Endereços IP e domínios para Databricks serviço e ativo
Este artigo lista endereços IP e domínios para Databricks serviço e ativo.
Você pode precisar das seguintes informações se:
-
Você criar seus workspaces do Databricks em seu próprio VPC, um recurso conhecido como VPC gerenciado pelo cliente.
-
Você usa o AWS PrivateLink em seu ambiente de rede Databricks.
Consulte Habilitar a conectividade privada usando o AWS PrivateLink.
Endereços do plano de controle do Databricks
As tabelas a seguir listam os endereços IP ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada. A porta 443 é usada para todos os endereços, exceto para o relé SCC para PrivateLink, que usa a porta 6666.
IPs de entrada para o plano de controle do Databricks
Região da Databricks | Serviço | IP público ou nome de domínio |
---|---|---|
| Serviço de plano de controle, incluindo webapp | tóquio.cloud.databricks.com, 35,72,28,0/28 |
Relé SCC | tunnel.ap-northeast-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-northeast-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | seoul.cloud.databricks.com, 3,38,156,176/28 |
Relé SCC | tunnel.ap-northeast-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-northeast-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | mumbai.cloud.databricks.com, 65,0.37,64/28 |
Relé SCC | tunnel.ap-south-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-south-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | singapore.cloud.databricks.com, 13,214.1,96/28 |
Relé SCC | tunnel.ap-southeast-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-southeast-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | sydney.cloud.databricks.com, 3.26.4.0/28 |
Relé SCC | tunnel.ap-southeast-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ap-southeast-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | canada.cloud.databricks.com, 3,96,84,208/28 |
Relé SCC | tunnel.ca-central-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.ca-central-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | frankfurt.cloud.databricks.com, 18,159,44,32/28 |
Relé SCC | tunnel.eu-central-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-central-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | irlanda.cloud.databricks.com, 3.250,244,112/28 |
Relé SCC | tunnel.eu-west-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | londres.cloud.databricks.com, 18,134,65,240/28 |
Relé SCC | tunnel.eu-west-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | paris.cloud.databricks.com, 13,39,141,128/28 |
Relé SCC | tunnel.eu-west-3.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.eu-west-3.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | saopaulo.cloud.databricks.com, 15,229.120,16/28 |
Relé SCC | tunnel.sa-east-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.sa-east-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | nvirginia.cloud.databricks.com, 3,237,73,224/28 |
Relé SCC | tunnel.us-east-1.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.us-east-1.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | ohio.cloud.databricks.com, 3,128,237,208/28 |
Relé SCC | tunnel.us-east-2.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.us-east-2.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | pendleton.cloud.databricks.us, 3,30,186,128/28 |
Relé SCC | tunnel.us-gov-west-1.cloud.databricks.us | |
Relé SCC para PrivateLink | tunnel.privatelink.us-gov-west-1.cloud.databricks.us | |
| Serviço de plano de controle, incluindo webapp | pendleton-dod.cloud.databricks.mil |
Relé SCC | tunnel.us-gov-west-1dod.cloud.databricks.mil | |
Relé SCC para PrivateLink | tunnel.privatelink.us-gov-west-1dod.cloud.databricks.mil | |
| Serviço de plano de controle, incluindo webapp | oregon.cloud.databricks.com, 44,234,192,32/28 |
Relé SCC | tunnel.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.cloud.databricks.com | |
| Serviço de plano de controle, incluindo webapp | oregon.cloud.databricks.com, 44,234,192,32/28 |
Relé SCC | tunnel.cloud.databricks.com | |
Relé SCC para PrivateLink | tunnel.privatelink.cloud.databricks.com |
IPs de saída do plano de controle da Databricks
A tabela a seguir lista os endereços IP de saída ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada. A porta 443 é usada para todos os endereços, exceto para o relé SCC para PrivateLink, que usa a porta 6666.
