Firewallregels van domeinnaam configureren

Als uw bedrijfsfirewall verkeer blokkeert op basis van domeinnamen, moet u HTTPS- en WebSocket-verkeer naar Azure Databricks-domeinnamen toestaan om toegang te krijgen tot Azure Databricks-resources. U kunt kiezen tussen twee opties, nog één meer machtigingen, maar eenvoudiger te configureren, de andere specifiek voor uw werkruimtedomeinen.

Optie 1: Verkeer naar toestaan *.azuredatabricks.net

Werk uw firewallregels bij om HTTPS- en WebSocket-verkeer toe te *.azuredatabricks.net staan (of *.databricks.azure.us als uw werkruimte een Azure Government-resource is). Dit is meer permissief dan optie 2, maar het bespaart u de moeite om firewallregels voor elke Azure Databricks-werkruimte in uw account bij te werken.

Optie 2: Verkeer naar uw Azure Databricks-werkruimten alleen toestaan

Als u ervoor kiest om firewallregels te configureren voor elke werkruimte in uw account, moet u het volgende doen:

  1. Identificeer uw werkruimtedomeinen.

    Elke Azure Databricks-resource heeft twee unieke domeinnamen. U kunt de eerste vinden door naar de Azure Databricks-resource te gaan in Azure Portal.

    Workspace URL

    In het URL-veld wordt bijvoorbeeld https://adb-1666506161514800.0.azuredatabricks.neteen URL in de indeling https://adb-<digits>.<digits>.azuredatabricks.netweergegeven. Verwijder https:// deze om de voornaam op te halen.

    De tweede domeinnaam is precies hetzelfde als de eerste, behalve dat deze een adb-dp- voorvoegsel heeft in plaats van adb-. Als uw eerste domeinnaam bijvoorbeeld is, is adb-1666506161514800.0.azuredatabricks.netadb-dp-1666506161514800.0.azuredatabricks.netde tweede domeinnaam .

  2. Werk uw firewallregels bij.

    Werk uw firewallregels bij om HTTPS- en WebSocket-verkeer toe te staan naar de twee domeinen die in stap 1 zijn geïdentificeerd.