Compartilhar via


Usuários para rede do Azure Databricks

Este guia apresenta os recursos para personalizar o acesso à rede entre os usuários e seus workspaces do Azure Databricks.

Por que personalizar a rede dos usuários para o Azure Databricks?

Por padrão, os usuários e aplicativos podem se conectar ao Azure Databricks a partir de qualquer endereço IP. Os usuários podem acessar fontes de dados críticas usando o Azure Databricks. Caso as credenciais de um usuário sejam comprometidas por meio de phishing ou de um ataque semelhante, a proteção do acesso à rede reduzirá drasticamente o risco de um furto de conta. Configurações como conectividade privada, listas de acesso IP e firewalls ajudam a manter seus dados críticos seguros.

Você também pode configurar recursos de autenticação e controle de acesso para proteger as credenciais do usuário, confira Autenticação e controle de acesso.

Observação

Os usuários dos recursos de rede segura do Azure Databricks requerem o plano Premium.

Conectividade privada

Entre usuários do Azure Databricks e o painel de controle, o Link Privado fornece controles fortes que limitam a origem de solicitações de entrada. Se a sua organização roteia o tráfego por meio de um ambiente do Azure, é possível usar o Link Privado do Azure para garantir que a comunicação entre os usuários e o plano de controle da Databricks não passe por endereços IP públicos. Consulte Configurar a conectividade privada do Azure Databricks.

Listas de acesso de IP

A autenticação prova a identidade do usuário, mas não impõe o local de rede dos usuários. O acesso a um serviço de nuvem de uma rede não segura representa riscos de segurança, especialmente quando o usuário pode ter acesso autorizado a dados confidenciais ou pessoais. Usando listas de acesso IP, você pode configurar workspaces do Azure Databricks para que os usuários se conectem ao serviço apenas por meio de redes existentes com um perímetro seguro.

Os administradores podem especificar os endereços IP que têm permissão de acesso ao Azure Databricks. Você também pode especificar endereços IP ou sub-redes a serem bloqueados. Para obter detalhes, confira Gerenciar listas de acesso IP.

Você também pode usar o Link Privado para bloquear todo o acesso público à Internet a um workspace do Azure Databricks.

Regras de firewall

Muitas organizações usam o firewall para bloquear o tráfego com base em nomes de domínio. Você deve permitir a lista de nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Para obter mais informações, confira Configurar regras de firewall de nome de domínio.

O Azure Databricks também executa a validação de cabeçalho de host para conexões públicas e privadas para garantir que as solicitações sejam originadas do host pretendido. Isso protege contra possíveis ataques de cabeçalho de host HTTP.