Endereços IP e domínios para Databricks serviço e ativo
Este artigo lista endereços IP e domínios para Databricks serviço e ativo.
Você pode precisar das seguintes informações se:
-
Você criar seus workspaces do Databricks em seu próprio VPC, um recurso conhecido como VPC gerenciado pelo cliente.
-
Você usa o AWS PrivateLink em seu ambiente de rede Databricks.
Consulte Configurar a conectividade privada clássica com o Databricks.
IPs de entrada
A tabela a seguir lista os endereços IP de entrada para o serviço do plano de controle Databricks .
Sempre permita a inclusão na lista de nomes de domínio fornecidos (FQDNs) para o ponto de extremidade de retransmissão de conectividade cluster seguro (SCC), em vez de endereços IP individuais. Os endereços IP por trás desses domínios mudam periodicamente devido a atualizações de infraestrutura e implantações de zonas de multidisponibilidade. Clientes que permitem endereços IP específicos podem sofrer interrupção do serviço quando ocorrem alterações na infraestrutura. Se você precisar usar endereços IP, implemente a resolução automatizada de DNS e atualize regularmente suas regras de firewall.
Região da Databricks | Serviço | IP público ou nome de domínio |
|---|---|---|
| Serviço de plano de controle, incluindo webapp | tóquio.cloud.databricks.com, 35,72,28,0/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.99.67.176/28 | |
Relé SCC | tunnel.ap-northeast-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-northeast-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | seoul.cloud.databricks.com, 3,38,156,176/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.129.32/28 | |
Relé SCC | tunnel.ap-northeast-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-northeast-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | mumbai.cloud.databricks.com, 65,0.37,64/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.96.224.16/28 | |
Relé SCC | tunnel.ap-south-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-south-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | singapore.cloud.databricks.com, 13,214.1,96/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.99.38.0/28 | |
Relé SCC | tunnel.ap-southeast-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-southeast-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | sydney.cloud.databricks.com, 3.26.4.0/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.192.128/28 | |
Relé SCC | tunnel.ap-southeast-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-southeast-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | jakarta.cloud.databricks.com, 18,98,96,160/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.96.192/28 | |
Relé SCC | tunnel.ap-southeast-3.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-southeast-3.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | canada.cloud.databricks.com, 3,96,84,208/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.99.0.192/28 | |
Relé SCC | tunnel.ca-central-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ca-central-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | frankfurt.cloud.databricks.com, 18,159,44,32/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.96.33.224/28 | |
Relé SCC | tunnel.eu-central-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-central-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | irlanda.cloud.databricks.com, 3.250,244,112/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.97.193.128/28 | |
Relé SCC | tunnel.eu-west-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | londres.cloud.databricks.com, 18,134,65,240/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.160.48/28 | |
Relé SCC | tunnel.eu-west-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | paris.cloud.databricks.com, 13,39,141,128/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.64.208/28 | |
Relé SCC | tunnel.eu-west-3.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-3.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | saopaulo.cloud.databricks.com, 15,229.120,16/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.96.64.128/28 | |
Relé SCC | tunnel.sa-east-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.sa-east-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | nvirginia.cloud.databricks.com, 3,237,73,224/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.97.15.0/28 | |
Relé SCC | tunnel.us-east-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.us-east-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | ohio.cloud.databricks.com, 3,128,237,208/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.97.131.208/28 | |
Relé SCC | tunnel.us-east-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.us-east-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | pendleton.cloud.databricks.us, 3,30,186,128/28 |
Relé SCC | tunnel.us-gov-west-1.cloud.databricks.us | |
Relé SCC para PrivateLink | tunnel.privatelink.us-gov-west-1.cloud.databricks.us | |
| Serviço de plano de controle, incluindo webapp | pendleton-dod.cloud.databricks.mil |
Relé SCC | tunnel.us-gov-west-1dod.cloud.databricks.mil | |
Relé SCC para PrivateLink | tunnel.privatelink.us-gov-west-1dod.cloud.databricks.mil | |
| Serviço de plano de controle, incluindo webapp | oregon.cloud.databricks.com, 44,234,192,32/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.96.128.16/28 | |
Relé SCC | tunnel.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | oregon.cloud.databricks.com, 44,234,192,32/28 |
Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase | 18.98.3.224/28 | |
Relé SCC | tunnel.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.cloud.databricks.com |
IPs de saída
As seções a seguir fornecem informações sobre os endereços IP de saída para o plano de controle e o espaço de trabalho Databricks habilitados para a versão prévia do firewall compute serverless .
