Pular para o conteúdo principal

Endereços IP e domínios para Databricks serviço e ativo

Este artigo lista endereços IP e domínios para Databricks serviço e ativo.

Você pode precisar das seguintes informações se:

IPs de entrada

A tabela a seguir lista os endereços IP de entrada para o serviço do plano de controle Databricks .

atenção

Sempre permita a inclusão na lista de nomes de domínio fornecidos (FQDNs) para o ponto de extremidade de retransmissão de conectividade cluster seguro (SCC), em vez de endereços IP individuais. Os endereços IP por trás desses domínios mudam periodicamente devido a atualizações de infraestrutura e implantações de zonas de multidisponibilidade. Clientes que permitem endereços IP específicos podem sofrer interrupção do serviço quando ocorrem alterações na infraestrutura. Se você precisar usar endereços IP, implemente a resolução automatizada de DNS e atualize regularmente suas regras de firewall.

Região da Databricks

Serviço

IP público ou nome de domínio

ap-northeast-1

Serviço de plano de controle, incluindo webapp

tóquio.cloud.databricks.com, 35,72,28,0/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.99.67.176/28

Relé SCC

tunnel.ap-northeast-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-northeast-1.cloud.databricks.com

ap-northeast-2

Serviço de plano de controle, incluindo webapp

seoul.cloud.databricks.com, 3,38,156,176/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.129.32/28

Relé SCC

tunnel.ap-northeast-2.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-northeast-2.cloud.databricks.com

ap-south-1

Serviço de plano de controle, incluindo webapp

mumbai.cloud.databricks.com, 65,0.37,64/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.96.224.16/28

Relé SCC

tunnel.ap-south-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-south-1.cloud.databricks.com

ap-southeast-1

Serviço de plano de controle, incluindo webapp

singapore.cloud.databricks.com, 13,214.1,96/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.99.38.0/28

Relé SCC

tunnel.ap-southeast-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-southeast-1.cloud.databricks.com

ap-southeast-2

Serviço de plano de controle, incluindo webapp

sydney.cloud.databricks.com, 3.26.4.0/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.192.128/28

Relé SCC

tunnel.ap-southeast-2.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-southeast-2.cloud.databricks.com

ap-southeast-3

Serviço de plano de controle, incluindo webapp

jakarta.cloud.databricks.com, 18,98,96,160/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.96.192/28

Relé SCC

tunnel.ap-southeast-3.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ap-southeast-3.cloud.databricks.com

ca-central-1

Serviço de plano de controle, incluindo webapp

canada.cloud.databricks.com, 3,96,84,208/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.99.0.192/28

Relé SCC

tunnel.ca-central-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.ca-central-1.cloud.databricks.com

eu-central-1

Serviço de plano de controle, incluindo webapp

frankfurt.cloud.databricks.com, 18,159,44,32/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.96.33.224/28

Relé SCC

tunnel.eu-central-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.eu-central-1.cloud.databricks.com

eu-west-1

Serviço de plano de controle, incluindo webapp

irlanda.cloud.databricks.com, 3.250,244,112/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.97.193.128/28

Relé SCC

tunnel.eu-west-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.eu-west-1.cloud.databricks.com

eu-west-2

Serviço de plano de controle, incluindo webapp

londres.cloud.databricks.com, 18,134,65,240/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.160.48/28

Relé SCC

tunnel.eu-west-2.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.eu-west-2.cloud.databricks.com

eu-west-3

Serviço de plano de controle, incluindo webapp

paris.cloud.databricks.com, 13,39,141,128/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.64.208/28

Relé SCC

tunnel.eu-west-3.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.eu-west-3.cloud.databricks.com

sa-east-1

Serviço de plano de controle, incluindo webapp

saopaulo.cloud.databricks.com, 15,229.120,16/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.96.64.128/28

