Clássico compute rede de planos
Este artigo apresenta recursos para personalizar o acesso à rede entre o plano de controle Databricks e o plano compute clássico. A conectividade entre o plano de controle e o plano serverless compute está sempre no backbone da rede de nuvem e não na Internet pública.
Para saber mais sobre o plano de controle e o plano compute, consulte a visão geral da arquiteturaDatabricks.
Para saber mais sobre os sites clássicos compute e serverless compute, consulte Types of compute.
O recurso desta seção concentra-se em estabelecer e proteger a conexão entre o plano de controle do Databricks e o plano clássico do compute. Essa conexão é rotulada como 2 no diagrama abaixo:
O que é conectividade segura de clustering?
Todos os novos espaços de trabalho são criados com conectividade segura de clustering pelo site default. A conectividade segura do clustering significa que as VPCs do cliente não têm portas abertas e o recurso de plano clássico compute não tem endereços IP públicos. Isso simplifica a administração da rede, eliminando a necessidade de configurar portas em grupos de segurança ou emparelhamento de rede.
A conectividade segura do clustering garante que o clustering se conecte ao plano de controle do Databricks por meio de um túnel seguro usando HTTPS (porta 443) sem exigir endereços IP públicos nos nós do clustering. Essa conexão é estabelecida usando um relé de conectividade de clustering seguro, que separa o tráfego de rede para o aplicativo da Web e REST API da tarefa de gerenciamento de clustering.
Embora o plano serverless compute não use o relé de conectividade de clustering seguro para o plano compute clássico, o recurso serverless compute não tem endereços IP públicos.
Em default, a conectividade segura de clustering é ativada. Se o usuário desmarcar a configuração Enable private clustering (Ativar clustering privado ) ao criar o site workspace, o workspace usará um clustering GKE público e a conectividade segura do clustering será desativada.
Há um endereço IP público no seu account para o controle de clustering do GKE (Kubernetes), conhecido como GKE kube-master
. O kube-master
faz parte da implementação do Google Cloud default GKE. Seu endereço IP está no seu Google Cloud account, mas não no seu plano clássico compute VPC. Esse endereço IP é gerenciado pelo GKE e tem uma regra de firewall que permite o tráfego somente do plano de controle do Databricks.
implantado um workspace em seu próprio VPC
O Google Cloud Virtual Private Cloud (VPC) permite provisionar uma seção logicamente isolada do Google Cloud, onde é possível lançar GCP recurso em uma rede virtual. O endereço VPC é o local da rede para o clustering Databricks. Por meio do default, o Databricks cria e gerencia um VPC para o Databricks workspace.
Em vez disso, o senhor pode fornecer seu próprio VPC para hospedar o clustering Databricks, o que lhe permite manter mais controle sobre seu próprio GCP account e limitar as conexões de saída. Para tirar proveito de um gerenciador de clientes VPC, o senhor deve especificar um VPC quando criar o Databricks workspace. O senhor pode compartilhar VPCs entre espaços de trabalho, mas não pode compartilhar sub-redes entre espaços de trabalho. Para obter mais informações, consulte Configurar um cliente para gerenciar VPC.
Habilite a conectividade privada do plano de controle para o plano compute
O Google Private serviço Connect (PSC) fornece conectividade privada dos VPCs do Google Cloud para o Google Cloud serviço sem expor o tráfego à rede pública. Isso permite a conectividade privada de Databricks compute em um cliente gerenciar VPC para um Databricks workspace 's core service.
Para obter mais informações, consulte Ativar o serviço privado Connect para seu workspace.