Kurzübersicht über die Plattformverwaltung
Dieser Artikel bietet klare und eindeutige Anleitungen für Konto- und Arbeitsbereichsadministrator*innen zu empfohlenen Best Practices. Die folgenden Best Practices sollten von Konto- oder Arbeitsbereichsadministrator*innen angewendet werden, um Kosten, Einblicke, Datengovernance und Sicherheit in ihrem Azure Databricks-Konto zu optimieren.
Detaillierte Best Practices zur Sicherheit finden Sie in der folgenden PDF-Datei: Azure Databricks Security Best Practices and Threat Model (Best Practices und Bedrohungsmodell für Azure Databricks).
Bewährte Vorgehensweise | Auswirkung | Docs |
---|---|---|
Aktivieren von Unity Catalog | Datengovernance: Unity Catalog bietet zentralisierte Zugriffssteuerungs-, Überwachungs-, Herkunfts- und Datenermittlungsfunktionen in Azure Databricks-Arbeitsbereichen. | - Einrichten und Verwalten des Unity Catalog |
Verwenden von Clusterrichtlinien | Kosten: Steuern Sie die Kosten mit automatischer Beendigung (für Allzweckcluster), maximalen Clustergrößen und Einschränkungen in Bezug auf die Instanztypen. Einblicke: Legen Sie custom_tags in Ihrer Clusterrichtlinie fest, um das Tagging zu erzwingen.Sicherheit: Schränken Sie den Clusterzugriffsmodus ein, sodass Benutzer*innen nur für Unity Catalog berechtigte Benutzer*innen erstellen können, um Datenberechtigungen zu erzwingen. |
- Erstellen und Verwalten von Clusterrichtlinien - Überwachen der Clusterverwendung mit Tags |
Verwenden von Dienstprinzipalen zum Herstellen von Verbindungen mit Drittanbietersoftware | Sicherheit: Ein Dienstprinzipal ist ein Databricks-Identitätstyp, der es Drittanbieterdiensten ermöglicht, sich direkt bei Databricks zu authentifizieren, nicht über die Anmeldeinformationen einzelner Benutzer*innen. Wenn bei den Anmeldeinformationen einzelner Benutzer*innen ein Problem auftritt, wird der Drittanbieterdienst nicht unterbrochen. |
- Erstellen und Verwalten von Dienstprinzipalen |
Einrichten der SCIM-Integration | Sicherheit: Anstatt Benutzer*innen manuell zu Databricks hinzuzufügen, integrieren Sie sie in Ihren Identitätsanbieter, um die Benutzerbereitstellung und die Aufhebung dieser Bereitstellung zu automatisieren. Wenn Benutzer*innen vom Identitätsanbieter entfernt werden, werden sie auch automatisch aus Databricks entfernt. | - Synchronisieren von Benutzer*innen und Gruppen von Ihrem Identitätsanbieter |
Verwalten der Zugriffssteuerung mit Gruppen auf Kontoebene | Datengovernance: Erstellen Sie Gruppen auf Kontoebene, sodass Sie den Zugriff auf Arbeitsbereiche, Ressourcen und Daten per Massenvorgang steuern können. Damit müssen Sie weder allen Benutzer*innen Zugriff auf alles gewähren noch einzelnen Benutzer*innen bestimmte Berechtigungen erteilen. Sie können Gruppen auch von Ihrem Identitätsanbieter mit Databricks-Gruppen synchronisieren. |
- Gruppen verwalten - Steuern des Zugriffs auf Ressourcen - Synchronisieren von Gruppen von Ihrem IdP mit Databricks - Leitfaden zur Datengovernance |
Einrichten des IP-Zugriffs zum Erstellen von IP-Positivlisten | Sicherheit: IP-Zugriffslisten verhindern, dass Benutzer*innen auf Azure Databricks-Ressourcen in unsicheren Netzwerken zugreifen. Der Zugriff auf einen Clouddienst über ein ungesichertes Netzwerk kann für ein Unternehmen insbesondere dann Sicherheitsrisiken mit sich bringen, wenn Benutzer*innen autorisierten Zugriff auf vertrauliche oder personenbezogene Daten haben. Richten Sie unbedingt IP-Zugriffslisten für Ihre Kontokonsole und -arbeitsbereiche ein. |
- Erstellen von IP-Zugriffslisten für Arbeitsbereiche - Erstellen von IP-Zugriffslisten für die Kontokonsole |
Verwenden von Databricks Secrets oder eines Managers für Cloudanbietergeheimnisse | Sicherheit: Mithilfe von Databricks-Geheimnissen können Sie Anmeldeinformationen für externe Datenquellen sicher speichern. Anstatt Anmeldeinformationen direkt in ein Notebook einzugeben, können Sie einfach auf ein Geheimnis verweisen, um sich bei einer Datenquelle zu authentifizieren. | - Verwalten von Databricks-Geheimnissen |
Festlegen von Ablaufdaten für persönliche Zugriffstoken (PATs) | Sicherheit: Arbeitsbereichsadministrator*innen können persönliche Zugriffstoken (Personal Access Tokens, PATs) für Benutzer*innen, Gruppen und Dienstprinzipale verwalten. Das Festlegen von Ablaufdaten für PATs reduziert das Risiko verlorener Token oder langlebiger Token, die zu Datenexfiltration aus dem Arbeitsbereich führen könnten. | - Verwalten persönlicher Zugriffstoken |
Verwenden von Systemtabellen zum Überwachen der Kontonutzung | Einblicke: Systemtabellen sind von Databricks gehostete Analysespeicher der betrieblichen Daten Ihres Kontos, einschließlich Überwachungsprotokollen, Datenherkunft und abrechnungsfähiger Nutzung. Sie können Systemtabellen für Einblicke über Ihr gesamtes Konto hinweg verwenden. | - Überwachen der Nutzung mithilfe von Systemtabellen |