Relé SCC

tunnel.sa-east-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.sa-east-1.cloud.databricks.com

us-east-1

Serviço de plano de controle, incluindo webapp

nvirginia.cloud.databricks.com, 3,237,73,224/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.97.15.0/28

Relé SCC

tunnel.us-east-1.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.us-east-1.cloud.databricks.com

us-east-2

Serviço de plano de controle, incluindo webapp

ohio.cloud.databricks.com, 3,128,237,208/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.97.131.208/28

Relé SCC

tunnel.us-east-2.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.us-east-2.cloud.databricks.com

us-gov-west-1

Serviço de plano de controle, incluindo webapp

pendleton.cloud.databricks.us, 3,30,186,128/28

Relé SCC

tunnel.us-gov-west-1.cloud.databricks.us

Relé SCC para PrivateLink

tunnel.privatelink.us-gov-west-1.cloud.databricks.us

us-gov-west-1 (Departamento de Defesa)

Serviço de plano de controle, incluindo webapp

pendleton-dod.cloud.databricks.mil

Relé SCC

tunnel.us-gov-west-1dod.cloud.databricks.mil

Relé SCC para PrivateLink

tunnel.privatelink.us-gov-west-1dod.cloud.databricks.mil

us-west-1

Serviço de plano de controle, incluindo webapp

oregon.cloud.databricks.com, 44,234,192,32/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.96.128.16/28

Relé SCC

tunnel.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.cloud.databricks.com

us-west-2

Serviço de plano de controle, incluindo webapp

oregon.cloud.databricks.com, 44,234,192,32/28

Armazenamento padrão, ingestão Zerobus e escalonamento automático Lakebase

18.98.3.224/28

Relé SCC

tunnel.cloud.databricks.com

Relé SCC para PrivateLink

tunnel.privatelink.cloud.databricks.com

IPs de saída

As seções a seguir fornecem informações sobre os endereços IP de saída para o plano de controle e o espaço de trabalho Databricks habilitados para a versão prévia do firewall compute serverless .

IPs de saída para espaço de trabalho habilitados para pré-visualização de firewall serverless

info

Visualização

Este recurso está em Pré-visualização Pública. Para experimentar, entre em contato com a equipe da sua account Databricks .

Se o seu workspace estiver habilitado para a pré-visualização do firewall compute serverless, você receberá um URL para um arquivo JSON contendo os endereços IP de saída. Utilize esta informação para permitir ou negar tráfego do serviço Databricks .

O Databricks atualiza os endereços IP de saída periodicamente. Os endereços IP atualizados entram em vigor duas semanas após a publicação. Após novas regiões do Databricks ficarem disponíveis, seus endereços IP ativos são publicados no arquivo.

Para rastrear alterações, salve versões sucessivas do arquivo JSON e compare o valor timestampSeconds entre a versão atual e as versões salvas anteriormente. Use entradas onde o campo service é Databricks, o campo platform é aws e o campo type é outbound. Em seguida, associe o region ao seu ambiente.

Para obter detalhes sobre como configurar regras de firewall usando esses IPs, consulte Configuração de firewall compute sem servidor.

atenção

A lista estática de IPs de saída serverless compartilhada por meio de versões antigas desta prévia foi desativada. Esses endereços IP podem ter sido fornecidos a você por meio da interface do usuário, da APIde conectividade de rede ou por email. Após 25 de maio de 2026, esta lista estática de IPs será removida. Cargas de trabalho que dependem de listas de permissões legadas podem apresentar erros de conexão.

Atualize sua configuração até 25 de maio de 2026 para evitar interrupções em suas cargas de trabalho serverless . Consulte a configuração do firewall compute sem servidor.

IPs de saída do plano de controle da Databricks

A tabela a seguir lista os endereços IP de saída ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada.

Para obter uma lista completa de portas a serem configuradas nas regras de saída do seu grupo de segurança, consulte Grupos de segurança.

