Verbinding maken met externe HTTP-services

Belangrijk

Deze functie bevindt zich in openbare preview-versie.

Een HTTP-verbinding is een beveiligbaar object voor Unity Catalog waarmee eindpunt- en referentiegegevens voor een externe HTTP-service worden opgeslagen. Gebruik een HTTP-verbinding om geverifieerde aanvragen te verzenden naar externe REST API's, MCP-servers en AI-agenthulpprogramma's van Azure Databricks zonder referenties in uw code in te sluiten.

Voordat u begint

Vereisten voor werkruimte:

  • Werkruimte geactiveerd voor Unity Catalog. Werkruimten die na 9 november 2023 zijn gemaakt, zijn automatisch ingeschakeld voor Unity Catalog, inclusief automatische inrichting van metastores. U hoeft geen metastore handmatig te maken, tenzij uw werkruimte voorafgaat aan automatische activering en niet is ingeschakeld voor Unity Catalog. Bekijk Automatisch inschakelen van Unity-catalogus.

Rekenvereisten:

  • Azure Databricks compute moet Databricks Runtime 15.4 LTS of hoger en Standard of Dedicated-toegangsmodus gebruiken.
  • SQL-warehouses moeten pro of serverloos zijn en moeten 2023.40 of hoger gebruiken.

Vereiste toestemmingen:

  • Als u een verbinding wilt maken, moet u een metastore-beheerder of een gebruiker zijn met de CREATE CONNECTION bevoegdheid voor de Unity Catalog-metastore die is gekoppeld aan de werkruimte. In werkruimten die automatisch zijn ingeschakeld voor Unity Catalog, hebben werkruimtebeheerders standaard de CREATE CONNECTION bevoegdheid.

Aanvullende machtigingsvereisten worden opgegeven in elke sectie op basis van taken die volgt.

  • Verificatie instellen voor de externe service met behulp van een van de volgende methoden:
    • Bearer-token: een Bearer-token verkrijgen voor eenvoudige verificatie op basis van tokens.
    • Dynamische clientregistratie (DCR):automatisch OAuth-referenties detecteren en registreren met behulp van het RFC 7591-protocol . Elke gebruiker wordt afzonderlijk geverifieerd.
    • OAuth 2.0 Machine-to-Machine: Maak en configureer een app om machine-naar-machine-verificatie in te schakelen.
    • Gedeelde OAuth 2.0-gebruiker-naar-machine: verifiëren met gebruikersinteractie om toegang te delen tussen service-id en computer.
    • OAuth 2.0 Gebruiker-naar-machine per gebruiker: verifiëren met interactie per gebruiker voor toegang tussen gebruikersidentiteit en computer.

Verificatiemethoden voor externe services

Bearer-token

Een Bearer-token is een eenvoudig verificatiemechanisme op basis van tokens waarbij een token wordt uitgegeven aan een client en wordt gebruikt voor toegang tot resources zonder dat hiervoor aanvullende referenties nodig zijn. Het token is opgenomen in de aanvraagheader en verleent toegang zolang het geldig is.

OAuth machine-to-machine

OAuth M2M-verificatie (Machine-to-Machine) wordt gebruikt wanneer twee systemen of toepassingen communiceren zonder directe tussenkomst van de gebruiker. Tokens worden uitgegeven aan een geregistreerde computerclient, die eigen referenties gebruikt om te verifiëren. Dit is ideaal voor server-naar-servercommunicatie, microservices en automatiseringstaken waarbij er geen gebruikerscontext nodig is. Databricks raadt aan om OAuth Machine-to-Machine te gebruiken wanneer deze beschikbaar is via OAuth User-to-Machine Shared.

OAuth-gebruiker-naar-machine gedeeld

Met gedeelde OAuth-naar-machine-verificatie kan één gebruikersidentiteit dezelfde set referenties verifiëren en delen voor meerdere clients of gebruikers. Alle gebruikers delen hetzelfde toegangstoken. Deze benadering is geschikt voor gedeelde apparaten of omgevingen waarbij een consistente gebruikersidentiteit voldoende is, maar het vermindert afzonderlijke verantwoordelijkheden en tracering. In gevallen waarin aanmelding met identiteit vereist is, selecteert u Gebruiker-naar-machine gedeeld. Databricks raadt aan om OAuth Machine-to-Machine te gebruiken wanneer deze beschikbaar is via OAuth User-to-Machine Shared.

