Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Databricks offre un ambiente di rete sicuro per impostazione predefinita. È possibile configurare funzionalità di rete aggiuntive per controllare l'accesso alle aree di lavoro, proteggere la connettività tra il piano di controllo e i piani di calcolo e proteggere le connessioni alle origini dati. Per una panoramica dell'architettura di rete, vedere Architettura di sicurezza della rete.
Annotazioni
** Azure Databricks addebita i costi di rete quando i carichi di lavoro senza server si connettono alle risorse dei clienti. Vedere Informazioni sui costi di rete serverless di Databricks.
Get started
Comprendere l'architettura di rete di Databricks ed esplorare i concetti chiave.
| Argomento | Description |
|---|---|
| Architettura della sicurezza di rete | Informazioni sull'architettura del piano di controllo e del piano di calcolo che costituisce la base della rete di Databricks. |
| Collegamento privato di Azure | Stabilire connessioni private tra la rete e Databricks usando collegamento privato di Azure per una maggiore sicurezza. |
| Informazioni sui costi di trasferimento e connettività dei dati | Informazioni sui prezzi del trasferimento dei dati e sull'ottimizzazione dei costi per le funzionalità di connettività di rete. |
Connectivity
Configurare connessioni di rete sicure per l'accesso in ingresso alle aree di lavoro e la connettività in uscita dalle risorse di calcolo.
| Argomento | Description |
|---|---|
| Rete front-end | Configurare i controlli di accesso alla rete per gli utenti che si connettono alle aree di lavoro di Databricks tramite l'interfaccia Web e le API. |
| Collegamento front-end privato | Abilitare la connettività privata dalla rete aziendale alle aree di lavoro di Databricks usando collegamento privato di Azure. |
| Rete di interconnessione della piattaforma di calcolo serverless | Configurare l'accesso sicuro alla rete tra le risorse di calcolo senza server e le origini dati e i servizi. |
| Connettività privata alle risorse di Azure | Stabilisci connessioni private dall'elaborazione serverless ad Azure Storage, SQL Database e ad altri servizi di Azure. |
| Connettività privata alle risorse nella rete virtuale | Connettere il calcolo senza server alle risorse in esecuzione nella propria VNet tramite endpoint privati. |
| Gestire le regole degli endpoint privati | Configurare e gestire le regole degli endpoint privati per la connettività di calcolo serverless. |
| Rete del piano di calcolo classico | Informazioni sulle opzioni di rete per le risorse di calcolo classiche distribuite nella rete virtuale. |
| Distribuire Azure Databricks nella rete virtuale | Ospitare i cluster Databricks nella propria rete virtuale di Azure per un controllo di rete migliorato (inserimento della rete virtuale - VNet). |
| Reti virtuali collegate | Connettere la rete virtuale di Databricks ad altre reti virtuali nella sottoscrizione di Azure per accedere a risorse aggiuntive. |
| Connettere un'area di lavoro a una rete locale | Estendere la rete aziendale a Databricks tramite VPN o Azure ExpressRoute. |
| Collegamento privato back-end | Stabilire la connettività privata tra le risorse di calcolo classiche e il piano di controllo di Databricks. |
| Impostazioni di route definite dall'utente | Configurare i percorsi definiti dall'utente (UDR) per controllare il flusso del traffico dai cluster Databricks. |
| Aggiornare la configurazione di rete dell'area di lavoro | Modificare le configurazioni di rete per le aree di lavoro esistenti. |
| Connettività sicura del cluster | Abilitare la connettività solo in uscita dai cluster al piano di controllo senza porte in ingresso aperte. |
Sicurezza della rete
Implementare controlli di sicurezza per limitare e monitorare l'accesso alla rete.
| Argomento | Description |
|---|---|
| Che cos'è il controllo serverless dell'uscita? | Limitare le connessioni di rete in uscita dalle risorse di calcolo serverless per impedire l'esfiltrazione dei dati e applicare la conformità. |
| Gestire le politiche di rete per il controllo dell'uscita serverless | Creare e gestire criteri di rete che definiscono le connessioni in uscita consentite dal calcolo serverless. |
| Panoramica degli elenchi di accesso IP | Informazioni su come usare gli elenchi di accesso IP per controllare quali indirizzi IP possono accedere alle aree di lavoro di Databricks. |
| Elenchi di accesso IP per le aree di lavoro | Configurare i controlli di accesso IP a livello di area di lavoro per limitare l'accesso dalle reti approvate. |
| Elenchi di accesso IP per la console dell'account | Impostare restrizioni IP a livello di account che si applicano a più aree di lavoro per la gestione centralizzata della sicurezza. |
| Configurare i criteri degli endpoint di servizio per l'accesso alle risorse di archiviazione | Usare gli endpoint di servizio di Azure per proteggere la connettività tra Databricks e gli account di archiviazione di Azure. |
| Abilitare il supporto del firewall per l'account di archiviazione dell'area di lavoro | Configurare le regole del firewall di Archiviazione di Azure per consentire l'accesso dalle risorse di calcolo classiche di Databricks. |
| Configurare un firewall di Azure Storage per l'accesso a calcolo serverless | Usare tag di servizio stabili per configurare le regole del firewall di Azure Storage per la connettività di calcolo senza server. |
| Regole del firewall del nome di dominio | Configurare le regole del firewall basate su dominio per consentire i servizi Databricks tramite i controlli di sicurezza di rete. |
| Modello ARM per il supporto del firewall | Usare i modelli di Azure Resource Manager per automatizzare la configurazione del firewall per gli account di archiviazione dell'area di lavoro. |