Região da Databricks | Serviço | IP público ou nome de domínio |
---|---|---|
| IPs NAT do plano de controle | 35,72,28,0/28, 18,177,16,1,95 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.38.156,176/28, 54,180,50,119 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 65,0.37,64/28, 13,232.248,161 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 13,214.1.96/28, 13,213,212,4 |
ID DA VPC | vpc-01dcc0ded03337911 | |
| IPs NAT do plano de controle | 3.26.4.0/28, 13.237.96,217 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3,96,84,208/28, 35,183,59,105 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 18,159,44,32/28, 18,159,32,64 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.250.244,112/28, 46,137,47,49 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 18,134,65,240/28,3,10.112,150 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 13,39,141,128/28, 15,236,174,74 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 15.229.120.16/28, 177,71,254,47 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.237,73,224/28, 54,156,226,103 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3,128,237,208/28, 18,221.200.169 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 3.30.186.128/28, 3,30,245,130 |
ID DA VPC |
| |
| IPs NAT do plano de controle | 44.234.192,32/28, 52,27.216,188 |
ID DA VPC | N/A | |
| IPs NAT do plano de controle | 44.234.192,32/28, 52,27.216,188 |
ID DA VPC |
|
Endereços para armazenamento de artefatos, armazenamento log, tabelas de sistema e buckets de conjuntos de dados compartilhados
Região da Databricks | Serviço | IP público ou nome de domínio |
---|---|---|
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema | N/A | |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema | N/A | |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
| |
| Bucket de armazenamento de artefatos |
|
Bucket de armazenamento de log |
| |
Bucket de tabelas do sistema |
| |
Bucket de datasets compartilhados |
|
Endereços S3
Para adicionar o serviço global do bucket do S3 a uma rota ou lista de permissões, use o endereço e a porta a seguir, independentemente da região: s3.amazonaws.com:443
Para buckets S3 regionais, o AWS fornece um endereço e uma porta para um endpoint regional (s3.<region-name>.amazonaws.com:443
). A Databricks recomenda que, em vez disso, o senhor use um endpoint VPC. A Databricks usa IDs de VPC para acessar buckets S3 na mesma região que o plano de controle da Databricks e IPs NAT para acessar buckets S3 em regiões diferentes do plano de controle. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços STS
Para adicionar o STS (AWS Security Token Service) global a uma rota ou lista de permissões, use o seguinte endereço e porta, independentemente da região: sts.amazonaws.com:443
Para STS regional, o AWS fornece um endereço e uma porta para um endpoint regional (sts.<region-name>.amazonaws.com:443
), mas a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços da Kinesis
Para o serviço Kinesis, AWS fornece endereços e portas para o endpoint regional, conforme mostrado na tabela abaixo. No entanto, a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Região da VPC | Endereço | Porta |
---|---|---|
| kinesis-fips.us-west-2.amazonaws.com | 443 |
Todas as outras regiões | kinesis.<region-name>.amazonaws.com | 443 |
Endereços RDS para legado Hive metastore
Para adicionar o serviço Amazon RDS usado por Databricks a uma rota ou lista de permissões, use os seguintes endereços.
Região da VPC | Endereço | Porta |
---|---|---|
| mddx5a4bpbpm05.cfrfsun7mryq.ap-northeast-1.rds.amazonaws.com | 3306 |
| md1915a81ruxky5.cfomhrbro6gt.ap-northeast-2.rds.amazonaws.com | 3306 |
| mdjanpojt83v6j.c5jml0fhgver.ap-south-1.rds.amazonaws.com | 3306 |
| md1n4trqmokgnhr.csnrqwqko4ho.ap-southeast-1.rds.amazonaws.com | 3306 |
| mdnrak3rme5y1c.c5f38tyb1fdu.ap-southeast-2.rds.amazonaws.com | 3306 |
| md1w81rjeh9i4n5.co1tih5pqdrl.ca-central-1.rds.amazonaws.com | 3306 |
| mdv2llxgl8lou0.ceptxxgorjrc.eu-central-1.rds.amazonaws.com | 3306 |
| md15cf9e1wmjgny.cxg30ia2wqgj.eu-west-1.rds.amazonaws.com | 3306 |
| mdio2468d9025m.c6fvhwk6cqca.eu-west-2.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-asda4em2u6eg.c2ybp3dss6ua.eu-west-3.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-fqekf3pck8yw.cog1aduyg4im.sa-east-1.rds.amazonaws.com | 3306 |
| mdb7sywh50xhpr.chkweekm4xjq.us-east-1.rds.amazonaws.com | 3306 |
| md7wf1g369xf22.cluz8hwxjhb6.us-east-2.rds.amazonaws.com | 3306 |
| metastorerds-dbconsolidationmetastore-a62zjvlsjzzp.c40ji7ukhesx.us-gov-west-1.rds.amazonaws.com | 3306 |
| mdzsbtnvk0rnce.c13weuwubexq.us-west-1.rds.amazonaws.com | 3306 |
| mdpartyyphlhsp.caj77bnxuhme.us-west-2.rds.amazonaws.com | 3306 |
PrivateLink VPC endpoint serviço
Para configurar seu workspace para usar o AWS PrivateLink, use a tabela a seguir para determinar os domínios de serviço de endpoint da VPC da sua região. Você pode usar qualquer zona de disponibilidade em sua região.
O serviço de endpoint identificado como Workspace (incluindo a API REST) é usado para a conexão front-end (usuário para workspace para aplicativo Web e APIs REST) e a conexão back-end (para se conectar a APIs REST). Se você estiver implementando conexões front-end e back-end, use esse mesmo serviço de VPC endpoint de workspace para ambos os casos de uso.
Para obter mais informações, consulte Habilitar a conectividade privada usando AWS PrivateLink.
Região | Crie VPC endpoints para esses serviços de endpoint de VPC regionais |
---|---|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
| A conectividade do PrivateLink não é compatível nesta região. |
| Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|