IPs de saída para espaço de trabalho habilitados para pré-visualização de firewall serverless
Visualização
Este recurso está em Pré-visualização Pública. Para experimentar, entre em contato com a equipe da sua account Databricks .
Se o seu workspace estiver habilitado para a pré-visualização do firewall compute serverless, você receberá um URL para um arquivo JSON contendo os endereços IP de saída. Utilize esta informação para permitir ou negar tráfego do serviço Databricks .
O Databricks atualiza os endereços IP de saída periodicamente. Os endereços IP atualizados entram em vigor duas semanas após a publicação. Após novas regiões do Databricks ficarem disponíveis, seus endereços IP ativos são publicados no arquivo.
Para rastrear alterações, salve versões sucessivas do arquivo JSON e compare o valor timestampSeconds entre a versão atual e as versões salvas anteriormente. Use entradas onde o campo service é Databricks, o campo platform é aws e o campo type é outbound. Em seguida, associe o region ao seu ambiente.
Para obter detalhes sobre como configurar regras de firewall usando esses IPs, consulte Configuração de firewall compute sem servidor.
A lista estática de IPs de saída serverless compartilhada por meio de versões antigas desta prévia foi desativada. Esses endereços IP podem ter sido fornecidos a você por meio da interface do usuário, da APIde conectividade de rede ou por email. Após 25 de maio de 2026, esta lista estática de IPs será removida. Cargas de trabalho que dependem de listas de permissões legadas podem apresentar erros de conexão.
Atualize sua configuração até 25 de maio de 2026 para evitar interrupções em suas cargas de trabalho serverless . Consulte a configuração do firewall compute sem servidor.
IPs de saída do plano de controle da Databricks
A tabela a seguir lista os endereços IP de saída ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada.
Para obter uma lista completa de portas a serem configuradas nas regras de saída do seu grupo de segurança, consulte Grupos de segurança.
Região da Databricks | Serviço | IP público ou nome de domínio |
|---|---|---|
| IPs NAT do plano de controle | 35,72,28,0/28, 18,177,16,1,95 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.38.156,176/28, 54,180,50,119 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 65,0.37,64/28, 13,232.248,161 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 13,214.1.96/28, 13,213,212,4 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.26.4.0/28, 13.237.96,217 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 18,98,96,163 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3,96,84,208/28, 35,183,59,105 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 18,159,44,32/28, 18,159,32,64 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.250.244,112/28, 46,137,47,49 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 18,134,65,240/28,3,10.112,150 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 13,39,141,128/28, 15,236,174,74 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 15.229.120.16/28, 177,71,254,47 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.237,73,224/28, 54,156,226,103 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3,128,237,208/28, 18,221.200.169 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.30.186.128/28, 3,30,245,130 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 44.234.192,32/28, 52,27.216,188 |
ID DA VPC | N/A | |
| IPs NAT do plano de controle | 44.234.192,32/28, 52,27.216,188 |
ID DA VPC |
|
Endereços para armazenamento de artefatos, armazenamento log, tabelas de sistema e buckets de conjuntos de dados compartilhados
Região da Databricks | Serviço | IP público ou nome de domínio |
|---|---|---|
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema | N/A | |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema | N/A | |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
|
Endereços S3
Para adicionar o serviço global do bucket do S3 a uma rota ou lista de permissões, use o endereço e a porta a seguir, independentemente da região: s3.amazonaws.com:443
Para os buckets regionais S3, AWS fornece um endereço e uma porta para um endpoint regional (s3.<region-name>.amazonaws.com:443). A Databricks recomenda que, em vez disso, o senhor use um endpoint VPC. A Databricks usa IDs de VPC para acessar buckets S3 na mesma região que o plano de controle da Databricks e IPs NAT para acessar buckets S3 em regiões diferentes do plano de controle. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços STS
Para adicionar o STS (AWS Security Token Service) global a uma rota ou lista de permissões, use o seguinte endereço e porta, independentemente da região: sts.amazonaws.com:443
Para STS regional, o AWS fornece um endereço e uma porta para um endpoint regional (sts.<region-name>.amazonaws.com:443), mas a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços da Kinesis
Para o serviço Kinesis, AWS fornece endereços e portas para o endpoint regional, conforme mostrado na tabela abaixo. No entanto, a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Região da VPC | Endereço | Porta |
|---|---|---|
| kinesis-fips.us-west-2.amazonaws.com | 443 |
Todas as outras regiões | kinesis.<region-name>.amazonaws.com | 443 |
Endereços RDS para legado Hive metastore
Para adicionar o serviço Amazon RDS usado por Databricks a uma rota ou lista de permissões, use os seguintes endereços.
