Membatasi akses penerima Berbagi Delta menggunakan daftar akses IP (berbagi terbuka)
Artikel ini menjelaskan bagaimana penyedia data dapat menetapkan daftar akses IP untuk mengontrol akses penerima ke data bersama.
Jika Anda, sebagai penyedia data, menggunakan protokol Berbagi Delta terbuka, Anda dapat membatasi penerima ke sekumpulan alamat IP terbatas saat mereka mengakses data yang Anda bagikan. Daftar ini tidak bergantung pada daftar akses IP Ruang Kerja. Hanya daftar yang diizinkan yang didukung.
Daftar akses IP memengaruhi hal berikut:
- Akses REST API Protokol OSS Berbagi Delta
- Akses URL aktivasi Berbagi Delta
- Unduhan file kredensial Berbagi Delta
Setiap penerima mendukung maksimum 100 nilai IP/CIDR, di mana satu CIDR dihitung sebagai satu nilai. Hanya alamat IPv4 yang didukung.
Menetapkan daftar akses IP ke penerima
Anda dapat menetapkan daftar akses IP ke penerima menggunakan Catalog Explorer atau Databricks Unity Catalog CLI.
Izin diperlukan: Jika Anda menetapkan daftar akses IP saat membuat penerima, Anda harus menjadi admin metastore atau pengguna dengan hak istimewa tersebut CREATE_RECIPIENT
. Jika Anda menetapkan daftar akses IP ke penerima yang sudah ada, Anda harus menjadi pemilik objek penerima.
Penjelajah Katalog
Di ruang kerja Azure Databricks Anda, klik Katalog.
Di bagian atas panel Katalog , klik ikon gerigi dan pilih Berbagi Delta.
Atau, dari halaman Akses cepat, klik tombol Berbagi > Delta.
Pada tab Dibagikan oleh saya , klik Penerima dan pilih penerima.
Pada tab daftar akses IP, klik Tambahkan alamat IP/CIDR untuk setiap alamat IP (dalam format alamat IP tunggal, seperti 8.8.8.8) atau rentang alamat IP (dalam format CIDR, seperti 8.8.8.4/10).
CLI
Untuk menambahkan daftar akses IP saat Anda membuat penerima baru, jalankan perintah berikut menggunakan CLI Databricks, mengganti <recipient-name>
dan nilai alamat IP.
databricks recipients create \
--json=-'{
"name": "<recipient-name>",
"authentication_type": "<authentication-type>",
"ip_access_list": {
"allowed_ip_addresses": [
"8.8.8.8",
"8.8.8.4/10"
]
}
}'
Untuk menambahkan daftar akses IP ke penerima yang sudah ada, jalankan perintah berikut, ganti <recipient-name>
dan nilai alamat IP.
databricks recipients update \
--json='{
"name": "<recipient-name>",
"ip_access_list": {
"allowed_ip_addresses": [
"8.8.8.8",
"8.8.8.4/10"
]
}
}'
Menghapus daftar akses IP
Anda dapat menghapus daftar akses IP penerima menggunakan Catalog Explorer atau Databricks Unity Catalog CLI. Jika Anda menghapus semua alamat IP dari daftar, penerima dapat mengakses data bersama dari mana saja.
Izin diperlukan: Pemilik objek penerima.
Penjelajah Katalog
Di ruang kerja Azure Databricks Anda, klik Katalog.
Di bagian atas panel Katalog , klik ikon gerigi dan pilih Berbagi Delta.
Atau, dari halaman Akses cepat, klik tombol Berbagi > Delta.
Pada tab Dibagikan oleh saya , klik Penerima dan pilih penerima.
Pada tab daftar akses IP, klik ikon tempat sampah di samping alamat IP yang ingin Anda hapus.
CLI
Gunakan Databricks CLI untuk meneruskan daftar akses IP kosong:
databricks recipients update \
--json='{
"name": "<recipient-name>",
"ip_access_list": {}
}'
Menampilkan daftar akses IP penerima
Anda dapat melihat daftar akses IP penerima menggunakan Catalog Explorer, Databricks Unity Catalog CLI, atau DESCRIBE RECIPIENT
perintah SQL di buku catatan atau kueri Databricks SQL.
Izin diperlukan: Admin metastore, pengguna dengan USE RECIPIENT
hak istimewa, atau pemilik objek penerima.
Penjelajah Katalog
Di ruang kerja Azure Databricks Anda, klik Katalog.
Di bagian atas panel Katalog , klik ikon gerigi dan pilih Berbagi Delta.
Atau, dari halaman Akses cepat, klik tombol Berbagi > Delta.
Pada tab Dibagikan oleh saya , klik Penerima dan pilih penerima.
Lihat alamat IP yang diizinkan pada tab daftar akses IP.
CLI
Jalankan perintah berikut menggunakan Databricks CLI.
databricks recipients get <recipient-name>
SQL
Jalankan perintah berikut ini di buku catatan atau editor kueri Databricks SQL.
DESCRIBE RECIPIENT <recipient-name>;
Pengelogan audit untuk daftar akses IP Berbagi Delta
Operasi berikut memicu log audit yang terkait dengan daftar akses IP:
- Operasi manajemen penerima: membuat, memperbarui
- Penolakan akses ke salah satu panggilan Delta Sharing OSS Protocol REST API
- Penolakan akses ke URL aktivasi Berbagi Delta (hanya berbagi terbuka)
- Penolakan akses ke unduhan file kredensial Berbagi Delta (hanya berbagi terbuka)
Untuk mempelajari selengkapnya tentang cara mengaktifkan dan membaca log audit untuk Berbagi Delta, lihat Mengaudit dan memantau berbagi data.