ドメイン名のファイアウォール規則を構成する
企業のファイアウォールがドメイン名に基づいてトラフィックをブロックする場合は、Azure Databricks のドメイン名への HTTPS トラフィックと WebSocket トラフィックを許可して、Azure Databricks リソースへのアクセスを確保する必要があります。 2 つのオプションから選択できます。もう 1 つは制限はありますが、構成が簡単です。もう 1 つはワークスペース ドメインに固有です。
オプション 1: *.azuredatabricks.net
へのトラフィックを許可する
ファイアウォール規則を更新して、HTTPS および WebSocket トラフィックを *.azuredatabricks.net
に許可します (ワークスペースが Azure Government リソースの場合は *.databricks.azure.us
)。 これはオプション 2 よりも制限が大きいですが、アカウント内の各 Azure Databricks ワークスペースのファイアウォール規則を更新する手間を省きます。
オプション 2: Azure Databricks ワークスペースへのトラフィックのみを許可する
アカウント内のワークスペースごとにファイアウォール規則を構成する場合は、次の手順を実行する必要があります。
ワークスペース ドメインを特定します。
すべての Azure Databricks リソースには、2 つの一意のドメイン名があります。 最初に見つけるには、Azure Portal で Azure Databricks リソースに移動します。
URL フィールドには、
https://adb-<digits>.<digits>.azuredatabricks.net
形式の URL (https://adb-1666506161514800.0.azuredatabricks.net
など) が表示されます。https://
を削除して、最初のドメイン名を取得します。2 番目のドメイン名は、最初のドメイン名とまったく同じですが、
adb-
ではなくadb-dp-
プレフィックスが付いています。 たとえば、最初のドメイン名がadb-1666506161514800.0.azuredatabricks.net
されている場合、2 番目のドメイン名はadb-dp-1666506161514800.0.azuredatabricks.net
。ファイアウォール規則を更新します。
手順 1 で特定した 2 つのドメインへの HTTPS トラフィックと WebSocket トラフィックを許可するようにファイアウォール規則を更新します。