Поделиться через


Настройка правил брандмауэра для доменных имен

Если ваш корпоративный брандмауэр блокирует трафик на основе доменных имен, вы должны разрешить трафик HTTPS и WebSocket для доменных имен Azure Databricks, чтобы обеспечить доступ к ресурсам Azure Databricks. Предлагается выбрать из двух вариантов: один менее строгий, но простой в настройке, другой — для доменов рабочей области.

Вариант 1. Разрешение трафика для *.azuredatabricks.net

Обновите правила брандмауэра, чтобы разрешить трафик HTTPS и WebSocket для *.azuredatabricks.net (или *.databricks.azure.us, если ваша рабочая область является ресурсом Azure для государственных организаций). Это более допустимо, чем вариант 2, но он экономит усилия по обновлению правил брандмауэра для каждой рабочей области Azure Databricks в вашей учетной записи.

Вариант 2. Разрешение трафика только для рабочих областей Azure Databricks

Если вы решили настроить правила брандмауэра для каждой рабочей области в вашей учетной записи, необходимо:

  1. Определить домены рабочей области.

    Каждый ресурс Azure Databricks имеет два уникальных доменных имени. Первое можно найти, перейдя на ресурс Azure Databricks на портале Azure.

    Workspace URL

    В поле URL-адрес отображается URL-адрес в формате https://adb-<digits>.<digits>.azuredatabricks.net, например, https://adb-1666506161514800.0.azuredatabricks.net. Удалите https://, чтобы определить первое имя домена.

    Второе имя домена точно совпадает с первым, за исключением того, что оно имеет префикс adb-dp-, а не adb-. Например, если первое имя домена — adb-1666506161514800.0.azuredatabricks.net, второе — adb-dp-1666506161514800.0.azuredatabricks.net.

  2. Обновить правила брандмауэра.

    Обновите правила брандмауэра, чтобы разрешить трафик HTTPS и WebSocket для двух доменов, указанных на этапе 1.