Dynamische clientregistratie (DCR)

Dynamic Client Registration (DCR) maakt gebruik van het RFC 7591-protocol om automatisch OAuth-eindpunten te detecteren en een client te registreren bij de externe service. U geeft alleen de host-URL op en Databricks verwerkt de rest: het detecteren van de autorisatieserver, het registreren van OAuth-referenties en het beheren van toestemmingsstromen per gebruiker. Elke gebruiker wordt gevraagd om toestemming te geven voor het eerste gebruik, waardoor individueel toegangsbeheer en verantwoordelijkheid worden ingeschakeld. De externe service moet ondersteuning bieden voor OAuth 2.0 DCR en OAuth-metagegevenseindpunten beschikbaar maken voor automatische detectie. Deze methode is ideaal voor het maken van verbinding met MCP-servers en andere services die ondersteuning bieden voor de DCR-standaard.

OAuth:gebruiker-naar-machine per gebruiker

Met OAuth-gebruikers-naar-machine-verificatie per gebruiker kan elke gebruikersidentiteit zijn eigen referenties verifiëren en gebruiken om toegang te krijgen tot resources. Elke gebruiker krijgt een uniek toegangstoken, waardoor afzonderlijke toegangsbeheer, controle en verantwoordelijkheid mogelijk zijn. Deze methode is geschikt wanneer gebruikersspecifieke gegevenstoegang vereist is en wanneer u externe services namens de afzonderlijke gebruiker opent.

Externe services moeten voldoen aan OAuth 2.0-specificaties

HTTP-verbindingen die gebruikmaken van OAuth moeten verbinding maken met services die voldoen aan de officiële OAuth 2.0-specificatie voor hoe ze toegangstokengegevens verwerken en retourneren. Dit betekent dat de antwoorden van de service de exacte veldnamen en gegevensindelingen moeten gebruiken die worden beschreven in de specificatie, zoals access_tokenexpires_in, enzovoort.

Als u problemen ondervindt bij het maken van verbinding met een externe service met behulp van OAuth 2.0, controleert u of de antwoorden van de service aan deze vereisten voldoen.

Een verbinding met de externe service maken

Maak eerst een Unity Catalog-verbinding met de externe service die een pad en referenties opgeeft voor toegang tot de service.

De voordelen van het gebruik van een Unity Catalog-verbinding zijn onder andere:

  • Beveiligd referentiebeheer: Geheimen en tokens veilig worden opgeslagen en beheerd in Unity Catalog, zodat ze nooit zichtbaar zijn voor gebruikers.
  • gedetailleerd toegangsbeheer: Unity Catalog biedt gedetailleerde controle over wie verbindingen met de USE CONNECTION en MANAGE CONNECTION bevoegdheden kan gebruiken of beheren.
  • Host-specifieke token-afdwinging: Tokens worden beperkt tot de host_name die tijdens de verbindingcreatie is opgegeven, zodat ze niet kunnen worden gebruikt met niet-geautoriseerde hosts.

Vereiste machtigingen: Metastore-beheerder of gebruiker met de CREATE CONNECTION bevoegdheid.

Maak een verbinding met een van de volgende methoden:

  • Gebruik de gebruikersinterface van Catalog Explorer.
  • Voer de CREATE CONNECTION SQL-opdracht uit in een Azure Databricks notebook of de Databricks SQL-queryeditor.
  • Gebruik de Databricks REST API of de Databricks CLI om een verbinding te maken. Zie POST /api/2.1/unity-catalog/connections en Unity Catalog-opdrachten.

Catalogusverkenner

Gebruik de gebruikersinterface van Catalog Explorer om een verbinding te maken.

  1. Klik in uw Azure Databricks werkruimte op Gegevenspictogram.Catalog.

  2. Klik boven aan het deelvenster Catalogus op het pictogram Toevoegen of plus toevoegen en selecteer Een verbinding maken in het menu.

  3. Klik op Verbinding maken.

  4. Voer een gebruiksvriendelijke verbindingsnaam in.

  5. Selecteer een verbindingstype van HTTP .

  6. Selecteer een verificatietype uit de volgende opties:

    • Draagtoken
    • Dynamische clientregistratie
    • OAuth machine-tot-machine
    • OAuth-gebruiker naar gedeelde machine-
    • OAuth-gebruiker naar machine per gebruiker
      • Kies Handmatige configuratie om uw eigen OAuth-referenties in te voeren. Als u verbinding maakt met een externe MCP-server en Databricks de OAuth-referenties voor u wilt beheren, raadpleegt u Beheerde OAuth-stromen.
  7. Voer op de pagina Authentication de volgende verbindingseigenschappen voor de HTTP-verbinding in.

