次の方法で共有


ドメイン名のファイアウォール規則を構成する

企業のファイアウォールでドメイン名に基づいてトラフィックをブロックしている場合は、Azure Databricks ドメイン名への HTTPS および WebSocket トラフィックを許可して、Azure Databricks リソースに確実にアクセスできるようにする必要があります。 2 つのオプションから選択できます。1 つは、制限が緩くて構成が容易ですが、もう 1 つは、お使いのワークスペース ドメインに固有の設定になります。

オプション 1: *.azuredatabricks.net へのトラフィックを許可する

ファイアウォール規則を更新して、HTTPS および WebSocket トラフィックを *.azuredatabricks.net に許可します (ワークスペースが Azure Government リソースの場合は *.databricks.azure.us)。 これはオプション 2 よりも制限が少なくなり、アカウント内の Azure Databricks ワークスペースごとにファイアウォール規則を更新する手間が省かれます。

オプション 2: Azure Databricks ワークスペースへのトラフィックのみを許可する

アカウント内のワークスペースごとにファイアウォール規則を構成することにした場合は、次の手順を実行する必要があります。

  1. ワークスペース ドメインを特定します。

    すべての Azure Databricks リソースには、2 つの一意のドメイン名があります。 1 番目のドメイン名は、Azure portal の Azure Databricks リソースにアクセスすると見つかります。

    ワークスペースのURL

    [URL] フィールドには、https://adb-<digits>.<digits>.azuredatabricks.net の形式の URL が表示されます (例: https://adb-1666506161514800.0.azuredatabricks.net)。 https:// を削除して、最初のドメイン名を取得します。

    2 番目のドメイン名は、adb-dp- の代わりに adb- プレフィックスを使用する点を除き、1 番目のドメイン名とまったく同じです。 たとえば、最初のドメイン名が adb-1666506161514800.0.azuredatabricks.net の場合、2 番目のドメイン名は adb-dp-1666506161514800.0.azuredatabricks.net です。

  2. ファイアウォール規則を更新します。

    手順 1 で特定した 2 つのドメインへの HTTPS トラフィックと WebSocket トラフィックを許可するようにファイアウォール規則を更新します。

UI 資産の CDN ドメインへのトラフィックを許可する

Azure Databricks UI は、CSS、JavaScript、イメージなどの静的資産を Content Delivery Network (CDN) ドメインから読み込みます。 JavaScript を許可するが CSS やフォント ファイルをブロックするなどの資産の種類を選択的にブロックすると、UI が壊れる可能性があります。

UI を機能させ続けるために、CDN ドメインのすべての資産の種類を許可します。

  • https://databricks-ui-assets-v2-gsd4bmhzapcyenec.b02.azurefd.net - Azure Databricks UI アセット
  • https://ui-assets.azuredatabricks.net - Azure Databricks UI アセット
  • https://*.cloud.databricksusercontent.com - ノートブックアセット

ファイアウォール構成に関する推奨事項

  • 表示されているすべての CDN ドメインに同じ規則を適用します。
  • CSS、JavaScript、画像、またはフォント ファイルを選択的にフィルター処理しないようにします。
  • すべての CDN ドメインに対して HTTPS (ポート 443) を許可します。