Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Azure Databricks offre funzionalità complete di sicurezza e conformità per proteggere dati, utenti e aree di lavoro. Configurare controlli di autenticazione e accesso, connessioni di rete sicure, crittografare i dati inattivi e in transito, gestire segreti e credenziali e soddisfare i requisiti di conformità alle normative.
Autenticazione e controllo di accesso
Configurare l'autenticazione avanzata e gestire l'accesso utente all'ambiente e alle risorse di Azure Databricks.
| Caratteristica / Funzionalità | Descrizione |
|---|---|
| Panoramica del controllo di autenticazione e accesso | Panoramica dei metodi di autenticazione e dei meccanismi di controllo di accesso in Azure Databricks. |
| Effettuare automaticamente il provisioning degli utenti (JIT) | Abilitare il provisioning utenti just-in-time per creare automaticamente gli account utente durante l'accesso SSO. |
| Monitorare e gestire l'accesso ai token di accesso personali | Tenere traccia e gestire i token di accesso personali per la sicurezza dell'accesso alle API. |
| Panoramica del controllo di accesso | Implementare un controllo di accesso con granularità fine per gli oggetti e le risorse dell'area di lavoro. |
Rete
Proteggere le connessioni di rete e controllare il flusso di dati tra Azure Databricks e l'ambiente in uso.
| Caratteristica / Funzionalità | Descrizione |
|---|---|
| Configurare la connettività privata ad Azure Databricks | Configurare connessioni private per gli utenti che accedono alle aree di lavoro di Azure Databricks. |
| Che cos'è il controllo uscita serverless? | Comprendere e configurare le politiche di controllo in uscita serverless. |
| Configurare un firewall di Archiviazione di Azure per l'accesso senza server | Configurare le regole firewall di Azure Storage per consentire l'accesso alle risorse di calcolo serverless. |
| Distribuire Azure Databricks nella rete virtuale | Distribuire Azure Databricks nella propria rete virtuale per una maggiore sicurezza. |
Sicurezza e crittografia dei dati
Proteggi i dati a riposo e in transito con crittografia e controlli di sicurezza.
| Caratteristica / Funzionalità | Descrizione |
|---|---|
| Panoramica della sicurezza e della crittografia dei dati | Panoramica delle opzioni di crittografia e delle funzionalità di protezione dei dati in Azure Databricks. |
| Panoramica delle chiavi gestite dal cliente | Usare le proprie chiavi di crittografia per proteggere i dati e mantenere il controllo sulla crittografia. |
| Crittografare il traffico tra nodi di lavoro del cluster | Abilitare la crittografia per i dati in transito tra i nodi del cluster. |
| Oscuramento delle credenziali | Redact automaticamente le credenziali sensibili dai log e dagli output. |
Gestione dei segreti
Archiviare e gestire in modo sicuro le credenziali e le informazioni riservate.
| Caratteristica / Funzionalità | Descrizione |
|---|---|
| Proteggere i dati con informazioni riservate | Panoramica delle funzionalità di gestione dei segreti per l'archiviazione sicura delle credenziali. |
| Segreti nel conf di Spark o nelle variabili di ambiente | Configurare i segreti per l'uso nelle configurazioni spark e nelle variabili di ambiente. |
| Esempio di flusso di lavoro segreto | Esercitazione passo-passo per creare e utilizzare segreti in Azure Databricks. |
Conformità
Soddisfare i requisiti normativi e implementare le procedure consigliate per la sicurezza.
| Caratteristica / Funzionalità | Descrizione |
|---|---|
| Panoramica della conformità | Panoramica delle funzionalità di conformità e del supporto normativo in Azure Databricks. |
| Panoramica del profilo di sicurezza della conformità | Profili di sicurezza per vari framework e standard di conformità. |
| Monitoraggio della sicurezza avanzato | Funzionalità di monitoraggio avanzate per rilevare anomalie e minacce per la sicurezza. |
| HIPAA | Indicazioni sulla configurazione per i requisiti di conformità HIPAA. |