidor.
- As alterações no arquivo de configuração podem levar até 1 minuto para serem aplicadas.
Estrutura do arquivo de configuração de nível superior
{
"default": { ... }, // Optional global settings
"remotes": [ ... ] // Optional list of per-remote settings
}
default seção (opcional)
O padrão global é aplicado a todas as Git operações, a menos que seja substituído por um controle remoto específico.
campo | Tipo | Obrigatório | Valor padrão | Descrição |
|---|---|---|---|---|
Verificação de SSL | boolean | Não | True | Se o senhor deve verificar os certificados SSL. |
Caminho do CertPath | string | Não | " " (vazio) | caminho do espaço de trabalho para um certificado CA personalizado. |
Proxy HTTP | string | Não | " " (vazio) | Proxy HTTP para rotear o tráfego do Git. |
Porta HTTP personalizada | inteiro | Não | Não especificado | Porta HTTP personalizada do servidor Git. |
remotes seção (opcional)
Uma lista de objetos que definem as configurações de servidores Git remotos individuais. Essas configurações substituem o bloco default para cada dispositivo remoto individualmente.
campo | Tipo | Obrigatório | Valor padrão | Descrição |
|---|---|---|---|---|
Prefixo de URL | string | Sim | — | Prefixo para corresponder aos URLs remotos do Git. |
Verificação de SSL | boolean | Não | True | Se o senhor deve verificar os certificados SSL. |
Caminho do CertPath | string | Não | " " (vazio) | caminho do espaço de trabalho para um caminho de certificado CA personalizado para esse controle remoto. |
Proxy HTTP | string | Não | " " (vazio) | Proxy HTTP para rotear o tráfego do Git. |
Porta HTTP personalizada | inteiro | Não | Não especificado | Porta HTTP personalizada do servidor Git. |
Exemplo de configuração sem configuração específica para o servidor remoto.
{
"default": {
"sslVerify": false
}
}
Exemplo de configuração completa
{
"default": {
"sslVerify": true,
"caCertPath": "/Workspace/my_ca_cert.pem",
"httpProxy": "https://git-proxy-server.company.com",
"customHttpPort": "8080"
},
"remotes": [
{
"urlPrefix": "https://my-private-git.company.com/",
"caCertPath": "/Workspace/my_ca_cert_2.pem"
},
{
"urlPrefix": "https://another-git-server.com/project.git",
"sslVerify": false
}
]
}
Notas
- A seção
defaultdeve estar presente, mesmo que apenas parcialmente. - A lista
remotesé opcional e pode ser totalmente omitida. - Cada entrada remota deve conter pelo menos o
urlPrefix. - Se o senhor não especificar um valor para um campo, ele usará o valor default.
- Os campos desconhecidos são ignorados.
Outras recomendações de segurança
Se o gateway de saída seguro estiver ativado, verifique se a política de rede no console account aplicada ao workspace específico inclui o FQDN do servidor Git no destino de Internet permitido.

Limitações
- O proxy sem servidor log não está disponível no momento.
- Disponível somente em regiões sem servidor. Para obter uma lista de regiões suportadas, consulte clouds e regiõesDatabricks.
- Não é possível criar um serviço endpoint VPC para disponibilizar o espaço de trabalho em várias regiões. Atualmente, o AWS NCC é um objeto regional e não oferece suporte a endpoints VPC multirregionais. Para conectar outro workspace de uma região diferente ao servidor Git , configure outro serviço endpoint NLB e VPC na nova região.