Região da Databricks

Serviço

IP público ou nome de domínio

ap-northeast-1

IPs NAT do plano de controle

35,72,28,0/28, 18,177,16,1,95

ID DA VPC

vpc-082c211a3fdc5876e, vpc-0a9dd2f9a99283178

ap-northeast-2

IPs NAT do plano de controle

3.38.156,176/28, 54,180,50,119

ID DA VPC

vpc-04e703ba94a49a3ac, vpc-097fd29f3acba52e8

ap-south-1

IPs NAT do plano de controle

65,0.37,64/28, 13,232.248,161

ID DA VPC

vpc-042818d612f90f994, vpc-0a0c6fbd8a2890714

ap-southeast-1

IPs NAT do plano de controle

13,214.1.96/28, 13,213,212,4

ID DA VPC

vpc-01dcc0ded03337911, vpc-0e0baa0188c149eae

ap-southeast-2

IPs NAT do plano de controle

3.26.4.0/28, 13.237.96,217

ID DA VPC

vpc-0c2c00de7182adc20, vpc-0a5b21c86d3fc89fa

ap-southeast-3

IPs NAT do plano de controle

18,98,96,163

ID DA VPC

vpc-0779398c5deec0aa2

ca-central-1

IPs NAT do plano de controle

3,96,84,208/28, 35,183,59,105

ID DA VPC

vpc-0a2b384708459134f, vpc-09e67f3a27be71c9c

eu-central-1

IPs NAT do plano de controle

18,159,44,32/28, 18,159,32,64

ID DA VPC

vpc-0fac49d340642f67b, vpc-0b6768aacb36c9425

eu-west-1

IPs NAT do plano de controle

3.250.244,112/28, 46,137,47,49

ID DA VPC

vpc-0e362545addfa9470, vpc-0004e2691850f29b3

eu-west-2

IPs NAT do plano de controle

18,134,65,240/28,3,10.112,150

ID DA VPC

vpc-07eb6b6a2cb9e77eb, vpc-0f0a9d76e15ca7eff

eu-west-3

IPs NAT do plano de controle

13,39,141,128/28, 15,236,174,74

ID DA VPC

vpc-0b6f443f7cefdcda2, vpc-01ed1436ea79be8f4

sa-east-1

IPs NAT do plano de controle

15.229.120.16/28, 177,71,254,47

ID DA VPC

vpc-0b13bcae0aa721cbc, vpc-0717a4601f05c79d9

us-east-1

IPs NAT do plano de controle

3.237,73,224/28, 54,156,226,103

ID DA VPC

vpc-0e8e0ec90d0f40c06, vpc-08fd12c62a6e0b1df

us-east-2

IPs NAT do plano de controle

3,128,237,208/28, 18,221.200.169

ID DA VPC

vpc-0865fc77cf45f52b7, vpc-0ea50fe31af7760e4

us-gov-west-1

IPs NAT do plano de controle

3.30.186.128/28, 3,30,245,130

ID DA VPC

vpc-0ab77b8381fdd5416, vpc-0b394a016af6d42ab

us-west-1

IPs NAT do plano de controle

44.234.192,32/28, 52,27.216,188

ID DA VPC

N/A

us-west-2

IPs NAT do plano de controle

44.234.192,32/28, 52,27.216,188

ID DA VPC

vpc-dc8086b9, vpc-0c51983cc62e5ce0b

Endereços para armazenamento de artefatos, armazenamento log, tabelas de sistema e buckets de conjuntos de dados compartilhados

