Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Databricks Apps, uygulamanızın İnternet ve iç kaynaklarla nasıl iletişim kuracaklarını güvenli bir şekilde korumanıza ve yönetmenize yardımcı olmak için ayrıntılı ağ denetimini destekler. IP erişim listelerinin, ön uç özel bağlantının ve ağ ilkelerinin bir bileşimini kullanarak hem giriş (gelen) hem de çıkış (giden) trafik kurallarını yapılandırabilirsiniz.
Ağ mimarisi
Azure Databricks, uygulamaları doğrudan trafik aldıkları sunucusuz işlem düzleminde dağıtır. Bu, Model Hizmetleri ve Vektör Arama gibi rota optimize edilmiş diğer hizmetlere benzer.
Bağlantı işlemi aşağıdaki gibi çalışır:
- Azure Databricks uygulamasına yapılan ilk kullanıcı istekleri, oturumu doğrulamak ve uygulamaya erişimi yetkilendirmek için denetim düzlemi ile OAuth kimlik doğrulamasını başlatır.
- Kimlik doğrulaması başarılı olursa, izleyen tüm istekler kontrol düzlemi dolaşmadan doğrudan sunucusuz işlem düzlemine yönlendirilir.
Sunucusuz işlem düzlemi için yapılandırılan ağ güvenlik ilkeleri Databricks Apps trafiğine uygulanır. Buna IP erişim listeleri ve ön uç özel bağlantı yapılandırmaları dahildir.
Giriş denetimleri
Azure Databricks çalışma alanınıza ve genel İnternet'ten uygulamalara erişimi sınırlamak için aşağıdaki özellikleri kullanın.
- IP erişim listeleri: Çalışma alanı düzeyinde IP erişim listelerini etkinleştirerek bilinen ve güvenilen IP aralıklarıyla çalışma alanı ve uygulama erişimini kısıtlayın. Yalnızca yapılandırılmış IP aralıklarından gelen trafiğe izin verilir. Ayrıntılar için bkz. Çalışma alanları için IP erişim listelerini yapılandırma.
Ön uç özel bağlantısı: Sanal ağınız üzerinden uygulamalara güvenli bir şekilde erişmek için giriş trafiğini bir Azure Özel Bağlantı bağlantısı üzerinden yönlendirin.
databricksapps.cometki alanı için koşullu DNS iletmeyi yapılandırarak özel bağlantınız aracılığıyla düzgün bir ad çözümlemesi sağlamanız gerekir. Aksi takdirde, uygulamanızın etki alanına yönelik DNS sorguları özel uç nokta yerine genel IP adreslerine çözümlenebilir. Kurulum yönergeleri için bkz. Ön Uç Özel Bağlantısını Yapılandırma.
Çıkış denetimleri
Uygulamanızdan giden trafiği denetlemek için bir ağ bağlantısı yapılandırması (NCC) oluşturun ve uygulamayı barındıran çalışma alanına ağ ilkeleri uygulayın.
Ağ bağlantısı yapılandırmaları
Uygulamanızı Azure hizmetlerine güvenli bir şekilde bağlamak için bir ağ bağlantısı yapılandırması kullanın. NCC'ler, uygulamanızdan ve diğer sunucusuz işlemlerden erişime açıkça izin vermek için depolama hesabı güvenlik duvarına ekleyebileceğiniz kararlı alt ağ kimlikleri sağlar.
Çıkış trafiğini özel hedeflere daha fazla kısıtlamak için Azure kaynakları için sunucusuz özel uç noktaları yapılandırın veya trafiği sanal ağınızdaki bir Azure yük dengeleyici aracılığıyla yönlendirin.
Ağ ilkeleri
Databricks uygulamalarında ve diğer sunucusuz iş yüklerinde çıkış kısıtlamaları uygulamak için ağ ilkelerini kullanın. Bu, giden bağlantıyı denetlemek için kuruluş veya uyumluluk gereksinimlerini karşılamanız gerektiğinde kullanışlıdır.
