Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Databricks proporciona un entorno de red seguro de forma predeterminada. Puede configurar características de red adicionales para controlar el acceso a las áreas de trabajo, proteger la conectividad entre el plano de control y los planos de proceso y proteger las conexiones a los orígenes de datos. Para obtener información general sobre la arquitectura de red, consulte Arquitectura de seguridad de redes.
Nota:
Azure Databricks cobra los costos de red cuando las cargas de trabajo sin servidor se conectan a los recursos del cliente. Consulte Descripción de los costos de red sin servidor de Databricks.
Comienza
Comprenda la arquitectura de red de Databricks y explore los conceptos clave.
| Tema | Description |
|---|---|
| Arquitectura de seguridad de redes | Obtenga información sobre la arquitectura del plano de control y del plano de proceso que forma la base de las redes de Databricks. |
| Azure Private Link | Establezca conexiones privadas entre la red y Databricks mediante Azure Private Link para mejorar la seguridad. |
| Descripción de los costos de transferencia de datos y conectividad | Obtenga información sobre los precios de transferencia de datos y optimice los costos de las características de conectividad de red. |
Connectivity
Configure conexiones de red seguras para el acceso entrante a las áreas de trabajo y la conectividad saliente de los recursos de cómputo.
| Tema | Description |
|---|---|
| Redes de interfaz | Configure controles de acceso de red para los usuarios que se conectan a áreas de trabajo de Databricks a través de la interfaz web y las API. |
| Front-end Private Link | Habilite la conectividad privada desde la red corporativa a las áreas de trabajo de Databricks mediante Azure Private Link. |
| Redes de plano de proceso sin servidor | Configura el acceso seguro a los recursos de red entre los recursos de cómputo sin servidor y tus fuentes de datos y servicios. |
| Conectividad privada con recursos de Azure | Establezca conexiones privadas desde el cómputo sin servidor hacia Azure Storage, SQL Database y otros servicios de Azure. |
| Conectividad privada a los recursos de la red virtual | Conecte el cómputo sin servidor a los recursos que se ejecutan en su propia Red Virtual (VNet) mediante puntos de conexión privados. |
| Administración de reglas de punto de conexión privado | Configure y administre las reglas de punto final privado para la conectividad de computación sin servidor. |
| Redes clásicas del plano de proceso | Obtenga información sobre las opciones de red para los recursos de proceso clásicos implementados en la red virtual. |
| Implementación de Azure Databricks en la red virtual | Hospede clústeres de Databricks en su propia red virtual de Azure para un control de red mejorado (inyección de red virtual). |
| Redes virtuales emparejadas | Conecte la red virtual de Databricks a otras redes virtuales de la suscripción de Azure para acceder a recursos adicionales. |
| Conexión de un área de trabajo a una red local | Amplíe la red corporativa a Databricks mediante VPN o Azure ExpressRoute. |
| Back-end Private Link | Establezca la conectividad privada entre los recursos de proceso clásicos y el plano de control de Databricks. |
| Configuración de ruta definida por el usuario | Configure rutas definidas por el usuario (UDR) para controlar el flujo de tráfico desde clústeres de Databricks. |
| Actualización de la configuración de red del área de trabajo | Modifique las configuraciones de red para las áreas de trabajo existentes. |
| Protección de la conectividad de clústeres | Active la conectividad exclusivamente de salida desde los clústeres al plano de control sin puertos de entrada abiertos. |
Seguridad de red
Implemente controles de seguridad para restringir y supervisar el acceso a la red.
| Tema | Description |
|---|---|
| ¿Qué es el control de salida sin servidor? | Restrinja las conexiones de red salientes de los recursos de proceso sin servidor para evitar la filtración de datos y aplicar el cumplimiento. |
| Administrar directivas de red para el control de salida sin servidor | Cree y administre políticas de red que definan las conexiones de salida permitidas desde la computación sin servidor. |
| Introducción a las listas de acceso IP | Aprenda a usar listas de acceso IP para controlar qué direcciones IP pueden acceder a las áreas de trabajo de Databricks. |
| Listas de acceso IP para áreas de trabajo | Configure los controles de acceso IP de nivel de área de trabajo para restringir el acceso de las redes aprobadas. |
| Listas de acceso IP para la consola de la cuenta | Establezca restricciones de IP de nivel de cuenta que se apliquen en varias áreas de trabajo para la administración centralizada de la seguridad. |
| Configurar políticas de punto de conexión del servicio para acceder al almacenamiento | Use puntos de conexión de servicio de Azure para proteger la conectividad entre las cuentas de Databricks y Azure Storage. |
| Habilitación de la compatibilidad del firewall con la cuenta de almacenamiento del área de trabajo | Configure las reglas de firewall de Azure Storage para permitir el acceso desde los recursos de proceso clásicos de Databricks. |
| Configuración de un firewall de Azure Storage para el acceso a proceso sin servidor | Utiliza tags de servicio estables para configurar reglas de firewall de Azure Storage para la conectividad de computación sin servidor. |
| Reglas de firewall de nombres de dominio | Configurar reglas de firewall basadas en dominio para permitir que los servicios de Databricks pasen a través de los controles de seguridad de su red. |
| Plantilla de ARM para la compatibilidad con firewalls | Use plantillas de Azure Resource Manager para automatizar la configuración del firewall para las cuentas de almacenamiento del área de trabajo. |