Aracılığıyla paylaş


Etki alanı adı güvenlik duvarı kurallarını yapılandırma

Şirket güvenlik duvarınız etki alanı adlarına göre trafiği engelliyorsa, Azure Databricks kaynaklarına erişim sağlamak için Azure Databricks etki alanı adlarına YÖNELIK HTTPS ve WebSocket trafiğine izin vermelisiniz. İkisi arasından seçim yapabilirsiniz: biri daha izin verici ve yapılandırması daha kolay, diğeri ise çalışma alanı etki alanlarınıza özgü.

1. Seçenek: Trafiğin *.azuredatabricks.net'a izin ver

HTTPS ve WebSocket trafiğine izin vermek için güvenlik duvarı kurallarınızı *.azuredatabricks.net (çalışma alanınız bir Azure Kamu kaynağıysa *.databricks.azure.us) olarak güncelleyin. Bu, 2. seçenekten daha izin verir, ancak hesabınızdaki her Azure Databricks çalışma alanı için güvenlik duvarı kurallarını güncelleştirme çabasından tasarruf etmenizi sağlar.

2. Seçenek: Yalnızca Azure Databricks çalışma alanlarınıza giden trafiğe izin ver

Hesabınızdaki her çalışma alanı için güvenlik duvarı kurallarını yapılandırmayı seçerseniz şunları yapmanız gerekir:

  1. Çalışma alanı etki alanlarınızı tanımlayın.

    Her Azure Databricks kaynağının iki benzersiz etki alanı adı vardır. İlki, Azure Portal'daki Azure Databricks kaynağına giderek bulabilirsiniz.

    çalışma alanı URL'sini

    URL alanında https://adb-<digits>.<digits>.azuredatabricks.netbiçiminde bir URL görüntülenir, örneğin https://adb-1666506161514800.0.azuredatabricks.net. İlk etki alanı adını almak için https:// kaldırın.

    İkinci etki alanı adı, adb-dp-yerine adb- ön ekinin olması dışında, ilk etki alanı adıyla tamamen aynıdır. Örneğin, ilk etki alanı adınız adb-1666506161514800.0.azuredatabricks.netise, ikinci etki alanı adı adb-dp-1666506161514800.0.azuredatabricks.netolur.

  2. Güvenlik duvarı kurallarınızı güncelleştirin.

    Güvenlik duvarı kurallarınızı, 1. adımda tanımlanan iki etki alanına HTTPS ve WebSocket trafiğine izin verecek şekilde güncelleştirin.