Endereços IP e domínios para Databricks serviço e ativo
Este artigo lista endereços IP e domínios para Databricks serviço e ativo.
Você pode precisar das seguintes informações se:
Você criar seus workspaces do Databricks em seu próprio VPC, um recurso conhecido como VPC gerenciado pelo cliente.
Você usa o AWS PrivateLink em seu ambiente de rede Databricks.
Consulte Habilitar a conectividade privada usando o AWS PrivateLink.
Endereços do plano de controle do Databricks
As tabelas a seguir listam os endereços IP ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada. A porta 443 é usada para todos os endereços, exceto para a retransmissão SCC para a PrivateLink, que usa a porta 6666.
IPs de entrada para o plano de controle do Databricks
Região da Databricks |
Serviço |
IP público ou nome de domínio |
---|---|---|
|
Serviço de plano de controle, incluindo webapp |
tokyo.cloud.databricks.com, 35.72.28.0/28 |
Relé SCC |
tunnel.ap-northeast-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-northeast-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
seoul.cloud.databricks.com, 3.38.156.176/28 |
Relé SCC |
tunnel.ap-northeast-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-northeast-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
mumbai.cloud.databricks.com, 65.0.37.64/28 |
Relé SCC |
tunnel.ap-south-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-south-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
singapore.cloud.databricks.com, 13.214.1.96/28 |
Relé SCC |
tunnel.ap-southeast-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-southeast-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
sydney.cloud.databricks.com, 3.26.4.0/28 |
Relé SCC |
tunnel.ap-southeast-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-southeast-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
canada.cloud.databricks.com, 3.96.84.208/28 |
Relé SCC |
tunnel.ca-central-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ca-central-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
frankfurt.cloud.databricks.com, 18.159.44.32/28 |
Relé SCC |
tunnel.eu-central-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-central-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
Irlanda.cloud.databricks.com, 3.250.244.112/28 |
Relé SCC |
tunnel.eu-west-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
londres.cloud.databricks.com, 18.134.65.240/28 |
Relé SCC |
tunnel.eu-west-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
paris.cloud.databricks.com, 13.39.141.128/28 |
Relé SCC |
tunnel.eu-west-3.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-3.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
saopaulo.cloud.databricks.com, 15.229.120.16/28 |
Relé SCC |
tunnel.sa-east-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.sa-east-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
nvirginia.cloud.databricks.com, 3.237.73.224/28 |
Relé SCC |
tunnel.us-east-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-east-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
ohio.cloud.databricks.com, 3.128.237.208/28 |
Relé SCC |
tunnel.us-east-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-east-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
pendleton.cloud.databricks.us, 3.30.186.128/28 |
Relé SCC |
tunnel.us-gov-west-1.cloud.databricks.us |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-gov-west-1.cloud.databricks.us |
|
|
Serviço de plano de controle, incluindo webapp |
oregon.cloud.databricks.com, 44.234.192.32/28 |
Relé SCC |
tunnel.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
oregon.cloud.databricks.com, 44.234.192.32/28 |
Relé SCC |
tunnel.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.cloud.databricks.com |
IPs de saída do plano de controle da Databricks
A tabela a seguir lista os endereços IP de saída ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada. A porta 443 é usada para todos os endereços, exceto para a retransmissão SCC para a PrivateLink, que usa a porta 6666.