Região da Databricks

Serviço

IP público ou nome de domínio

ap-northeast-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-northeast-1

Bucket de armazenamento de log

databricks-prod-storage-tokyo

Bucket de tabelas do sistema

system-tables-prod-ap-northeast-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-tokyo

ap-northeast-2

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-northeast-2

Bucket de armazenamento de log

databricks-prod-storage-seoul

Bucket de tabelas do sistema

system-tables-prod-ap-northeast-2-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-seoul

ap-south-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-south-1

Bucket de armazenamento de log

databricks-prod-storage-mumbai

Bucket de tabelas do sistema

system-tables-prod-ap-south-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-mumbai

ap-southeast-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-southeast-1

Bucket de armazenamento de log

databricks-prod-storage-singapore

Bucket de tabelas do sistema

system-tables-prod-ap-southeast-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-singapore

ap-southeast-2

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-southeast-2

Bucket de armazenamento de log

databricks-prod-storage-sydney

Bucket de tabelas do sistema

system-tables-prod-ap-southeast-2-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-sydney

ap-southeast-3

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ap-southeast-3

Bucket de armazenamento de log

databricks-prod-storage-jakarta

Bucket de tabelas do sistema

system-tables-prod-ap-southeast-3-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-oregon

ca-central-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-ca-central-1

Bucket de armazenamento de log

databricks-prod-storage-montreal

Bucket de tabelas do sistema

system-tables-prod-ca-central-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-montreal

eu-central-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-eu-central-1

Bucket de armazenamento de log

databricks-prod-storage-frankfurt

Bucket de tabelas do sistema

system-tables-prod-eu-central-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-frankfurt

eu-west-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-eu-west-1

Bucket de armazenamento de log

databricks-prod-storage-ireland

Bucket de tabelas do sistema

system-tables-prod-eu-west-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-ireland

eu-west-2

Bucket de armazenamento de artefatos

databricks-prod-artifacts-eu-west-2

Bucket de armazenamento de log

databricks-prod-storage-london

Bucket de tabelas do sistema

system-tables-prod-eu-west-2-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-london

eu-west-3

Bucket de armazenamento de artefatos

databricks-prod-artifacts-eu-west-3

Bucket de armazenamento de log

databricks-prod-storage-paris

Bucket de tabelas do sistema

system-tables-prod-eu-west-3-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-paris

sa-east-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-sa-east-1

Bucket de armazenamento de log

databricks-prod-storage-saopaulo

Bucket de tabelas do sistema

system-tables-prod-sa-east-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-saopaulo

us-east-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-east-1

Bucket de armazenamento de log

databricks-prod-storage-virginia

Bucket de tabelas do sistema

system-tables-prod-us-east-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-virginia

us-east-2

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-east-2

Bucket de armazenamento de log

databricks-prod-storage-ohio

Bucket de tabelas do sistema

system-tables-prod-us-east-2-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-ohio

us-gov-west-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-gov-west-1

Bucket de armazenamento de log

databricks-prod-storage-pendleton

Bucket de tabelas do sistema

N/A

Bucket de datasets compartilhados

databricks-datasets-pendleton

us-gov-west-1 (Departamento de Defesa)

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-gov-west-1

Bucket de armazenamento de log

databricks-prod-storage-pendleton-dod

Bucket de tabelas do sistema

N/A

Bucket de datasets compartilhados

databricks-datasets-pendleton

us-west-1

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-west-2

Bucket de armazenamento de log

databricks-prod-storage-oregon

Bucket de tabelas do sistema

system-tables-prod-us-west-1-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-oregon

us-west-2

Bucket de armazenamento de artefatos

databricks-prod-artifacts-us-west-2, databricks-update-oregon

Bucket de armazenamento de log

databricks-prod-storage-oregon

Bucket de tabelas do sistema

system-tables-prod-us-west-2-uc-metastore-bucket

Bucket de datasets compartilhados

databricks-datasets-oregon

Endereços S3

Para adicionar o serviço global do bucket do S3 a uma rota ou lista de permissões, use o endereço e a porta a seguir, independentemente da região: s3.amazonaws.com:443

Para os buckets regionais S3, AWS fornece um endereço e uma porta para um endpoint regional (s3.<region-name>.amazonaws.com:443). A Databricks recomenda que, em vez disso, o senhor use um endpoint VPC. A Databricks usa IDs de VPC para acessar buckets S3 na mesma região que o plano de controle da Databricks e IPs NAT para acessar buckets S3 em regiões diferentes do plano de controle. Consulte (Recomendado) Configurar o ponto de extremidade regional.

