Aracılığıyla paylaş


Kullanıcıların Azure Databricks ağına bağlantısı

Bu kılavuzda kullanıcılarla Azure Databricks çalışma alanları arasındaki ağ erişimini özelleştirmeye yönelik özellikler tanıtılmaktadır.

Kullanıcılardan Azure Databricks'e ağı neden özelleştiresiniz?

Varsayılan olarak, kullanıcılar ve uygulamalar herhangi bir IP adresinden Azure Databricks'e bağlanabilir. Kullanıcılar Azure Databricks'i kullanarak kritik veri kaynaklarına erişebilir. Bir kullanıcının kimlik bilgileri kimlik avı veya benzer bir saldırıyla ele geçirilirse, ağ erişiminin güvenliğini sağlamak hesap devralma riskini önemli ölçüde azaltır. Özel bağlantı, IP erişim listeleri ve güvenlik duvarları gibi yapılandırmalar kritik verilerin güvenliğini sağlamaya yardımcı olur.

Kullanıcılarınızın kimlik bilgilerini korumak için kimlik doğrulaması ve erişim denetimi özelliklerini de yapılandırabilirsiniz. Bkz. Kimlik doğrulaması ve erişim denetimi.

Not

Azure Databricks'in güvenli ağ özelliklerini kullanacak kullanıcıların Premium planınaihtiyacı vardır.

Özel bağlantı

Azure Databricks kullanıcıları ile denetim düzlemi arasında Özel Bağlantı, gelen isteklerin kaynağını sınırlayan güçlü denetimler sağlar. Kuruluşunuz trafiği bir Azure ortamı üzerinden yönlendiriyorsa, kullanıcılarla Databricks denetim düzlemi arasındaki iletişimin genel IP adreslerinden geçmediğinden emin olmak için Özel Bağlantı'yı kullanabilirsiniz. Bkz. Ön Uç Özel Bağlantısını Yapılandırma.

Bağlam tabanlı giriş denetimi

Önemli

Bu özellik Genel Önizleme aşamasındadır.

Bağlam tabanlı giriş denetimi, çalışma alanınıza kimlerin ulaşabileceğini belirlemek için kimlik, istek türü ve ağ kaynağını birleştiren hesap düzeyinde ilkeler sağlar. Giriş ilkeleri şunları yapmanızı sağlar:

  • Çalışma Alanı kullanıcı arabirimi, API'leri veya Lakebase işlem erişimine izin verin veya erişimi reddedin.
  • Kuralları tüm kullanıcılara, tüm hizmet sorumlularına veya belirli seçili kimliklere uygulayın.
  • Tüm genel IP'lerden veya belirli IP aralıklarından erişim verme veya erişimi engelleme.
  • Trafiği engellemeden reddedilenleri günlüğe kaydetmek için deneme modunda veya güvenilmeyen istekleri etkin bir şekilde engellemek için zorunlu modda çalıştırın.

Her hesap, tüm uygun çalışma alanları için geçerli olan varsayılan bir giriş ilkesi içerir. Çalışma alanı IP erişim listeleri hala desteklenir, ancak yalnızca hesap giriş ilkesi bir isteğe izin verdikten sonra değerlendirilir. Daha fazla bilgi için bkz. Bağlam tabanlı giriş denetimi.

IP erişim listeleri

Kimlik doğrulaması, kullanıcı kimliğini kanıtlar, ancak kullanıcıların ağ konumunu zorlamaz. Güvenli olmayan bir ağdan bulut hizmetine erişmek, özellikle kullanıcının hassas veya kişisel verilere yetkilendirilmiş erişimi olabileceği durumlarda güvenlik riskleri oluşturur. IP erişim listelerini kullanarak Azure Databricks çalışma alanlarını yapılandırarak kullanıcıların hizmete yalnızca güvenli çevresi olan mevcut ağlar üzerinden bağlanmasını sağlayabilirsiniz.

Yöneticiler, Azure Databricks'e erişim izni verilen IP adreslerini belirtebilir. Engellenmesi gereken IP adreslerini veya alt ağları da belirtebilirsiniz. Ayrıntılar için bkz. IP erişim listelerini yönetme.

Azure Databricks çalışma alanına tüm genel İnternet erişimini engellemek için Özel Bağlantı da kullanabilirsiniz.

Güvenlik duvarı kuralları

Birçok kuruluş, etki alanı adlarına göre trafiği engellemek için güvenlik duvarı kullanır. Azure Databricks kaynaklarına erişim sağlamak için Azure Databricks etki alanı adlarını listelemeye izin vermelisiniz. Daha fazla bilgi için bkz. Etki alanı adı güvenlik duvarı kurallarını yapılandırma.

Azure Databricks ayrıca istemcilerin .azuredatabricks.net gibi yetkili Azure Databricks etki alanlarını kullandığından emin olmak için ana bilgisayar üstbilgisi doğrulaması gerçekleştirir. Azure Databricks ağı dışındaki etki alanlarını kullanan istekler engellenir. Bu güvenlik önlemi olası HTTP ana bilgisayar üst bilgisi saldırılarına karşı koruma sağlar.