Pengguna ke jaringan Azure Databricks

Panduan ini memperkenalkan fitur untuk menyesuaikan akses jaringan antara pengguna dan ruang kerja Azure Databricks mereka.

Secara default, pengguna dan aplikasi dapat terhubung ke Azure Databricks dari alamat IP apa pun. Pengguna mungkin mengakses sumber data penting menggunakan Azure Databricks. Jika kredensial pengguna disusupi melalui phishing atau serangan serupa, mengamankan akses jaringan secara dramatis mengurangi risiko pengambilihan akun. Konfigurasi seperti konektivitas privat, daftar akses IP, dan firewall membantu menjaga keamanan data penting.

Anda juga dapat mengonfigurasi fitur autentikasi dan kontrol akses untuk melindungi kredensial pengguna Anda, lihat Autentikasi dan kontrol akses.

Nota

Pengguna yang memerlukan fitur keamanan jaringan Azure Databricks memerlukan paket Premium .

Konektivitas pribadi

Antara pengguna Azure Databricks dan sarana kontrol, Private Link menyediakan kontrol kuat yang membatasi sumber untuk permintaan masuk. Jika organisasi Anda merutekan lalu lintas melalui lingkungan Azure, Anda dapat menggunakan Private Link untuk memastikan komunikasi antara pengguna dan sarana kontrol Databricks tidak melintasi alamat IP publik. Lihat Konfigurasi Tautan Privat Inbound.

Kontrol ingress berbasis konteks

Penting

Fitur ini ada di Pratinjau Umum.

Kontrol ingress berbasis konteks menyediakan kebijakan tingkat akun yang menggabungkan identitas, jenis permintaan, dan sumber jaringan untuk menentukan siapa yang dapat menjangkau ruang kerja Anda. Kebijakan Ingress memungkinkan Anda untuk:

  • Izinkan atau tolak akses ke UI Ruang Kerja, API, atau komputasi Lakebase.
  • Terapkan aturan untuk semua pengguna, semua perwakilan layanan, atau identitas tertentu yang dipilih.
  • Memberikan atau memblokir akses dari semua IP publik atau dari rentang IP tertentu.
  • Jalankan dalam dry-run mode untuk mencatat penolakan tanpa memblokir lalu lintas, atau dalam enforced mode untuk secara aktif memblokir permintaan yang tidak tepercaya.

Setiap akun menyertakan kebijakan masuk default yang berlaku untuk semua ruang kerja yang memenuhi syarat. Daftar akses IP ruang kerja masih didukung, tetapi hanya dievaluasi setelah kebijakan masuk akun mengizinkan permintaan. Untuk informasi selengkapnya, lihat Kontrol ingress berbasis konteks.

Daftar akses IP

Autentikasi membuktikan identitas pengguna, tetapi tidak memberlakukan lokasi jaringan pengguna. Mengakses layanan cloud dari jaringan yang tidak aman menimbulkan risiko keamanan, terutama ketika pengguna mungkin memiliki akses resmi ke data sensitif atau pribadi. Dengan menggunakan daftar akses IP, Anda dapat mengonfigurasi ruang kerja Azure Databricks sehingga pengguna terhubung ke layanan hanya melalui jaringan yang ada dengan perimeter yang aman.

Admin dapat menentukan alamat IP yang diizinkan akses ke Azure Databricks. Anda juga dapat menentukan alamat IP atau subnet untuk diblokir. Untuk detailnya, lihat Mengelola daftar akses IP.

Anda juga dapat menggunakan Private Link untuk memblokir semua akses internet publik ke ruang kerja Azure Databricks.

Peraturan Firewall

Banyak organisasi menggunakan firewall untuk memblokir lalu lintas berdasarkan nama domain. Anda harus mengizinkan daftar nama domain Azure Databricks untuk memastikan akses ke sumber daya Azure Databricks. Untuk informasi selengkapnya, lihat Mengonfigurasi aturan firewall nama domain.

Azure Databricks juga melakukan validasi header host untuk memastikan permintaan menggunakan domain Azure Databricks resmi seperti .azuredatabricks.net. Permintaan yang menggunakan domain di luar jaringan Azure Databricks akan diblokir. Langkah keamanan ini melindungi dari potensi serangan header host HTTP.