Endereços STS

Para adicionar o STS (AWS Security Token Service) global a uma rota ou lista de permissões, use o seguinte endereço e porta, independentemente da região: sts.amazonaws.com:443

Para STS regional, o AWS fornece um endereço e uma porta para um endpoint regional (sts.<region-name>.amazonaws.com:443), mas a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.

Endereços da Kinesis

Para o serviço Kinesis, AWS fornece endereços e portas para o endpoint regional, conforme mostrado na tabela abaixo. No entanto, a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.

Região da VPC

Endereço

Porta

us-west-1

kinesis-fips.us-west-2.amazonaws.com

443

Todas as outras regiões

kinesis.<region-name>.amazonaws.com

443

Endereços RDS para legado Hive metastore

Para adicionar o serviço Amazon RDS usado por Databricks a uma rota ou lista de permissões, use os seguintes endereços.

Região da VPC

Endereço

Porta

ap-northeast-1

mddx5a4bpbpm05.cfrfsun7mryq.ap-northeast-1.rds.amazonaws.com

3306

ap-northeast-2

md1915a81ruxky5.cfomhrbro6gt.ap-northeast-2.rds.amazonaws.com

3306

ap-south-1

mdjanpojt83v6j.c5jml0fhgver.ap-south-1.rds.amazonaws.com

3306

ap-southeast-1

md1n4trqmokgnhr.csnrqwqko4ho.ap-southeast-1.rds.amazonaws.com

3306

ap-southeast-2

mdnrak3rme5y1c.c5f38tyb1fdu.ap-southeast-2.rds.amazonaws.com

3306

ap-southeast-3

metastorerds-dbconsolidationmetastore-qyz4gpf2h6nk.c726em0gm6bk.ap-southeast-3.rds.amazonaws.com

3306

ca-central-1

md1w81rjeh9i4n5.co1tih5pqdrl.ca-central-1.rds.amazonaws.com

3306

eu-central-1

mdv2llxgl8lou0.ceptxxgorjrc.eu-central-1.rds.amazonaws.com

3306

eu-west-1

md15cf9e1wmjgny.cxg30ia2wqgj.eu-west-1.rds.amazonaws.com

3306

eu-west-2

mdio2468d9025m.c6fvhwk6cqca.eu-west-2.rds.amazonaws.com

3306

eu-west-3

metastorerds-dbconsolidationmetastore-asda4em2u6eg.c2ybp3dss6ua.eu-west-3.rds.amazonaws.com

3306

sa-east-1

metastorerds-dbconsolidationmetastore-fqekf3pck8yw.cog1aduyg4im.sa-east-1.rds.amazonaws.com

3306

us-east-1

mdb7sywh50xhpr.chkweekm4xjq.us-east-1.rds.amazonaws.com

3306

us-east-2

md7wf1g369xf22.cluz8hwxjhb6.us-east-2.rds.amazonaws.com

3306

us-gov-west-1

metastorerds-dbconsolidationmetastore-a62zjvlsjzzp.c40ji7ukhesx.us-gov-west-1.rds.amazonaws.com

3306

us-west-1

mdzsbtnvk0rnce.c13weuwubexq.us-west-1.rds.amazonaws.com

3306

us-west-2

mdpartyyphlhsp.caj77bnxuhme.us-west-2.rds.amazonaws.com

3306

Para configurar seu workspace para usar o AWS PrivateLink, use a tabela a seguir para determinar os domínios de serviço de sua região VPC endpoint . Você pode usar qualquer zona de disponibilidade na sua região.