Região da Databricks |
Serviço |
IP público ou nome de domínio |
---|---|---|
|
IPs NAT do plano de controle |
35.72.28.0/28, 18.177.16.95 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.38.156.176/28, 54.180.50.119 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
65.0.37.64/28, 13.232.248.161 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
13.214.1.96/28, 13.213.212.4 |
ID DA VPC |
vpc-01dcc0ded03337911`, |
|
|
IPs NAT do plano de controle |
3.26.4.0/28, 13.237.96.217 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.96.84.208/28, 35.183.59.105 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
18.159.44.32/28, 18.159.32.64 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.250.244.112/28, 46.137.47.49 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
18.134.65.240/28,3.10.112.150 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
13.39.141.128/28, 15.236.174.74 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
15.229.120.16/28, 177.71.254.47 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.237.73.224/28, 54.156.226.103 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.128.237.208/28, 18.221.200.169 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
3.30.186.128/28, 3.30.245.130 |
ID DA VPC |
|
|
|
IPs NAT do plano de controle |
44.234.192.32/28, 52.27.216.188 |
ID DA VPC |
N/A |
|
|
IPs NAT do plano de controle |
44.234.192.32/28, 52.27.216.188 |
ID DA VPC |
|
Endereços S3
Para adicionar o serviço global do bucket do S3 a uma rota ou lista de permissões, use o endereço e a porta a seguir, independentemente da região: s3.amazonaws.com:443
Para os buckets regionais S3, AWS fornece um endereço e uma porta para um endpoint regional (s3.<region-name>.amazonaws.com:443
). A Databricks recomenda que, em vez disso, o senhor use um endpoint VPC. A Databricks usa IDs de VPC para acessar buckets S3 na mesma região que o plano de controle da Databricks e IPs NAT para acessar buckets S3 em regiões diferentes do plano de controle. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços STS
Para adicionar o STS (AWS Security Token Service) global a uma rota ou lista de permissões, use o seguinte endereço e porta, independentemente da região: sts.amazonaws.com:443
Para STS regional, AWS fornece um endereço e uma porta para um endpoint regional (sts.<region-name>.amazonaws.com:443
), mas Databricks recomenda que o senhor use um VPC endpoint em vez disso. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços Kinesis
Para o serviço Kinesis, AWS fornece endereços e portas para o endpoint regional, conforme mostrado na tabela abaixo. No entanto, a Databricks recomenda que o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Região do VPC |
Endereço |
Porta |
---|---|---|
|
kinesis-fips.us-west-2.amazonaws.com |
443 |
Todas as outras regiões |
kinesis.<region-name>.amazonaws.com |
443 |
Endereços RDS para legado Hive metastore
Para adicionar o serviço Amazon RDS usado por Databricks a uma rota ou lista de permissões, use os seguintes endereços.
Região do VPC |
Endereço |
Porta |
---|---|---|
|
mddx5a4bpbpm05.cfrfsun7mryq.ap-northeast-1.rds.amazonaws.com |
3306 |
|
md1915a81ruxky5.cfomhrbro6gt.ap-northeast-2.rds.amazonaws.com |
3306 |
|
mdjanpojt83v6j.c5jml0fhgver.ap-south-1.rds.amazonaws.com |
3306 |
|
md1n4trqmokgnhr.csnrqwqko4ho.ap-southeast-1.rds.amazonaws.com |
3306 |
|
mdnrak3rme5y1c.c5f38tyb1fdu.ap-southeast-2.rds.amazonaws.com |
3306 |
|
md1w81rjeh9i4n5.co1tih5pqdrl.ca-central-1.rds.amazonaws.com |
3306 |
|
mdv2llxgl8lou0.ceptxxgorjrc.eu-central-1.rds.amazonaws.com |
3306 |
|
md15cf9e1wmjgny.cxg30ia2wqgj.eu-west-1.rds.amazonaws.com |
3306 |
|
mdio2468d9025m.c6fvhwk6cqca.eu-west-2.rds.amazonaws.com |
3306 |
|
metastorerds-dbconsolidationmetastore-asda4em2u6eg.c2ybp3dss6ua.eu-west-3.rds.amazonaws.com |
3306 |
|
metastorerds-dbconsolidationmetastore-fqekf3pck8yw.cog1aduyg4im.sa-east-1.rds.amazonaws.com |
3306 |
|
mdb7sywh50xhpr.chkweekm4xjq.us-east-1.rds.amazonaws.com |
3306 |
|
md7wf1g369xf22.cluz8hwxjhb6.us-east-2.rds.amazonaws.com |
3306 |
|
metastorerds-dbconsolidationmetastore-a62zjvlsjzzp.c40ji7ukhesx.us-gov-west-1.rds.amazonaws.com |
3306 |
|
mdzsbtnvk0rnce.c13weuwubexq.us-west-1.rds.amazonaws.com |
3306 |
|
mdpartyyphlhsp.caj77bnxuhme.us-west-2.rds.amazonaws.com |
3306 |
Serviços de endpoint VPC do PrivateLink
Para configurar seu workspace para usar o AWS PrivateLink, use a tabela a seguir para determinar os domínios de serviço de endpoint da VPC da sua região. Você pode usar qualquer zona de disponibilidade em sua região.
O serviço de endpoint identificado como Workspace (incluindo a API REST) é usado para a conexão front-end (usuário para workspace para aplicativo Web e APIs REST) e a conexão back-end (para se conectar a APIs REST). Se você estiver implementando conexões front-end e back-end, use esse mesmo serviço de VPC endpoint de workspace para ambos os casos de uso.
Para obter mais informações, consulte Habilitar a conectividade privada usando AWS PrivateLink.
Região |
Crie VPC endpoints para esses serviços de endpoint de VPC regionais |
---|---|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
A conectividade do PrivateLink não é compatível nesta região. |
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|