Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa pagina descrive come configurare il perimetro di sicurezza di rete di Azure per controllare l'accesso dal calcolo serverless alle risorse di Azure usando il portale di Azure.
Panoramica del perimetro di sicurezza di rete per le risorse di Azure
Il perimetro di sicurezza di rete di Azure è una funzionalità nativa di Azure che crea un limite di isolamento logico per le risorse PaaS. Associando risorse come account di archiviazione o database a un NSP, è possibile gestire centralmente l'accesso alla rete usando un set di regole semplificato. Ciò sostituisce la necessità di gestire manualmente elenchi complessi di singoli indirizzi IP o ID subnet.
NSP supporta l'accesso da data warehouse SQL serverless, processi, notebook, pipeline dichiarative Lakeflow Spark e endpoint di servitù modello.
Vantaggi principali
L'uso di NSP per il traffico in uscita serverless di Azure Databricks migliora la postura di sicurezza riducendo in modo significativo il sovraccarico operativo.
| Beneficio | Description |
|---|---|
| Risparmio sui costi | Il traffico inviato sugli endpoint di servizio rimane sul backbone di Azure e non comporta alcun addebito per l'elaborazione dei dati. |
| Gestione semplificata | Usare il tag AzureDatabricksServerless del servizio per gestire l'accesso a livello globale. Per limitare l'accesso alle risorse di calcolo serverless in un'area di Azure specifica, aggiungere il nome dell'area al tag del servizio, AzureDatabricksServerless.EastUS2ad esempio . Per l'elenco completo delle aree di Azure supportate, vedere Aree di Azure Databricks. |
| Controllo di accesso centralizzato | Gestisci le politiche di sicurezza per diversi tipi di risorse, tra cui archiviazione, archivi di chiavi e database, all'interno di un singolo profilo NSP. |
Supporto del servizio ampliato
Connettere in modo sicuro il calcolo serverless a un'ampia gamma di servizi di Azure:
- Dati e analisi: Archiviazione di Azure (incluso ADLS Gen2), database SQL di Azure, Synapse Analytics, Cosmos DB e MariaDB
- Sicurezza e app: Key Vault, Servizio app e Servizi cognitivi
- Messaggistica e DevOps: Hub eventi, bus di servizio e Registro Contenitori
Requisiti
- È necessario essere un amministratore dell'account in Azure Databricks.
- È necessario disporre delle autorizzazioni collaboratore o proprietario per la risorsa di Azure da configurare.
- È necessario disporre dell'autorizzazione per creare risorse perimetrali di sicurezza di rete nella sottoscrizione di Azure.
- L'area di lavoro di Azure Databricks e le risorse di Azure devono trovarsi nella stessa area di Azure per ottenere prestazioni ottimali ed evitare addebiti per il trasferimento dei dati tra aree.
Passaggio 1: Creare un perimetro di sicurezza di rete e prendere nota dell'ID profilo
Accedi al portale di Azure.
Nella casella di ricerca nella parte superiore digitare i perimetri di sicurezza di rete e selezionarlo nei risultati.
Fare clic su + Crea.
Nella scheda Informazioni di base immettere le informazioni seguenti:
- Sottoscrizione: selezionare una sottoscrizione di Azure.
- Gruppo di risorse: selezionare un gruppo di risorse esistente o crearne uno nuovo.
-
Nome: immettere un nome per il provider di servizi di rete, ad esempio
databricks-nsp. - Area: selezionare l'area per il provider di servizi di rete. Deve corrispondere all'area dell'area di lavoro di Azure Databricks e all'area delle risorse di Azure.
-
Nome profilo: immettere un nome di profilo, ad esempio
databricks-profile.
Clicca su Rivedi e crea, quindi Crea.
Dopo aver creato il Network Security Provider, accedere al portale di Azure.
Nella barra laterale sinistra, vai a Impostazioni>Profili.
Creare o selezionare il profilo , ad esempio
databricks-profile.Copiare l'ID risorsa per il profilo. Questo ID sarà necessario se si prevede di associare le risorse a livello di codice.
Suggerimento
Salvare l'ID profilo in una posizione sicura. Sarà necessario in un secondo momento se si vogliono associare risorse usando l'interfaccia della riga di comando di Azure o l'API anziché il portale di Azure.
Passaggio 2: Associare la risorsa a NSP in modalità transizione
È necessario associare ogni risorsa di Azure a cui si vuole accedere dal calcolo serverless di Azure Databricks al profilo NSP. Questo esempio illustra come associare un account di archiviazione di Azure, ma gli stessi passaggi si applicano ad altre risorse di Azure.
- Accedi al perimetro di sicurezza di rete nel portale di Azure.
- Nella barra laterale sinistra passare a Risorse in Impostazioni.
- Fare clic su + Aggiungi>associa risorse a un profilo esistente.
- Selezionare il profilo creato nel passaggio 1 , ad esempio
databricks-profile. - Fare clic su Associa.
- Nel riquadro di selezione delle risorse filtrare in base al tipo di risorsa. Ad esempio, per associare un account Azure Data Lake Storage Gen2, filtrare in base a
Microsoft.Storage/storageAccounts. - Selezionare le risorse dall'elenco.
- Fare clic su Associa nella parte inferiore del riquadro.
Verificare la modalità di transizione:
- In NSP, vai a Impostazioni>Risorse (o Risorse associate).
- Individua l'account di archiviazione nell'elenco.
- Verificare che la colonna Modalità di accesso mostri Transizione. Questa è la modalità predefinita.