O serviço de endpoint identificado como Workspace (incluindo a API REST) é usado para a conexão front-end (usuário para workspace para aplicativo Web e APIs REST) e a conexão back-end (para se conectar a APIs REST). Se você estiver implementando conexões front-end e back-end, use esse mesmo serviço de VPC endpoint de workspace para ambos os casos de uso.

Para obter mais informações, consulte Configurar a conectividade privada clássica com o Databricks.

Região

Crie VPC endpoints para esses serviços de endpoint de VPC regionais

ap-northeast-1

Workspace (incluindo API REST): com.amazonaws.vpce.ap-northeast-1.vpce-svc-02691fd610d24fd64

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-northeast-1.vpce-svc-02aa633bda3edbec0

serviço-Direto: com.amazonaws.vpce.ap-northeast-1.vpce-svc-00645ba5aa920181a

ap-northeast-2

Workspace (incluindo API REST): com.amazonaws.vpce.ap-northeast-2.vpce-svc-0babb9bde64f34d7e

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-northeast-2.vpce-svc-0dc0e98a5800db5c4

serviço-Direto: com.amazonaws.vpce.ap-northeast-2.vpce-svc-0eda2860bd3ffdc62

ap-south-1

Workspace (incluindo API REST): com.amazonaws.vpce.ap-south-1.vpce-svc-0dbfe5d9ee18d6411

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-south-1.vpce-svc-03fd4d9b61414f3de

serviço-Direto: com.amazonaws.vpce.ap-south-1.vpce-svc-0f8cf0950ddb2df95

ap-southeast-1

Workspace (incluindo API REST): com.amazonaws.vpce.ap-southeast-1.vpce-svc-02535b257fc253ff4

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-southeast-1.vpce-svc-0557367c6fc1a0c5c

serviço-Direto: com.amazonaws.vpce.ap-southeast-1.vpce-svc-095bb0c17301d018c

ap-southeast-2

Workspace (incluindo API REST): com.amazonaws.vpce.ap-southeast-2.vpce-svc-0b87155ddd6954974

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-southeast-2.vpce-svc-0b4a72e8f825495f6

serviço-Direto: com.amazonaws.vpce.ap-southeast-2.vpce-svc-0bad186019cff33de

ap-southeast-3

Workspace (incluindo API REST): com.amazonaws.vpce.ap-southeast-3.vpce-svc-0fec4092997affd53

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ap-southeast-3.vpce-svc-025ca447c232c6a1b

serviço-Direto: com.amazonaws.vpce.ap-southeast-3.vpce-svc-028527b0920c3e620

ca-central-1

Workspace (incluindo API REST): com.amazonaws.vpce.ca-central-1.vpce-svc-0205f197ec0e28d65

Relé de conectividade de cluster seguro: com.amazonaws.vpce.ca-central-1.vpce-svc-0c4e25bdbcbfbb684

serviço-Direto: com.amazonaws.vpce.ca-central-1.vpce-svc-0a677b49b6d71cf54

eu-central-1

Workspace (incluindo API REST): com.amazonaws.vpce.eu-central-1.vpce-svc-081f78503812597f7

Relé de conectividade de cluster seguro: com.amazonaws.vpce.eu-central-1.vpce-svc-08e5dfca9572c85c4

serviço-Direto: com.amazonaws.vpce.eu-central-1.vpce-svc-040453426d7a48946

eu-west-1

Workspace (incluindo API REST): com.amazonaws.vpce.eu-west-1.vpce-svc-0da6ebf1461278016

Relé de conectividade de cluster seguro: com.amazonaws.vpce.eu-west-1.vpce-svc-09b4eb2bc775f4e8c

serviço-Direto: com.amazonaws.vpce.eu-west-1.vpce-svc-0a5d3be4f026f5bd7

eu-west-2

Workspace (incluindo API REST): com.amazonaws.vpce.eu-west-2.vpce-svc-01148c7cdc1d1326c

