Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Databricks biedt standaard een beveiligde netwerkomgeving. U kunt extra netwerkfuncties configureren om de toegang tot werkruimten te beheren, de connectiviteit tussen het besturingsvlak en de rekenvlakken te beveiligen en verbindingen met uw gegevensbronnen te beveiligen. Zie De netwerkbeveiligingsarchitectuur voor een overzicht van de netwerkarchitectuur.
Opmerking
Azure Databricks brengt kosten in rekening voor netwerkkosten wanneer serverloze workloads verbinding maken met klantresources. Zie Inzicht in de serverloze netwerkkosten van Databricks.
Get started
Krijg inzicht in de Databricks-netwerkarchitectuur en verken belangrijke concepten.
| Onderwerp | Description |
|---|---|
| Netwerkbeveiligingsarchitectuur | Meer informatie over de architectuur van het besturingsvlak en het rekenvlak die de basis vormen van Databricks-netwerken. |
| Azure Private Link | Maak privéverbindingen tussen uw netwerk en Databricks met behulp van Azure Private Link voor verbeterde beveiliging. |
| Inzicht in kosten voor gegevensoverdracht en connectiviteit | Meer informatie over prijzen voor gegevensoverdracht en het optimaliseren van kosten voor netwerkconnectiviteitsfuncties. |
Connectivity
Configureer beveiligde netwerkverbindingen voor binnenkomende toegang tot werkruimten en uitgaande connectiviteit vanuit rekenresources.
| Onderwerp | Description |
|---|---|
| Front-end netwerken | Configureer besturingselementen voor netwerktoegang voor gebruikers die verbinding maken met Databricks-werkruimten via de webinterface en API's. |
| Front-end Private Link | Schakel privéconnectiviteit vanuit uw bedrijfsnetwerk in voor Databricks-werkruimten met behulp van Azure Private Link. |
| Serverloze rekenvlaknetwerken | Configureer beveiligde netwerktoegang tussen serverloze rekenresources en uw gegevensbronnen en services. |
| Privéconnectiviteit met Azure-resources | Maak privéverbindingen van serverloze berekeningen naar Azure Storage, SQL Database en andere Azure-services. |
| Privéconnectiviteit met bronnen in uw VNet | Serverloze rekenkracht verbinden met resources die worden uitgevoerd in uw eigen VNet met behulp van privé-eindpunten. |
| Regels voor privé-eindpunten beheren | Configureer en beheer regels voor privé-eindpunten voor serverloze rekenconnectiviteit. |
| Netwerken van het klassieke rekenvlak | Meer informatie over netwerkopties voor klassieke rekenresources die zijn geïmplementeerd in uw virtuele netwerk. |
| Azure Databricks implementeren in uw VNet | Databricks-clusters hosten in uw eigen Azure-VNet voor verbeterde netwerkbeheer (VNet-injectie). |
| Virtuele peernetwerken | Verbind uw Databricks-VNet met andere VNets in uw Azure-abonnement om toegang te krijgen tot aanvullende resources. |
| Een werkruimte verbinden met een on-premises netwerk | Breid uw bedrijfsnetwerk uit naar Databricks met behulp van VPN of Azure ExpressRoute. |
| Back-end Private Link | Stel privéconnectiviteit tot stand tussen klassieke rekenresources en het Databricks-besturingsvlak. |
| Door de gebruiker gedefinieerde route-instellingen | Configureer door de gebruiker gedefinieerde routes (UDR) om de verkeersstroom van Databricks-clusters te beheren. |
| Netwerkconfiguratie van werkruimte bijwerken | Netwerkconfiguraties voor bestaande werkruimten wijzigen. |
| Beveiligde clusterconnectiviteit | Schakel alleen uitgaande verbindingen van clusters naar het besturingsvlak in, zonder open inkomende poorten. |
Netwerkbeveiliging
Implementeer beveiligingscontroles om netwerktoegang te beperken en te bewaken.
| Onderwerp | Description |
|---|---|
| Wat is serverloos uitgaand verkeerbeheer? | Beperk uitgaande netwerkverbindingen van serverloze rekenresources om gegevensexfiltratie te voorkomen en naleving af te dwingen. |
| Netwerkbeleid beheren voor serverloos uitgaand verkeer | Netwerkbeleid maken en beheren waarmee toegestane uitgaande verbindingen van serverloze compute worden gedefinieerd. |
| Overzicht van IP-toegangslijsten | Meer informatie over het gebruik van IP-toegangslijsten om te bepalen welke IP-adressen toegang hebben tot uw Databricks-werkruimten. |
| IP-toegangslijsten voor werkruimten | Configureer IP-toegangsbeheer op werkruimteniveau om de toegang van goedgekeurde netwerken te beperken. |
| IP-toegangslijsten voor de accountconsole | Stel IP-beperkingen op accountniveau in die van toepassing zijn op meerdere werkruimten voor gecentraliseerd beveiligingsbeheer. |
| Beleid voor service-eindpunten configureren voor opslagtoegang | Gebruik Azure-service-eindpunten om de connectiviteit tussen Databricks- en Azure Storage-accounts te beveiligen. |
| Firewallondersteuning inschakelen voor uw werkruimteopslagaccount | Configureer Azure Storage-firewallregels om toegang te verlenen vanuit klassieke Databricks-rekenresources. |
| Een Azure Storage-firewall configureren voor serverloze rekentoegang | Gebruik stabiele servicetags om Azure Storage-firewallregels te configureren voor serverloze rekenconnectiviteit. |
| Firewallregels voor domeinnaam | Configureer firewallregels op basis van een domein om Databricks-services toe te staan via uw netwerkbeveiligingsbeheer. |
| ARM-sjabloon voor firewallondersteuning | Gebruik Azure Resource Manager-sjablonen om de firewallconfiguratie voor werkruimteopslagaccounts te automatiseren. |