Clouds e regiões do databricks
Os workspaces do Databricks podem ser hospedados no Amazon AWS, no Microsoft Azure e no Google Cloud Platform. Você pode usar o Databricks em qualquer uma dessas plataformas de hospedagem para acessar dados onde quer que estejam armazenados, independentemente da nuvem.
Este artigo lista:
As regiões compatíveis com o Databricks na AWS.
Recursos disponíveis em cada região, onde há diferenciação regional na disponibilidade de recursos.
Endereços IP e domínios para serviços e ativos do Databricks.
Você pode precisar dessas informações se criar seus workspaces do Databricks em sua própria VPC, um recurso conhecido como VPC gerenciada pelo cliente, ou se você usar o AWS PrivateLink em seu ambiente de rede do Databricks.
Lista de regiões compatíveis
Esta tabela lista as regiões da AWS suportadas pelo Databricks. Existem alguns recursos disponíveis apenas em um subconjunto de regiões.A tabela indica se uma região oferece suporte ou não a cada um desses recursos. Se houver suporte para um recurso em todas as regiões, ele não será incluído na tabela.
Os recursos excluídos de pelo menos uma região incluem:
CMK (customer-gerenciar key) tanto para o serviço gerenciado (armazenamento do plano de controle de Notebook comando, segredos e consultas Databricks SQL ) quanto para o armazenamento workspace (bucket S3 raiz e volumes EBS de nós de clusters).
AWS .
Armazém SQL sem servidor. Na coluna serverless SQL warehouse, "compliance security profile supported" significa que o senhor pode usar o serverless SQL warehouse com o perfil de segurança compliance ativado, o que é necessário para processar alguns tipos de dados regulamentados.
Região |
Localização |
CMK |
PrivateLink |
serverless compute para Notebook e fluxo de trabalho |
Serverless SQL warehouses |
Servindo modelo |
Vector Search |
Otimização preditiva |
Ativação do firewall para serverless compute |
---|---|---|---|---|---|---|---|---|---|
|
Ásia-Pacífico (Tóquio) |
X |
X |
X |
X |
X |
|||
|
Ásia-Pacífico (Seul) |
X |
X |
X |
|||||
|
Ásia-Pacífico (Mumbai) |
X |
X |
X |
X |
||||
|
Ásia-Pacífico (Singapura) |
X |
X |
X |
X |
X |
|||
|
Ásia-Pacífico (Sydney) |
X |
X |
X (perfil de segurança de conformidade suportado) |
X |
X |
X |
X |
|
|
Canadá (Central) |
X |
X |
X |
X |
||||
|
UE (Frankfurt) |
X |
X |
X |
X |
X |
X |
X |
|
|
UE (Irlanda) |
X |
X |
X |
X |
X |
X |
X |
|
|
UE (Londres) |
X |
X |
||||||
|
UE (Paris) |
X |
X |
X |
X |
||||
|
América do Sul (São Paulo) |
X |
X |
X |
X |
||||
|
Leste dos EUA (Virgínia do Norte) |
X |
X |
X |
X (perfil de segurança de conformidade suportado) |
X |
X |
X |
X |
|
Leste dos EUA (Ohio) |
X |
X |
X |
X |
X |
X |
X |
X |
|
US Gov West (Pendleton) |
X |
X |
||||||
|
Oeste dos EUA (Norte da Califórnia) |
||||||||
|
Oeste dos EUA (Oregon) |
X |
X |
X |
X |
X |
X |
X |
X |
Endereços IP e domínios
Você pode precisar das seguintes informações se:
Você criar seus workspaces do Databricks em seu próprio VPC, um recurso conhecido como VPC gerenciado pelo cliente.
Você usa o AWS PrivateLink em seu ambiente de rede Databricks.
Consulte Ativar o AWS PrivateLink.
Endereços do plano de controle do Databricks
As tabelas a seguir listam os endereços IP ou nomes de domínio que o plano de controle do Databricks usa para cada região suportada. A porta 443 é usada para todos os endereços, exceto para a retransmissão SCC para a PrivateLink, que usa a porta 6666.
