다음을 통해 공유


도메인 이름 방화벽 규칙 구성

회사 방화벽이 도메인 이름을 기반으로 하는 트래픽을 차단하는 경우 Azure Databricks 리소스에 대한 액세스를 보장하기 위해 Azure Databricks 도메인 이름에 대한 HTTPS 및 WebSocket 트래픽을 허용해야 합니다. 두 가지 옵션 중에서 선택할 수 있습니다. 하나는 더 허용적이지만 쉽게 구성할 수 있고 다른 하나는 작업 영역 도메인에 한정됩니다.

옵션 1: *.azuredatabricks.net에 대한 트래픽 허용

*.azuredatabricks.net(또는 작업 영역이 Azure Government 리소스인 경우 *.databricks.azure.us)에 대한 HTTPS 및 WebSocket 트래픽을 허용하도록 방화벽 규칙을 업데이트합니다. 이는 옵션 2보다 더 허용적이지만 계정의 각 Azure Databricks 작업 영역에 대한 방화벽 규칙을 업데이트하는 수고를 덜어줍니다.

옵션 2: Azure Databricks 작업 영역에 대한 트래픽만 허용

계정의 각 작업 영역에 대한 방화벽 규칙을 구성하도록 선택하는 경우 다음을 수행해야 합니다.

  1. 작업 영역 도메인을 식별합니다.

    모든 Azure Databricks 리소스에는 두 개의 고유한 도메인 이름이 있습니다. Azure Portal의 Azure Databricks 리소스로 이동하여 첫 번째 항목을 찾을 수 있습니다.

    Workspace URL

    URL 필드는 https://adb-<digits>.<digits>.azuredatabricks.net 형식의 URL을 표시합니다(예: https://adb-1666506161514800.0.azuredatabricks.net). 첫 번째 도메인 이름을 가져오려면 https://를 제거합니다.

    두 번째 도메인 이름은 adb- 대신 adb-dp- 접두사가 있다는 점을 제외하고 첫 번째 도메인 이름과 정확히 동일합니다. 예를 들어, 첫 번째 도메인 이름이 adb-1666506161514800.0.azuredatabricks.net이면 두 번째 도메인 이름은 adb-dp-1666506161514800.0.azuredatabricks.net입니다.

  2. 방화벽 규칙을 업데이트합니다.

    1단계에서 식별된 두 도메인에 대한 HTTPS 및 WebSocket 트래픽을 허용하도록 방화벽 규칙을 업데이트합니다.