Região da VPC | Endereço | Porta |
|---|---|---|
| mddx5a4bpbpm05.cfrfsun7mryq.ap-northeast-1.rds.amazonaws.com | 3306 |
| md1915a81ruxky5.cfomhrbro6gt.ap-northeast-2.rds.amazonaws.com | 3306 |
| mdjanpojt83v6j.c5jml0fhgver.ap-south-1.rds.amazonaws.com | 3306 |
| md1n4trqmokgnhr.csnrqwqko4ho.ap-southeast-1.rds.amazonaws.com | 3306 |
| mdnrak3rme5y1c.c5f38tyb1fdu.ap-southeast-2.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-qyz4gpf2h6nk.c726em0gm6bk.ap-southeast-3.rds.amazonaws.com | 3306 |
| md1w81rjeh9i4n5.co1tih5pqdrl.ca-central-1.rds.amazonaws.com | 3306 |
| mdv2llxgl8lou0.ceptxxgorjrc.eu-central-1.rds.amazonaws.com | 3306 |
| md15cf9e1wmjgny.cxg30ia2wqgj.eu-west-1.rds.amazonaws.com | 3306 |
| mdio2468d9025m.c6fvhwk6cqca.eu-west-2.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-asda4em2u6eg.c2ybp3dss6ua.eu-west-3.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-fqekf3pck8yw.cog1aduyg4im.sa-east-1.rds.amazonaws.com | 3306 |
| mdb7sywh50xhpr.chkweekm4xjq.us-east-1.rds.amazonaws.com | 3306 |
| md7wf1g369xf22.cluz8hwxjhb6.us-east-2.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-a62zjvlsjzzp.c40ji7ukhesx.us-gov-west-1.rds.amazonaws.com | 3306 |
| mdzsbtnvk0rnce.c13weuwubexq.us-west-1.rds.amazonaws.com | 3306 |
| mdpartyyphlhsp.caj77bnxuhme.us-west-2.rds.amazonaws.com | 3306 |
PrivateLink VPC endpoint serviço
Para configurar seu workspace para usar o AWS PrivateLink, use a tabela a seguir para determinar os domínios de serviço de sua região VPC endpoint . Você pode usar qualquer zona de disponibilidade na sua região.
O serviço de endpoint identificado como Workspace (incluindo a API REST) é usado para a conexão front-end (usuário para workspace para aplicativo Web e APIs REST) e a conexão back-end (para se conectar a APIs REST). Se você estiver implementando conexões front-end e back-end, use esse mesmo serviço de VPC endpoint de workspace para ambos os casos de uso.
Para obter mais informações, consulte Configurar a conectividade privada clássica com o Databricks.
Região | Crie VPC endpoints para esses serviços de endpoint de VPC regionais |
|---|---|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| serviço-Direto: |
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
serviço-Direto:
|
Faixas de IP reservadas para uso interno da Databricks
A Databricks reserva determinados intervalos de IP para aplicativos internos a fim de evitar possíveis conflitos de IP. Os clientes devem evitar usar esses intervalos em suas configurações de rede:
- 127,187,216,0/24
- 192.168.216,0/24
- 198,18.216,0/24
Esses intervalos de IP reservados se aplicam a todos os tipos de espaço de trabalho e a todos os tipos de clustering, incluindo o clustering clássico e serverless, bem como o clustering de serviço Databricks Container.
Databricks Serviço de clustering de contêineres
Para o clustering do Databricks Container Service (DCS), o senhor também deve evitar usar o intervalo de rede default Docker :
- 172.17.0.0/16
Ao reservar esses intervalos de IP para uso interno Databricks e evitar o intervalo de rede default Docker para clustering de DCS, o senhor pode ajudar a evitar possíveis conflitos de IP e garantir o bom funcionamento do seu ambiente Databricks.