次の方法で共有


ドメイン名のファイアウォール規則を構成する

企業のファイアウォールがドメイン名に基づいてトラフィックをブロックする場合は、Azure Databricks のドメイン名への HTTPS トラフィックと WebSocket トラフィックを許可して、Azure Databricks リソースへのアクセスを確保する必要があります。 2 つのオプションから選択できます。もう 1 つは制限はありますが、構成が簡単です。もう 1 つはワークスペース ドメインに固有です。

オプション 1: *.azuredatabricks.net へのトラフィックを許可する

ファイアウォール規則を更新して、HTTPS および WebSocket トラフィックを *.azuredatabricks.net に許可します (ワークスペースが Azure Government リソースの場合は *.databricks.azure.us)。 これはオプション 2 よりも制限が大きいですが、アカウント内の各 Azure Databricks ワークスペースのファイアウォール規則を更新する手間を省きます。

オプション 2: Azure Databricks ワークスペースへのトラフィックのみを許可する

アカウント内のワークスペースごとにファイアウォール規則を構成する場合は、次の手順を実行する必要があります。

  1. ワークスペース ドメインを特定します。

    すべての Azure Databricks リソースには、2 つの一意のドメイン名があります。 最初に見つけるには、Azure Portal で Azure Databricks リソースに移動します。

    ワークスペースのURL

    URL フィールドには、https://adb-<digits>.<digits>.azuredatabricks.net形式の URL (https://adb-1666506161514800.0.azuredatabricks.netなど) が表示されます。 https:// を削除して、最初のドメイン名を取得します。

    2 番目のドメイン名は、最初のドメイン名とまったく同じですが、adb-ではなく adb-dp- プレフィックスが付いています。 たとえば、最初のドメイン名が adb-1666506161514800.0.azuredatabricks.netされている場合、2 番目のドメイン名は adb-dp-1666506161514800.0.azuredatabricks.net

  2. ファイアウォール規則を更新します。

    手順 1 で特定した 2 つのドメインへの HTTPS トラフィックと WebSocket トラフィックを許可するようにファイアウォール規則を更新します。