    Eigenschappen van Bearer-token

    Voor een bearer-token:

    Vastgoed Beschrijving Voorbeeldwaarde
    Gastheer De basis-URL van uw Databricks-werkruimte of -implementatie. https://databricks.com
    port De netwerkpoort die wordt gebruikt voor de verbinding, meestal 443 voor HTTPS. 443
    Bearer-token Het verificatietoken dat wordt gebruikt om API-aanvragen te autoriseren. bearer-token
    Basispad Het hoofdpad voor API-eindpunten. /api/
    Eigenschappen voor dynamische clientregistratie

    Voor dynamische clientregistratie:

    Vastgoed Beschrijving
    Gastheer De HTTPS-URL van de externe service. Databricks gebruikt deze URL om de OAuth-autorisatieserver te detecteren en automatisch een client te registreren.
    port De netwerkpoort die wordt gebruikt voor de verbinding, meestal 443 voor HTTPS.
    Basispad Het hoofdpad voor API-eindpunten.
    OAuth-bereik (Optioneel) Bereik dat moet worden verleend tijdens gebruikersautorisatie. Uitgedrukt als een lijst met door spaties gescheiden, hoofdlettergevoelige tekenreeksen. Als u dit weglaat, bepaalt de server de standaardbereiken.
    Eigenschappen van OAuth-machine naar machine

    Voor OAuth-machine-naar-machine:

    Vastgoed Beschrijving
    Client-ID Unieke id voor de toepassing die u hebt gemaakt.
    Clientgeheim Geheim of wachtwoord gegenereerd voor de toepassing die u hebt gemaakt.
    OAuth-bereik Bereik dat moet worden verleend tijdens gebruiksautorisatie. De bereikparameter wordt uitgedrukt als een lijst met door spaties gescheiden, hoofdlettergevoelige tekenreeksen.
    Bijvoorbeeld: channels:read channels:history chat:write
    Tokeneindpunt Wordt gebruikt door de client om een toegangstoken te verkrijgen door het bijbehorende autorisatietoeken te presenteren of het token te vernieuwen.
    Meestal in de indeling: https://authorization-server.com/oauth/token
    Gedeelde eigenschappen van OAuth-gebruiker naar machine

    Voor gedeeld gebruik van OAuth: Van gebruiker naar machine

    • U wordt gevraagd u aan te melden met uw OAuth-referenties. De inloggegevens die u gebruikt, worden gedeeld door iedereen die deze verbinding gebruikt. Voor sommige providers is een acceptatielijst voor de omleidings-URL vereist. <databricks_workspace_url>/login/oauth/http.html Neem deze op als de acceptatielijst voor omleidings-URL's. Voorbeeld: https://databricks.com/login/oauth/http.html
    Vastgoed Beschrijving
    Client-ID Unieke id voor de toepassing die u hebt gemaakt.
    Clientgeheim Geheim of wachtwoord gegenereerd voor de toepassing die u hebt gemaakt.
    OAuth-bereik Bereik dat moet worden verleend tijdens gebruiksautorisatie. De bereikparameter wordt uitgedrukt als een lijst met door spaties gescheiden, hoofdlettergevoelige tekenreeksen.
    Bijvoorbeeld: channels:read channels:history chat:write
    Autorisatie-eindpunt Wordt gebruikt om te verifiëren bij de resource-eigenaar via omleiding van de gebruikersagent.
    Meestal in de indeling: https://authorization-server.com/oauth/authorize
    Tokeneindpunt Wordt gebruikt door de client om een toegangstoken te verkrijgen door het bijbehorende autorisatietoeken te presenteren of het token te vernieuwen.
    Meestal in de indeling: https://authorization-server.com/oauth/token
    Eigenschappen van OAuth-gebruiker naar machine per gebruiker

    Voor OAuth-gebruiker-naar-machine per gebruiker:

