Compartir a través de


Usuarios a redes de Azure Databricks

En esta guía se presentan características para personalizar el acceso de red entre los usuarios y sus áreas de trabajo de Azure Databricks.

¿Por qué personalizar las redes de los usuarios a Azure Databricks?

De forma predeterminada, los usuarios y las aplicaciones pueden conectarse a Azure Databricks desde cualquier dirección IP. Los usuarios pueden acceder a orígenes de datos críticos mediante Azure Databricks. En el caso de que las credenciales de un usuario se vean comprometidas a través de phishing o un ataque similar, asegurar el acceso a la red reduce drásticamente el riesgo de una toma de control de la cuenta. Las configuraciones como la conectividad privada, las listas de acceso IP y los firewalls ayudan a proteger los datos críticos.

También puede configurar las características de autenticación y control de acceso para proteger las credenciales de su usuario, consulte Autenticación y control de acceso.

Nota:

Las características de red segura de usuarios a Azure Databricks requieren el plan Premium.

Conectividad privada

Entre los usuarios de Azure Databricks y el plano de control, Private Link proporciona fuertes controles que limitan el origen de las solicitudes entrantes. Si su organización enruta el tráfico a través de un entorno de Azure, puede usar Private Link para asegurarse de que la comunicación entre los usuarios y el plano de control de Databricks no atraviesa direcciones IP públicas. Consulte Configuración de la conectividad privada con Azure Databricks.

Listas de acceso de IP

La autenticación demuestra la identidad del usuario, pero no exige la ubicación de red de los usuarios. El acceso a servicios en la nube desde redes no seguras puede suponer riesgos de seguridad, sobre todo cuando los usuarios pueden tener acceso autorizado a datos confidenciales o personales. Con las listas de acceso de dirección IP, puede configurar las áreas de trabajo de Azure Databricks para que los usuarios se conecten al servicio solo mediante redes existentes con un perímetro seguro.

Los administradores pueden especificar las direcciones IP a las que se permite el acceso a Azure Databricks. También puede especificar las direcciones IP o subredes que se van a bloquear. Para más información, consulte Administrar listas de acceso IP.

También puede usar Private Link para bloquear todo el acceso público de Internet a un área de trabajo de Azure Databricks.

Reglas de firewall

Muchas organizaciones utilizan firewall para bloquear el tráfico en función de los nombres de dominio. Debe permitir hacer listas de nombres de dominio de Azure Databricks para garantizar el acceso a los recursos de Azure Databricks. Para más información, consulte Configurar reglas de firewall de nombres de dominio.

Azure Databricks también realiza la validación del encabezado de host para las conexiones públicas y privadas para asegurarse de que las solicitudes se originan en el host previsto. Esto protege contra posibles ataques de encabezado de host HTTP.