Etki alanı adı güvenlik duvarı kurallarını yapılandırma
Şirket güvenlik duvarınız etki alanı adlarına göre trafiği engelliyorsa, Azure Databricks kaynaklarına erişim sağlamak için Azure Databricks etki alanı adlarına YÖNELIK HTTPS ve WebSocket trafiğine izin vermelisiniz. İkisi arasından seçim yapabilirsiniz: biri daha izin verici ve yapılandırması daha kolay, diğeri ise çalışma alanı etki alanlarınıza özgü.
1. Seçenek: Trafiğin *.azuredatabricks.net
'a izin ver
HTTPS ve WebSocket trafiğine izin vermek için güvenlik duvarı kurallarınızı *.azuredatabricks.net
(çalışma alanınız bir Azure Kamu kaynağıysa *.databricks.azure.us
) olarak güncelleyin. Bu, 2. seçenekten daha izin verir, ancak hesabınızdaki her Azure Databricks çalışma alanı için güvenlik duvarı kurallarını güncelleştirme çabasından tasarruf etmenizi sağlar.
2. Seçenek: Yalnızca Azure Databricks çalışma alanlarınıza giden trafiğe izin ver
Hesabınızdaki her çalışma alanı için güvenlik duvarı kurallarını yapılandırmayı seçerseniz şunları yapmanız gerekir:
Çalışma alanı etki alanlarınızı tanımlayın.
Her Azure Databricks kaynağının iki benzersiz etki alanı adı vardır. İlki, Azure Portal'daki Azure Databricks kaynağına giderek bulabilirsiniz.
URL alanında
https://adb-<digits>.<digits>.azuredatabricks.net
biçiminde bir URL görüntülenir, örneğinhttps://adb-1666506161514800.0.azuredatabricks.net
. İlk etki alanı adını almak içinhttps://
kaldırın.İkinci etki alanı adı,
adb-dp-
yerineadb-
ön ekinin olması dışında, ilk etki alanı adıyla tamamen aynıdır. Örneğin, ilk etki alanı adınızadb-1666506161514800.0.azuredatabricks.net
ise, ikinci etki alanı adıadb-dp-1666506161514800.0.azuredatabricks.net
olur.Güvenlik duvarı kurallarınızı güncelleştirin.
Güvenlik duvarı kurallarınızı, 1. adımda tanımlanan iki etki alanına HTTPS ve WebSocket trafiğine izin verecek şekilde güncelleştirin.