    • Elke gebruiker wordt gevraagd zich aan te melden met hun afzonderlijke OAuth-referenties wanneer ze de HTTP-verbinding voor het eerst gebruiken. Voor sommige providers is een acceptatielijst voor de omleidings-URL vereist. <databricks_workspace_url>/login/oauth/http.html Neem deze op als de acceptatielijst voor omleidings-URL's. Voorbeeld: https://databricks.com/login/oauth/http.html
    Vastgoed Beschrijving
    Client-ID Unieke id voor de toepassing die u hebt gemaakt. Wordt gebruikt door de autorisatieserver om de clienttoepassing te identificeren tijdens de OAuth-stroom.
    Clientgeheim Geheim of wachtwoord gegenereerd voor de toepassing die u hebt gemaakt. Deze wordt gebruikt om de clienttoepassing te verifiëren bij het uitwisselen van autorisatiecodes voor tokens en moet vertrouwelijk worden gehouden.
    OAuth-bereik Bereik dat moet worden verleend tijdens gebruiksautorisatie. Uitgedrukt als een lijst van door spaties gescheiden, hoofdlettergevoelige tekenreeksen die de machtigingen voor de toepassing definiëren.
    Bijvoorbeeld: channels:read channels:history chat:write
    Autorisatie-eindpunt Eindpunt dat wordt gebruikt voor het verifiëren van de resource-eigenaar via omleiding van de gebruikersagent en het verkrijgen van autorisatie.
    Meestal in de indeling: https://authorization-server.com/oauth/authorize
    De client stuurt de gebruiker naar dit eindpunt om zich aan te melden en toestemming te geven voor machtigingen.
    Tokeneindpunt Eindpunt dat door de client wordt gebruikt voor het uitwisselen van een autorisatietoekenning (zoals een autorisatiecode) of het vernieuwingstoken voor een toegangstoken.
    Meestal in de indeling: https://authorization-server.com/oauth/token
    Exchange-methode voor Oauth-referenties Providers vereisen verschillende methoden voor het doorgeven van OAuth-clientreferenties tijdens het uitwisselen van tokens. Selecteer een van de volgende opties:
    • header_and_body: hiermee plaatst u referenties in zowel de autorisatieheader als de aanvraagbody (standaard).
    • body_only: plaatst referenties alleen in de aanvraagbody zonder autorisatieheader.
    • header_only: referenties alleen in de autorisatieheader plaatsen (voor providers zoals OKTA).
  8. Klik op Verbinding maken.

SQL

Gebruik de CREATE CONNECTION SQL-opdracht om een verbinding te maken.

Opmerking

U kunt de SQL-opdracht niet gebruiken om een verbinding te maken die gebruikmaakt van OAuth Machine-to-User Shared. In plaats daarvan raadpleegt u de gebruikersinterface-instructies van Catalog Explorer.

Als u een nieuwe verbinding wilt maken met behulp van een Bearer-token, voert u de volgende opdracht uit in een notebook of de Databricks SQL-query-editor:

CREATE CONNECTION <connection-name> TYPE HTTP
OPTIONS (
  host '<hostname>',
  port '<port>',
  base_path '<base-path>',
  bearer_token '<bearer-token>'
);

Databricks raadt aan om geheimen te gebruiken in plaats van platte tekstreeksen voor gevoelige waarden, zoals inloggegevens. Voorbeeld:

CREATE CONNECTION <connection-name> TYPE HTTP
OPTIONS (
  host '<hostname>',
  port '<port>',
  base_path '<base-path>',
  bearer_token secret ('<secret-scope>','<secret-key-password>')
)

Als u een nieuwe verbinding wilt maken met behulp van OAuth Machine-to-Machine, voert u de volgende opdracht uit in een notebook of in de Sql-queryeditor van Databricks:

CREATE CONNECTION <connection-name> TYPE HTTP
OPTIONS (
  host '<hostname>',
  port '<port>',
  base_path '<base-path>',
  client_id '<client-id>'
  client_secret '<client-secret>'
  oauth_scope '<oauth-scope1> <oauth-scope-2>'
  token_endpoint '<token-endpoint>'
)

Verbinding met Unity Catalog delen

Verleen USE CONNECTION bevoegdheden aan identiteitsprincipals die van de verbinding gebruik moeten maken.

  1. Ga in uw werkruimte naar Catalogus>Verbindingen> Uw >machtigingen.
  2. Geef identiteiten de juiste toegang tot de Unity Catalog-verbinding.