Annotazioni
La modalità di transizione valuta prima le regole NSP. Se nessuna regola NSP corrisponde alla richiesta entrante, il sistema ricorre alle regole del firewall esistenti della risorsa. In questo modo è possibile testare la configurazione del provider di servizi di rete senza interrompere i modelli di accesso esistenti.
Passaggio 3: Aggiungere una regola di accesso in ingresso per l'ambiente di calcolo serverless di Azure Databricks
È necessario creare una regola di accesso in ingresso nel profilo NSP per consentire il traffico dal calcolo serverless di Azure Databricks alle risorse di Azure.
- Accedere al perimetro di sicurezza della rete nel portale di Azure.
- Nella barra laterale sinistra, passare a Impostazioni>Profili.
- Seleziona il profilo, ad esempio
databricks-profile. - In Impostazioni fare clic su Regole di accesso in ingresso.
- Fare clic su + Aggiungi.
- Configurare la regola:
-
Nome regola: immettere un nome descrittivo, ad esempio
allow-databricks-serverless. - Tipo di origine: selezionare Tag del servizio.
- Origini consentite: selezionare AzureDatabricksServerless.
-
Nome regola: immettere un nome descrittivo, ad esempio
- Fare clic su Aggiungi.
Suggerimento
Il tag servizio AzureDatabricksServerless copre automaticamente tutti gli intervalli IP di calcolo serverless di Azure Databricks in tutte le aree di Azure. Non è necessario gestire manualmente gli indirizzi IP o aggiornare le regole quando Azure Databricks aggiunge nuovi intervalli IP.
Passaggio 4: Verificare la configurazione
Dopo aver configurato il NSP, verificare che l'ambiente di calcolo serverless di Azure Databricks possa accedere alla risorsa di Azure e monitorare l'attività del NSP.
Testare l'accesso dall'ambiente di calcolo serverless
Accedere alla risorsa di Azure nel portale di Azure.
Passare a Sicurezza e rete>.
Verificare che la risorsa mostri un'associazione con il perimetro di sicurezza della rete.
Verificare che lo stato mostri la modalità di transizione.
Visualizza le regole in ingresso associate al profilo per verificare che la regola
AzureDatabricksServerlesssia elencata.Nell'area di lavoro di Azure Databricks eseguire una query di test per verificare che l'ambiente di calcolo serverless possa accedere alla risorsa. Ad esempio, per testare l'accesso a un account di archiviazione di ADLS Gen2:
SELECT * FROM delta.`abfss://container@storageaccount.dfs.core.windows.net/path/to/data` LIMIT 10;Se la query ha esito positivo, la configurazione del provider di servizi di rete funziona correttamente.
Monitorare l'attività NSP
Per monitorare i tentativi di accesso consentiti o negati dalle regole NSP:
- Accedi alla tua risorsa di Azure nel portale di Azure.
- Passare a Monitoraggio>delle impostazioni di diagnostica.
- Fare clic su + Aggiungi impostazione di diagnostica.
- Selezionare le categorie di log da monitorare. Per gli account di archiviazione di Azure selezionare:
- StorageRead
- StorageWrite
- Scegliere una destinazione:
- Area di lavoro Log Analytics (consigliata per l'esecuzione di query e l'analisi)
- Account di archiviazione (per l'archiviazione a lungo termine)
- Hub eventi (per lo streaming in sistemi esterni)
- Fare clic su Salva.
Suggerimento
I log di diagnostica mostrano quali tentativi di accesso corrispondono alle regole NSP rispetto alle regole del firewall delle risorse. Ciò consente di convalidare la configurazione prima di passare alla modalità vincolante. In modalità transizione, i log indicano se ogni richiesta è stata consentita da una regola NSP o se è stato eseguito il ripiegamento al firewall delle risorse.
Passare alla modalità di applicazione forzata (facoltativo)
Dopo aver testato accuratamente la configurazione della piattaforma di sicurezza di rete in modalità di transizione e aver verificato che tutti i modelli di accesso previsti funzionino correttamente, è possibile passare alla modalità applicativa per una sicurezza più rigorosa.
- Passa al perimetro di sicurezza di rete nel portale di Azure.
- Passare a Impostazioni>Risorse.
- Selezionare la risorsa dall'elenco.
- Modificare la modalità di accesso da Transizione a Imposta.
- Fare clic su Salva.
Avvertimento
La modalità applicata applica rigorosamente solo le regole NSP. I tentativi di accesso che non corrispondono a una regola NSP verranno negati, anche se le regole del firewall della risorsa potrebbero consentirle. Passare alla modalità Applicata solo dopo aver verificato che tutti i modelli di accesso necessari funzionino correttamente in modalità Transizione. Esaminare i log di diagnostica per assicurarsi che non venga bloccato alcun traffico legittimo.
Passaggi successivi
- Configurare le regole del firewall basate su subnet: se si preferisce usare le configurazioni di connettività di rete con regole basate su subnet anziché NSP, vedere Configurare un firewall per l'accesso al calcolo serverless.
- Configurare gli endpoint privati: per la connettività privata alle risorse di Azure senza endpoint pubblici, vedere Configurare la connettività privata alle risorse di Azure.
- Gestire i criteri di rete: implementare criteri di rete per fornire controlli di sicurezza aggiuntivi e restrizioni di accesso per gli ambienti di calcolo serverless. Vedere Che cos'è il controllo in uscita serverless?.
- Informazioni sui costi di trasferimento dei dati: Scopri i costi associati allo spostamento dei dati dentro e fuori da ambienti serverless. Vedere Informazioni sui costi di rete serverless di Databricks.