Uyarı
Ağ ilkeleri yalnızca Premium katmanında kullanılabilir.
Uygulamanız şu şekildeyse bir ağ ilkesi uygulayın:
- Erişimi belirli bir onaylanan dış etki alanları kümesiyle sınırlamalı
- Yanlışlıkla veri sızdırmayı önlemesi gerekiyor
- Giden İnternet trafiğini kısıtlayan güvenlik veya uyumluluk standartlarına uyması gerekir
Ağ ilkelerini yapılandırmaya yönelik en iyi yöntemler
İstenmeyen kesintileri önlemek ve uygulamalarınızın gerekli kaynaklara erişebildiğinden emin olmak için şu yönergeleri izleyin:
- Yalnızca gerekli hedeflere izin ver. Uygulamanızın ihtiyaç duyduğu genel veya özel kaynaklar için tam etki alanı adları (FQDN) ekleyin.
- Paket depolarını gerektiği gibi dahil edin. Eğer uygulamanız genel Python veya Node.js paketlerini yüklüyorsa, Python için
pypi.orgya da Node içinregistry.npmjs.orggibi etki alanlarına izin verebilirsiniz. Uygulamanız, belirli bağımlılıklarınıza bağlı olarak ek veya farklı etki alanları gerektirebilir. Bu depolar olmadan,requirements.txtya dapackage.json'e bağlı uygulama derlemeleri başarısız olabilir. - Ağ ilkenizi doğrulamak için kuru çalıştırma modunu kullanın. Bu mod, trafiği engellemeden ilke uygulamasını simüle eder.
-
system.access.outbound_networktablosunu kullanarak reddedilen bağlantı girişimlerini gözden geçirin. Bu, izin vermeniz gerekebilecek etki alanlarını belirlemenize yardımcı olur. Bkz. Reddetme günlüklerini kontrol et.
- Unity Kataloğu'nda kayıtlı olmayan güvenilen API'ler veya Azure depolama hesapları gibi gerekli dış etki alanlarını ekleyin.
Şifreleme ve trafik yönlendirme
Databricks Apps, ağ iletişimlerinin güvenliğini sağlamak ve verileri korumak için ayrılmış yönlendirme yollarını ve birden çok şifreleme katmanını kullanır.
Trafik yönlendirme
Azure Databricks denetim düzlemi, işlem düzlemi, diğer Azure Databricks kaynakları ve bulut hizmetleri arasındaki trafik bulut sağlayıcısının genel ağı üzerinden hareket eder ve genel İnternet'ten geçiş yapmaz.
Kullanıcılar ile databricksapps.com arasındaki trafik, kullanıcının ağ konumuna bağlı olarak genel İnternet üzerinden geçebilir. Genel İnternet yönlendirmesini önlemek için ön uç özel bağlantısını yapılandırın.
Aktarım sırasında şifreleme
Uygulamalara gelen ve uygulamalardan gelen tüm ağ iletişimleri şifrelenir:
-
Kullanıcı trafiği: Kullanıcılar arasındaki iletişim ve
databricksapps.comAktarım Katmanı Güvenliği (TLS) 1.3 şifrelemesi kullanılır. - Kontrol düzlemi trafiği: Azure Databricks denetim düzlemi ile işlem düzlemi arasındaki iletişim, uygulama oluşturma, güncelleştirmeler ve silme gibi yönetim işlemleri için karşılıklı TLS (mTLS) kullanır.
Bekleyen şifreleme
Databricks Apps aşağıdaki yöntemleri kullanarak depolanan verileri şifreler:
- Uygulama kodu: Azure Databricks, uygulama kodunu çalışma alanı dosyalarında depolar ve not defterleri ve diğer çalışma alanı dosyalarıyla aynı şifrelemeyi kullanır.
- İşlem depolama alanı: Uygulamalar, AES-256 ile şifrelenmiş kısa ömürlü konak işletim sistemi disklerini ve bulut sağlayıcısının varsayılan şifreleme uygulamasını kullanır.