Aanvragen doorsturen via de HTTP-verbindingsproxy

Als u een aanvraag naar een externe service wilt verzenden, raadt Databricks aan om de HTTP-verbindingsproxy te gebruiken.

De HTTP-verbindingsproxy van Unity Catalog is een door Databricks gehost HTTP-eindpunt dat namens u aanvragen doorstuurt naar externe services. In plaats van verificatietokens in uw toepassing te beheren, verifieert u met Databricks en laat Databricks automatisch de externe servicereferenties van de Unity Catalog-verbinding injecteren.

Dit is het handigst wanneer:

  • U moet een externe REST API- of MCP-server aanroepen vanuit een toepassing die buiten Databricks wordt uitgevoerd zonder referenties rechtstreeks in uw app op te slaan.
  • U wilt dat Databricks referentiesopslag, OAuth-tokenvernieuwing en verificatiestromen per gebruiker voor externe services afhandelt.
  • U verbindt een MCP-client (zoals Claude Desktop of Cursor) met een externe MCP-server via een door Databricks beheerde proxy. Zie Externe MCP-servers gebruiken.

vereiste machtigingen:USE CONNECTION op het verbindingsobject.

URL van proxy-eindpunt

De URL van het proxy-eindpunt volgt deze indeling:

https://<workspace-hostname>/api/2.0/unity-catalog/connections/<connection-name>/proxy[/<sub-path>]
Kenmerk Beschrijving
<connection-name> De naam van de UNITY Catalog HTTP-verbinding.
<sub-path> Optioneel. Een padsegment dat wordt toegevoegd achter de verbinding base_path bij het samenstellen van een uitgaande URL. Vermijd het rechtstreeks oproepen van de basis-URL van de verbinding.

Hoe de proxy de uitgaande aanvraag maakt

De proxy combineert de host van de verbinding en base_path met het subpad van de aanvraag om de URL te bouwen die naar de externe service wordt verzonden:

{connection host}{base_path}{sub-path}

Als uw verbinding bijvoorbeeld is geconfigureerd met host https://api.example.com en basispad /v1, dan zou een verzoek naar:

POST /api/2.0/unity-catalog/connections/my_connection/proxy/messages

Wordt doorgestuurd naar:

POST https://api.example.com/v1/messages

Koptekst doorsturen

De proxy stuurt uw aanvraagheaders door naar de externe service met de volgende regels:

  • Blocked headers: Interne Azure Databricks headers (zoals Authorization, Cookie, X-Databricks-* en vergelijkbare sessieheaders) worden verwijderd voordat u doorstuurt om te voorkomen dat Azure Databricks referenties naar externe services worden gelekt.
  • Alle andere headers die u opgeeft, worden ongewijzigd doorgestuurd naar de externe service. Gebruik deze optie om servicespecifieke headers, zoals Content-Type of aangepaste API-sleutels, door te geven die vereist zijn voor de externe service.

aanvraaginhoud

De hoofdtekst van de aanvraag wordt as-is doorgestuurd naar de externe service zonder wijziging.

Ondersteunde HTTP-methoden

GET POST, PUT, PATCHDELETE

Authentication

U authenticeert bij het proxy-eindpunt met behulp van standaard Azure Databricks-authenticatie (persoonlijke toegangstoken of OAuth). Azure Databricks haalt vervolgens de externe servicereferenties op die zijn opgeslagen in de Unity Catalog-verbinding en injecteert deze in de uitgaande aanvraag. Alle verbindingsauthtypen (Bearer-token, OAuth M2M, OAuth U2M Shared, OAuth U2M Per Gebruiker) worden ondersteund. Zie verificatiemethoden voor externe services.

Voorbeeld

In het volgende voorbeeld wordt een POST-aanvraag via de proxy verzonden naar een Slack API-eindpunt. Het Slack Bearer-token wordt opgeslagen in de slack_connection Unity Catalog-verbinding en wordt nooit opgenomen in de clientaanvraag.

curl -X POST \
  "https://<workspace-hostname>/api/2.0/unity-catalog/connections/slack_connection/proxy/chat.postMessage" \
  -H "Authorization: Bearer <databricks-token>" \
  -H "Content-Type: application/json" \
  -d '{"channel": "C123456", "text": "Hello from Databricks!"}'

Als slack_connection is geconfigureerd met host https://slack.com en het basispad /api, wordt deze aanvraag doorgestuurd naar https://slack.com/api/chat.postMessage met de Slack-referenties die automatisch worden geïnjecteerd door Azure Databricks.

