Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Se o firewall corporativo bloquear o tráfego com base em nomes de domínio, você deverá permitir o tráfego HTTPS e WebSocket para nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Você pode escolher entre duas opções, uma mais permissiva, mas mais fácil de configurar, a outra específica para seus domínios de workspace.
Opção 1: Permitir tráfego para *.azuredatabricks.net
Atualize suas regras de firewall para permitir o tráfego HTTPS e WebSocket para *.azuredatabricks.net (ou para *.databricks.azure.us caso seu workspace seja um recurso do Azure Governo). Isso é mais permissivo do que a opção 2, mas salva o esforço de atualizar regras de firewall para cada workspace do Azure Databricks em sua conta.
Opção 2: permitir o tráfego somente para seus workspaces do Azure Databricks
Se você optar por configurar regras de firewall para cada workspace em sua conta, deverá:
Identifique seus domínios de workspace.
Cada recurso do Azure Databricks tem dois nomes de domínio exclusivos. Você pode encontrar o primeiro acessando o recurso do Azure Databricks no Portal do Azure.
O campo URL exibe uma URL no formato
https://adb-<digits>.<digits>.azuredatabricks.net, por exemplohttps://adb-1666506161514800.0.azuredatabricks.net. Removahttps://para obter o primeiro nome de domínio.O segundo nome de domínio é exatamente o mesmo que o primeiro, exceto que ele tem um
adb-dp-prefixo em vez deadb-. Por exemplo, se seu nome de domínio foradb-1666506161514800.0.azuredatabricks.net, o segundo nome de domínio seráadb-dp-1666506161514800.0.azuredatabricks.net.Atualize suas regras de firewall.
Atualize suas regras de firewall para permitir o tráfego HTTPS e WebSocket para os dois domínios identificados na etapa 1.
Permitir tráfego para domínios CDN para recursos da interface do usuário
A interface do usuário do Azure Databricks carrega ativos estáticos, como CSS, JavaScript e imagens, de domínios da CDN (Rede de Distribuição de Conteúdo). Bloquear seletivamente tipos de ativo, como permitir JavaScript, mas bloquear CSS ou arquivos de fonte, pode interromper a interface do usuário.
Para manter a interface do usuário funcionando, permita todos os tipos de recursos de domínios CDN.
-
https://databricks-ui-assets-v2-gsd4bmhzapcyenec.b02.azurefd.net– Ativos de interface do usuário do Azure Databricks -
https://ui-assets.azuredatabricks.net– Ativos de interface do usuário do Azure Databricks -
https://*.cloud.databricksusercontent.com– Ativos do notebook
Recomendações de configuração de firewall
- Aplique as mesmas regras em todos os domínios da CDN listados.
- Evite filtragem seletiva de arquivos CSS, JavaScript, imagens ou fontes.
- Permitir HTTPS (porta 443) para todos os domínios da CDN.