Użytkownicy w sieci usługi Azure Databricks

W tym przewodniku przedstawiono funkcje dostosowywania dostępu sieciowego między użytkownikami i ich obszarami roboczymi usługi Azure Databricks.

Dlaczego warto dostosować sieć od użytkowników do usługi Azure Databricks?

Domyślnie użytkownicy i aplikacje mogą łączyć się z usługą Azure Databricks z dowolnego adresu IP. Użytkownicy mogą uzyskiwać dostęp do krytycznych źródeł danych przy użyciu usługi Azure Databricks. W przypadku naruszenia poświadczeń użytkownika przez wyłudzenie informacji lub podobny atak zabezpieczanie dostępu do sieci znacznie zmniejsza ryzyko przejęcia konta. Konfiguracje, takie jak łączność prywatna, listy dostępu ip i zapory, pomagają zapewnić bezpieczeństwo krytycznych danych.

Można również skonfigurować funkcje uwierzytelniania i kontroli dostępu, aby chronić poświadczenia użytkownika, zobacz Uwierzytelnianie i kontrola dostępu.

Uwaga

Użytkownicy korzystający z bezpiecznych funkcji sieci usługi Azure Databricks wymagają planu Premium.

Łączność prywatna

Między użytkownikami usługi Databricks i płaszczyzną sterowania usługa Private Link udostępnia silne kontrolki ograniczające źródło żądań przychodzących. Jeśli Organizacja kieruje ruch przez środowisko platformy Azure, możesz użyć usługi Private Link, aby zapewnić komunikację między użytkownikami a płaszczyzną sterowania usługi Databricks, która nie przechodzi przez publiczne adresy IP. Zobacz Konfigurowanie łączności prywatnej z usługą Azure Databricks.

Listy dostępu IP

Uwierzytelnianie potwierdza tożsamość użytkownika, ale nie wymusza lokalizacji sieciowej użytkowników. Uzyskiwanie dostępu do usługi w chmurze z niezabezpieczonej sieci stanowi zagrożenie bezpieczeństwa, zwłaszcza gdy użytkownik może mieć autoryzowany dostęp do poufnych lub osobistych danych. Za pomocą list dostępu do adresów IP można skonfigurować obszary robocze usługi Azure Databricks, aby użytkownicy mogli łączyć się z usługą tylko za pośrednictwem istniejących sieci z bezpiecznym obwodem.

Administracja można określić adresy IP, które mogą uzyskiwać dostęp do usługi Azure Databricks. Można również określić adresy IP lub podsieci, które mają być blokowane. Aby uzyskać szczegółowe informacje, zobacz Zarządzanie listami dostępu do adresów IP.

Możesz również użyć usługi Private Link, aby zablokować cały publiczny dostęp do Internetu do obszaru roboczego usługi Azure Databricks.

Reguły zapory

Wiele organizacji używa zapory do blokowania ruchu na podstawie nazw domen. Aby zapewnić dostęp do zasobów usługi Azure Databricks, musisz zezwolić na wyświetlanie listy nazw domen usługi Azure Databricks. Aby uzyskać więcej informacji, zobacz Konfigurowanie reguł zapory nazw domen.