Entrada no plano de controle da Databricks
Região da Databricks |
Serviço |
IP público ou nome de domínio |
---|---|---|
|
Serviço de plano de controle, incluindo webapp |
tokyo.cloud.databricks.com, 35.72.28.0/28 |
Relé SCC |
tunnel.ap-northeast-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-northeast-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
seoul.cloud.databricks.com, 3.38.156.176/28 |
Relé SCC |
tunnel.ap-northeast-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-northeast-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
mumbai.cloud.databricks.com, 65.0.37.64/28 |
Relé SCC |
tunnel.ap-south-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-south-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
singapore.cloud.databricks.com, 13.214.1.96/28 |
Relé SCC |
tunnel.ap-southeast-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-southeast-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
sydney.cloud.databricks.com, 3.26.4.0/28 |
Relé SCC |
tunnel.ap-southeast-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ap-southeast-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
canada.cloud.databricks.com, 3.96.84.208/28 |
Relé SCC |
tunnel.ca-central-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.ca-central-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
frankfurt.cloud.databricks.com, 18.159.44.32/28 |
Relé SCC |
tunnel.eu-central-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-central-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
Irlanda.cloud.databricks.com, 3.250.244.112/28 |
Relé SCC |
tunnel.eu-west-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
londres.cloud.databricks.com, 18.134.65.240/28 |
Relé SCC |
tunnel.eu-west-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
paris.cloud.databricks.com, 13.39.141.128/28 |
Relé SCC |
tunnel.eu-west-3.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.eu-west-3.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
saopaulo.cloud.databricks.com, 15.229.120.16/28 |
Relé SCC |
tunnel.sa-east-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.sa-east-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
nvirginia.cloud.databricks.com, 3.237.73.224/28 |
Relé SCC |
tunnel.us-east-1.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-east-1.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
ohio.cloud.databricks.com, 3.128.237.208/28 |
Relé SCC |
tunnel.us-east-2.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-east-2.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
pendleton.cloud.databricks.us, 3.30.186.128/28 |
Relé SCC |
tunnel.us-gov-west-1.cloud.databricks.us |
|
Relé SCC para PrivateLink |
tunnel.privatelink.us-gov-west-1.cloud.databricks.us |
|
|
Serviço de plano de controle, incluindo webapp |
oregon.cloud.databricks.com, 44.234.192.32/28 |
Relé SCC |
tunnel.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.cloud.databricks.com |
|
|
Serviço de plano de controle, incluindo webapp |
oregon.cloud.databricks.com, 44.234.192.32/28 |
Relé SCC |
tunnel.cloud.databricks.com |
|
Relé SCC para PrivateLink |
tunnel.privatelink.cloud.databricks.com |
Saída do plano de controle da Databricks
Região da Databricks |
Serviço |
IP público ou nome de domínio |
---|---|---|
|
IPs NAT do plano de controle |
35.72.28.0/28, 18.177.16.95 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.38.156.176/28, 54.180.50.119 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
65.0.37.64/28, 13.232.248.161 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
13.214.1.96/28, 13.213.212.4 |
ID da VPC |
vpc-01dcc0ded03337911`, |
|
|
IPs NAT do plano de controle |
3.26.4.0/28, 13.237.96.217 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.96.84.208/28, 35.183.59.105 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
18.159.44.32/28, 18.159.32.64 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.250.244.112/28, 46.137.47.49 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
18.134.65.240/28,3.10.112.150 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
13.39.141.128/28, 15.236.174.74 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
15.229.120.16/28, 177.71.254.47 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.237.73.224/28, 54.156.226.103 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.128.237.208/28, 18.221.200.169 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
3.30.186.128/28, 3.30.245.130 |
ID da VPC |
|
|
|
IPs NAT do plano de controle |
44.234.192.32/28, 52.27.216.188 |
ID da VPC |
N/A |
|
|
IPs NAT do plano de controle |
44.234.192.32/28, 52.27.216.188 |
ID da VPC |
|
Endereços S3
Para adicionar o serviço global do bucket do S3 a uma rota ou lista de permissões, use o endereço e a porta a seguir, independentemente da região: s3.amazonaws.com:443
Para os buckets regionais S3, AWS fornece um endereço e uma porta para um endpoint regional (s3.<region-name>.amazonaws.com:443
). A Databricks recomenda que, em vez disso, o senhor use um endpoint VPC. Consulte (Recomendado) Configurar o ponto de extremidade regional.
