Configurar regras de firewall de nome de domínio
Se o firewall corporativo bloquear o tráfego com base em nomes de domínio, você deverá permitir o tráfego HTTPS e WebSocket para nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Você pode escolher entre duas opções, uma mais permissiva, mas mais fácil de configurar, a outra específica para seus domínios de espaço de trabalho.
Opção 1: Permitir o tráfego para *.azuredatabricks.net
Atualize as suas regras de firewall para permitir que o tráfego HTTPS e WebSocket chegue a *.azuredatabricks.net
(ou a *.databricks.azure.us
caso o seu espaço de trabalho seja um recurso do Azure para o Governo). Isso é mais permissivo do que a opção 2, mas economiza o esforço de atualizar as regras de firewall para cada espaço de trabalho do Azure Databricks em sua conta.
Opção 2: Permitir tráfego apenas para os espaços de trabalho do Azure Databricks
Se você optar por configurar regras de firewall para cada espaço de trabalho em sua conta, deverá:
Identifique os domínios do espaço de trabalho.
Cada recurso do Azure Databricks tem dois nomes de domínio exclusivos. Você pode encontrar o primeiro acessando o recurso Azure Databricks no Portal do Azure.
O campo de URL exibe uma URL no formato
https://adb-<digits>.<digits>.azuredatabricks.net
, por exemplo,https://adb-1666506161514800.0.azuredatabricks.net
. Removahttps://
para obter o primeiro nome de domínio.O segundo nome de domínio é exatamente o mesmo que o primeiro, exceto que ele tem um prefixo
adb-dp-
em vez deadb-
. Por exemplo, se o seu primeiro nome de domínio foradb-1666506161514800.0.azuredatabricks.net
, o segundo nome de domínio seráadb-dp-1666506161514800.0.azuredatabricks.net
.Atualize as regras de firewall.
Atualize suas regras de firewall para permitir tráfego HTTPS e WebSocket para os dois domínios identificados na etapa 1.