Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Panduan ini memperkenalkan fitur untuk menyesuaikan akses jaringan antara pengguna dan ruang kerja Azure Databricks mereka.
Secara default, pengguna dan aplikasi dapat terhubung ke Azure Databricks dari alamat IP apa pun. Pengguna mungkin mengakses sumber data penting menggunakan Azure Databricks. Jika kredensial pengguna disusupi melalui phishing atau serangan serupa, mengamankan akses jaringan secara dramatis mengurangi risiko pengambilihan akun. Konfigurasi seperti konektivitas privat, daftar akses IP, dan firewall membantu menjaga keamanan data penting.
Anda juga dapat mengonfigurasi fitur autentikasi dan kontrol akses untuk melindungi kredensial pengguna Anda, lihat Autentikasi dan kontrol akses.
Konektivitas pribadi
Antara pengguna Azure Databricks dan sarana kontrol, Private Link menyediakan kontrol kuat yang membatasi sumber untuk permintaan masuk. Jika organisasi Anda merutekan lalu lintas melalui lingkungan Azure, Anda dapat menggunakan Private Link untuk memastikan komunikasi antara pengguna dan sarana kontrol Databricks tidak melintasi alamat IP publik. Lihat Konfigurasi Tautan Privat Inbound.
Kontrol ingress berbasis konteks
Penting
Fitur ini ada di Pratinjau Umum.
Kontrol ingress berbasis konteks menyediakan kebijakan tingkat akun yang menggabungkan identitas, jenis permintaan, dan sumber jaringan untuk menentukan siapa yang dapat menjangkau ruang kerja Anda. Kebijakan Ingress memungkinkan Anda untuk:
- Izinkan atau tolak akses ke UI Ruang Kerja, API, atau komputasi Lakebase.
- Terapkan aturan untuk semua pengguna, semua perwakilan layanan, atau identitas tertentu yang dipilih.
- Memberikan atau memblokir akses dari semua IP publik atau dari rentang IP tertentu.
- Jalankan dalam dry-run mode untuk mencatat penolakan tanpa memblokir lalu lintas, atau dalam enforced mode untuk secara aktif memblokir permintaan yang tidak tepercaya.
Setiap akun menyertakan kebijakan masuk default yang berlaku untuk semua ruang kerja yang memenuhi syarat. Daftar akses IP ruang kerja masih didukung, tetapi hanya dievaluasi setelah kebijakan masuk akun mengizinkan permintaan. Untuk informasi selengkapnya, lihat Kontrol ingress berbasis konteks.
Daftar akses IP
Autentikasi membuktikan identitas pengguna, tetapi tidak memberlakukan lokasi jaringan pengguna. Mengakses layanan cloud dari jaringan yang tidak aman menimbulkan risiko keamanan, terutama ketika pengguna mungkin memiliki akses resmi ke data sensitif atau pribadi. Dengan menggunakan daftar akses IP, Anda dapat mengonfigurasi ruang kerja Azure Databricks sehingga pengguna terhubung ke layanan hanya melalui jaringan yang ada dengan perimeter yang aman.
Admin dapat menentukan alamat IP yang diizinkan akses ke Azure Databricks. Anda juga dapat menentukan alamat IP atau subnet untuk diblokir. Untuk detailnya, lihat Mengelola daftar akses IP.
Anda juga dapat menggunakan Private Link untuk memblokir semua akses internet publik ke ruang kerja Azure Databricks.
Peraturan Firewall
Banyak organisasi menggunakan firewall untuk memblokir lalu lintas berdasarkan nama domain. Anda harus mengizinkan daftar nama domain Azure Databricks untuk memastikan akses ke sumber daya Azure Databricks. Untuk informasi selengkapnya, lihat Mengonfigurasi aturan firewall nama domain.
Azure Databricks juga melakukan validasi header host untuk memastikan permintaan menggunakan domain Azure Databricks resmi seperti .azuredatabricks.net. Permintaan yang menggunakan domain di luar jaringan Azure Databricks akan diblokir. Langkah keamanan ini melindungi dari potensi serangan header host HTTP.