Condividi tramite


Utenti della rete di Azure Databricks

Questa guida presenta le funzionalità per personalizzare l'accesso alla rete tra gli utenti e le aree di lavoro di Azure Databricks.

Perché personalizzare la rete dagli utenti ad Azure Databricks?

Per impostazione predefinita, gli utenti e le applicazioni possono connettersi ad Azure Databricks da qualsiasi indirizzo IP. Gli utenti possono accedere a origini dati critiche usando Azure Databricks. Nel caso in cui le credenziali di un utente vengano compromesse tramite phishing o un attacco simile, la protezione dell'accesso alla rete riduce notevolmente il rischio di acquisizione di un account. Configurazioni come connettività privata, elenchi di accesso IP e firewall consentono di proteggere i dati critici.

È anche possibile configurare le funzionalità di autenticazione e controllo di accesso per proteggere le credenziali dell'utente, vedere Autenticazione e controllo di accesso.

Nota

Gli utenti delle funzionalità di rete sicure di Azure Databricks richiedono il piano Premium.

Connettività privata

Tra gli utenti di Azure Databricks e il piano di controllo, collegamento privato fornisce controlli sicuri che limitano l'origine per le richieste in ingresso. Se l'organizzazione instrada il traffico attraverso un ambiente Azure, è possibile usare collegamento privato per garantire che la comunicazione tra gli utenti e il piano di controllo di Databricks non attraversi gli indirizzi IP pubblici. Vedere Configurare la connettività privata ad Azure Databricks.

Elenchi di accesso IP

L'autenticazione dimostra l'identità utente, ma non impone il percorso di rete degli utenti. L'accesso a un servizio cloud da una rete non protetta comporta rischi per la sicurezza, soprattutto quando l'utente può avere accesso autorizzato ai dati sensibili o personali. Usando gli elenchi di accesso IP, è possibile configurare le aree di lavoro di Azure Databricks in modo che gli utenti si connettano al servizio solo tramite reti esistenti con un perimetro sicuro.

Amministrazione possono specificare gli indirizzi IP autorizzati ad accedere ad Azure Databricks. È anche possibile specificare indirizzi IP o subnet da bloccare. Per informazioni dettagliate, vedere Gestire gli elenchi di accesso IP.

È anche possibile usare collegamento privato per bloccare l'accesso a Internet pubblico a un'area di lavoro di Azure Databricks.

Regole del firewall

Molte organizzazioni usano il firewall per bloccare il traffico in base ai nomi di dominio. È necessario consentire l'elenco dei nomi di dominio di Azure Databricks per garantire l'accesso alle risorse di Azure Databricks. Per altre informazioni, vedere Configurare le regole del firewall dei nomi di dominio.

Azure Databricks esegue anche la convalida dell'intestazione host per le connessioni pubbliche e private per garantire che le richieste provengano dall'host previsto. In questo modo si protegge da potenziali attacchi alle intestazioni host HTTP.