Endereços STS
Para adicionar o STS (AWS Security Token Service) global a uma rota ou lista de permissões, use o seguinte endereço e porta, independentemente da região: sts.amazonaws.com:443
Para STS regional, a AWS fornece um endereço e uma porta para um endpoint regional (sts.<region-name>.amazonaws.com:443
), mas a Databricks recomenda que você use um endpoint VPC. Consulte (Recomendado) Configurar endpointregional.
Endereços Kinesis
Para o serviço Kinesis, a AWS fornece endereços e portas para endpoint regionais, conforme mostrado na tabela abaixo. No entanto, a Databricks recomenda que utilize um endpoint VPC. Consulte (Recomendado) Configurar endpointregional.
Região do VPC |
Endereço |
Porta |
---|---|---|
|
kinesis-fips.us-west-2.amazonaws.com |
443 |
Todas as outras regiões |
kinesis.<region-name>.amazonaws.com |
443 |
Endereços RDS para Hive metastore
Para adicionar o serviço Amazon RDS usado pela Databricks a uma rota ou lista de permissões, use os seguintes endereços.
Região do VPC |
Endereço |
Porta |
---|---|---|
|
mddx5a4bpbpm05.cfrfsun7mryq.ap-northeast-1.rds.amazonaws.com |
3306 |
|
md1915a81ruxky5.cfomhrbro6gt.ap-northeast-2.rds.amazonaws.com |
3306 |
|
mdjanpojt83v6j.c5jml0fhgver.ap-south-1.rds.amazonaws.com |
3306 |
|
md1n4trqmokgnhr.csnrqwqko4ho.ap-southeast-1.rds.amazonaws.com |
3306 |
|
mdnrak3rme5y1c.c5f38tyb1fdu.ap-southeast-2.rds.amazonaws.com |
3306 |
|
md1w81rjeh9i4n5.co1tih5pqdrl.ca-central-1.rds.amazonaws.com |
3306 |
|
mdv2llxgl8lou0.ceptxxgorjrc.eu-central-1.rds.amazonaws.com |
3306 |
|
md15cf9e1wmjgny.cxg30ia2wqgj.eu-west-1.rds.amazonaws.com |
3306 |
|
mdio2468d9025m.c6fvhwk6cqca.eu-west-2.rds.amazonaws.com |
3306 |
|
metastorerds-dbconsolidationmetastore-asda4em2u6eg.c2ybp3dss6ua.eu-west-3.rds.amazonaws.com |
3306 |
|
metastorerds-dbconsolidationmetastore-fqekf3pck8yw.cog1aduyg4im.sa-east-1.rds.amazonaws.com |
3306 |
|
mdb7sywh50xhpr.chkweekm4xjq.us-east-1.rds.amazonaws.com |
3306 |
|
md7wf1g369xf22.cluz8hwxjhb6.us-east-2.rds.amazonaws.com |
3306 |
|
mdzsbtnvk0rnce.c13weuwubexq.us-west-1.rds.amazonaws.com |
3306 |
|
mdpartyyphlhsp.caj77bnxuhme.us-west-2.rds.amazonaws.com |
3306 |
Serviços de endpoint VPC do PrivateLink
Para configurar seu workspace para usar o AWS PrivateLink, use a tabela a seguir para determinar os domínios de serviço de endpoint da VPC da sua região. Você pode usar qualquer zona de disponibilidade em sua região.
O serviço de endpoint identificado como Workspace (incluindo a API REST) é usado para a conexão front-end (usuário para workspace para aplicativo Web e APIs REST) e a conexão back-end (para se conectar a APIs REST). Se você estiver implementando conexões front-end e back-end, use esse mesmo serviço de VPC endpoint de workspace para ambos os casos de uso.
Para obter mais informações, consulte Ativar o AWS PrivateLink.
Região |
Crie VPC endpoints para esses serviços de endpoint de VPC regionais |
---|---|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|
|
A conectividade do PrivateLink não é compatível nesta região. |
|
Workspace (incluindo API REST):
Relé de conectividade de cluster seguro:
|