Firewallregels van domeinnaam configureren
Als uw bedrijfsfirewall verkeer blokkeert op basis van domeinnamen, moet u HTTPS- en WebSocket-verkeer naar Azure Databricks-domeinnamen toestaan om toegang te krijgen tot Azure Databricks-resources. U kunt kiezen tussen twee opties, nog één meer machtigingen, maar eenvoudiger te configureren, de andere specifiek voor uw werkruimtedomeinen.
Optie 1: Verkeer naar toestaan *.azuredatabricks.net
Werk uw firewallregels bij om HTTPS- en WebSocket-verkeer toe te *.azuredatabricks.net
staan (of *.databricks.azure.us
als uw werkruimte een Azure Government-resource is). Dit is meer permissief dan optie 2, maar het bespaart u de moeite om firewallregels voor elke Azure Databricks-werkruimte in uw account bij te werken.
Optie 2: Verkeer naar uw Azure Databricks-werkruimten alleen toestaan
Als u ervoor kiest om firewallregels te configureren voor elke werkruimte in uw account, moet u het volgende doen:
Identificeer uw werkruimtedomeinen.
Elke Azure Databricks-resource heeft twee unieke domeinnamen. U kunt de eerste vinden door naar de Azure Databricks-resource te gaan in Azure Portal.
In het URL-veld wordt bijvoorbeeld
https://adb-1666506161514800.0.azuredatabricks.net
een URL in de indelinghttps://adb-<digits>.<digits>.azuredatabricks.net
weergegeven. Verwijderhttps://
deze om de voornaam op te halen.De tweede domeinnaam is precies hetzelfde als de eerste, behalve dat deze een
adb-dp-
voorvoegsel heeft in plaats vanadb-
. Als uw eerste domeinnaam bijvoorbeeld is, isadb-1666506161514800.0.azuredatabricks.net
adb-dp-1666506161514800.0.azuredatabricks.net
de tweede domeinnaam .Werk uw firewallregels bij.
Werk uw firewallregels bij om HTTPS- en WebSocket-verkeer toe te staan naar de twee domeinen die in stap 1 zijn geïdentificeerd.