Relé de conectividade de cluster seguro: com.amazonaws.vpce.eu-west-2.vpce-svc-05279412bf5353a45

serviço-Direto: com.amazonaws.vpce.eu-west-2.vpce-svc-000fc680ee188fcf6

eu-west-3

Workspace (incluindo API REST): com.amazonaws.vpce.eu-west-3.vpce-svc-008b9368d1d011f37

Relé de conectividade de cluster seguro: com.amazonaws.vpce.eu-west-3.vpce-svc-005b039dd0b5f857d

serviço-Direto: com.amazonaws.vpce.eu-west-3.vpce-svc-041f8eb165985a7eb

eu-north-1

serviço-Direto: com.amazonaws.vpce.eu-north-1.vpce-svc-034c0ab59f7a99d04

sa-east-1

Workspace (incluindo API REST): com.amazonaws.vpce.sa-east-1.vpce-svc-0bafcea8cdfe11b66

Relé de conectividade de cluster seguro: com.amazonaws.vpce.sa-east-1.vpce-svc-0e61564963be1b43f

serviço-Direto: com.amazonaws.vpce.sa-east-1.vpce-svc-09d56640b3fed29b8

us-east-1

Workspace (incluindo API REST): com.amazonaws.vpce.us-east-1.vpce-svc-09143d1e626de2f04

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-east-1.vpce-svc-00018a8c3ff62ffdf

serviço-Direto: com.amazonaws.vpce.us-east-1.vpce-svc-0a1a39ada4ec3bcdc

us-east-2

Workspace (incluindo API REST): com.amazonaws.vpce.us-east-2.vpce-svc-041dc2b4d7796b8d3

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-east-2.vpce-svc-090a8fab0d73e39a6

serviço-Direto: com.amazonaws.vpce.us-east-2.vpce-svc-052fbd90ec8e1af31

us-gov-west-1

Workspace (incluindo API REST): com.amazonaws.vpce.us-gov-west-1.vpce-svc-0f25e28401cbc9418

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-gov-west-1.vpce-svc-05f27abef1a1a3faa

us-gov-west-1 (Departamento de Defesa)

Workspace (incluindo API REST): com.amazonaws.vpce.us-gov-west-1.vpce-svc-08fddf710780b2a54

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-gov-west-1.vpce-svc-05c210a2feea23ad7

us-west-1

Workspace (incluindo API REST): com.amazonaws.vpce.us-west-1.vpce-svc-09bb6ca26208063f2

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-west-1.vpce-svc-04cb91f9372b792fe

serviço-Direto: com.amazonaws.vpce.us-west-1.vpce-svc-070673a01d3f28066

us-west-2

Workspace (incluindo API REST): com.amazonaws.vpce.us-west-2.vpce-svc-0129f463fcfbc46c5

Relé de conectividade de cluster seguro: com.amazonaws.vpce.us-west-2.vpce-svc-0158114c0c730c3bb

serviço-Direto: com.amazonaws.vpce.us-west-2.vpce-svc-0d7fe235ba1abe9d2

Faixas de IP reservadas para uso interno da Databricks

A Databricks reserva determinados intervalos de IP para aplicativos internos a fim de evitar possíveis conflitos de IP. Os clientes devem evitar usar esses intervalos em suas configurações de rede:

  • 127,187,216,0/24
  • 192.168.216,0/24
  • 198,18.216,0/24

Esses intervalos de IP reservados se aplicam a todos os tipos de espaço de trabalho e a todos os tipos de clustering, incluindo o clustering clássico e serverless, bem como o clustering de serviço Databricks Container.

Databricks Serviço de clustering de contêineres

Para o clustering do Databricks Container Service (DCS), o senhor também deve evitar usar o intervalo de rede default Docker :

  • 172.17.0.0/16

Ao reservar esses intervalos de IP para uso interno Databricks e evitar o intervalo de rede default Docker para clustering de DCS, o senhor pode ajudar a evitar possíveis conflitos de IP e garantir o bom funcionamento do seu ambiente Databricks.