Configurar regras de firewall para nomes de domínio
Se o firewall corporativo bloquear o tráfego com base em nomes de domínio, você deverá permitir o tráfego HTTPS e WebSocket para nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Você pode escolher entre duas opções, uma mais permissiva, mas mais fácil de configurar, a outra específica para seus domínios de espaço de trabalho.
Opção 1: Permitir que o tráfego *.azuredatabricks.net
Atualize suas regras de firewall para permitir o tráfego HTTPS e WebSocket ( *.azuredatabricks.net
ou *.databricks.azure.us
se seu espaço de trabalho for um recurso do Azure Government). Isso é mais permissivo do que a opção 2, mas economiza o esforço de atualizar as regras de firewall para cada espaço de trabalho do Azure Databricks em sua conta.
Opção 2: Permitir tráfego apenas para os espaços de trabalho do Azure Databricks
Se você optar por configurar regras de firewall para cada espaço de trabalho em sua conta, deverá:
Identifique os domínios do espaço de trabalho.
Cada recurso do Azure Databricks tem dois nomes de domínio exclusivos. Você pode encontrar o primeiro acessando o recurso Azure Databricks no Portal do Azure.
O campo URL exibe um URL no formato
https://adb-<digits>.<digits>.azuredatabricks.net
, por exemplohttps://adb-1666506161514800.0.azuredatabricks.net
. Removahttps://
para obter o primeiro nome de domínio.O segundo nome de domínio é exatamente o mesmo que o primeiro, exceto que ele tem um
adb-dp-
prefixo em vez deadb-
. Por exemplo, se o seu primeiro nome de domínio foradb-1666506161514800.0.azuredatabricks.net
, o segundo nome de domínio seráadb-dp-1666506161514800.0.azuredatabricks.net
.Atualize as regras de firewall.
Atualize suas regras de firewall para permitir tráfego HTTPS e WebSocket para os dois domínios identificados na etapa 1.