Een HTTP-aanvraag verzenden met http_request

Waarschuwing

http_request is verouderd verklaard. Gebruik het proxy-eindpunt voor Unity Catalog-verbindingen met de SDK van de provider voor nieuwe code.

HTTP-aanvragen verzenden naar de service met behulp van de http_request ingebouwde SQL-functie.

vereiste machtigingen:USE CONNECTION op het verbindingsobject.

Voer de volgende SQL-opdracht uit in een notebook of de Databricks SQL-editor. Vervang de waarden van de tijdelijke aanduidingen:

  • connection-name: het verbindingsobject waarmee de host, poort, base_path en toegangsreferenties worden opgegeven.
  • http-method: de HTTP-aanvraagmethode die wordt gebruikt om de aanroep uit te voeren. Bijvoorbeeld: GET, POST, PUT, DELETE
  • path: het pad dat moet worden samengevoegd na de base_path om de serviceresource aan te roepen.
  • json: de JSON-hoofdtekst die met de aanvraag moet worden verzonden.
  • headers: een kaart om de aanvraagheaders op te geven.
SELECT http_request(
  conn => <connection-name>,
  method => <http-method>,
  path => <path>,
  json => to_json(named_struct(
    'text', text
  )),
  headers => map(
    'Accept', "application/vnd.github+json"
  )
);

Opmerking

SQL-toegang met http_request is geblokkeerd voor de verbindingstypen gebruikers-naar-machine per gebruiker en dynamische clientregistratie. Gebruik in plaats daarvan de Python Databricks SDK.

from databricks.sdk import WorkspaceClient
from databricks.sdk.service.serving import ExternalFunctionRequestHttpMethod

WorkspaceClient().serving_endpoints.http_request(
  conn="connection-name",
  method=ExternalFunctionRequestHttpMethod.POST,
  path="/api/v1/resource",
  json={"key": "value"},
  headers={"extra-header-key": "extra-header-value"},
)

HTTP-verbindingen gebruiken voor agenthulpprogramma's

AI-agents kunnen de HTTP-verbinding gebruiken voor toegang tot externe toepassingen, zoals Slack, Google Calendar of een service met een API met behulp van HTTP-aanvragen. Agents kunnen extern verbonden hulpprogramma's gebruiken om taken te automatiseren, berichten te verzenden en gegevens op te halen van platformen van derden.

Zie Agents verbinden met externe services.

Uw netwerkverbinding met externe services beveiligen

Azure Databricks routeert verkeer voor HTTP-verbindingen via het serverloze rekenvlak van uw werkruimte naar externe services. U kunt dit verkeer beveiligen met behulp van Private Link- of IP-acceptatielijst.

Private Link biedt volledige tenantisolatie. Alleen uw Azure Databricks werkruimte kan uw service bereiken via de verbinding. Verkeer reist via een privéverbinding in plaats van via het openbare internet. Gebruik Private Link voor externe services die worden gehost in uw cloudnetwerk (VPC of VNet).

Zie Configure private connectivity to resources in your VNet (Privéconnectiviteit configureren voor resources in uw VNetPrivate en Dedicated Connectivity Patterns for Azure Databricks Serverless blogserie voor proxy-installatiepatronen.

IP-acceptatielijst

Belangrijk

Als uw werkruimte vóór maart 2026 is gemaakt, kunnen uw firewallregels verwijzen naar IP-adressen van het besturingsvlak in plaats van serverloze IP-adressen. U moet uw acceptatielijsten vóór 30 mei 2026 bijwerken om verbindingsfouten te voorkomen. Zie Migreren naar serverloze routering voor HTTP-verbindingen.

Als Private Link geen optie is, configureert u de firewallregels van uw externe service om Azure Databricks serverloze uitgaande IP-adressen toe te staan. Met ip-acceptatielijst worden uitgaande IP-adressen gedeeld tussen Azure Databricks klanten, dus deze benadering biedt geen tenantisolatie.

Zie Uitgaande IP's voor serverloze computefirewall-preview voor de lijst met uitgaande IP-adressen zonder server.

Opmerking

Het gebruik van HTTP-verbindingen kan Azure Databricks kosten voor gegevensoverdracht in rekening brengen. Zie prijzen voor gegevensoverdracht en connectiviteit voor meer informatie.