Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En esta guía se presentan características para personalizar el acceso de red entre los usuarios y sus áreas de trabajo de Azure Databricks.
¿Por qué personalizar la conexión de red desde los usuarios hacia Azure Databricks?
De forma predeterminada, los usuarios y las aplicaciones pueden conectarse a Azure Databricks desde cualquier dirección IP. Los usuarios pueden acceder a orígenes de datos críticos mediante Azure Databricks. En caso de que las credenciales de un usuario se vean comprometidas a través de la suplantación de identidad (phishing) o un ataque similar, la protección del acceso a la red reduce drásticamente el riesgo de una adquisición de cuenta. Las configuraciones como la conectividad privada, las listas de acceso IP y los firewalls ayudan a proteger los datos críticos.
También puede configurar las características de autenticación y control de acceso para proteger las credenciales del usuario, consulte Autenticación y control de acceso.
Nota:
Los usuarios para las características de red seguras de Azure Databricks requieren el plan Premium.
Conectividad privada
Entre los usuarios de Azure Databricks y el plano de control, Private Link proporciona controles seguros que limitan el origen de las solicitudes entrantes. Si su organización enruta el tráfico a través de un entorno de Azure, puede usar Private Link para asegurarse de que la comunicación entre los usuarios y el plano de control de Databricks no atraviesa las direcciones IP públicas. Consulte Configuración de la conectividad privada a Azure Databricks.
Listas de acceso de IP
La autenticación demuestra la identidad del usuario, pero no aplica la ubicación de red de los usuarios. El acceso a un servicio en la nube desde una red no seguro supone riesgos de seguridad, especialmente cuando el usuario puede tener acceso autorizado a datos confidenciales o personales. Con las listas de acceso IP, puede configurar áreas de trabajo de Azure Databricks para que los usuarios se conecten al servicio solo a través de redes existentes con un perímetro seguro.
Los administradores pueden especificar las direcciones IP a las que se permite el acceso a Azure Databricks. También puede especificar direcciones IP o subredes que se van a bloquear. Para obtener más información, consulte Administrar listas de acceso IP.
También puede usar Private Link para bloquear todo el acceso a Internet público a un área de trabajo de Azure Databricks.
Reglas de firewall
Muchas organizaciones usan firewall para bloquear el tráfico en función de los nombres de dominio. Debe permitir la lista de nombres de dominio de Azure Databricks para garantizar el acceso a los recursos de Azure Databricks. Para obtener más información, consulte Configuración de reglas de firewall de nombres de dominio.
Azure Databricks también realiza la validación del encabezado de host para asegurarse de que las solicitudes usan dominios de Azure Databricks autorizados, como .azuredatabricks.net. Las solicitudes que usan dominios fuera de la red de Azure Databricks se bloquearán. Esta medida de seguridad protege frente a posibles ataques de encabezado de host HTTP.