Freigeben über


Kurzübersicht über die Plattformverwaltung

Dieser Artikel bietet klare und eindeutige Anleitungen für Konto- und Arbeitsbereichsadministrator*innen zu empfohlenen Best Practices. Die folgenden Best Practices sollten von Konto- oder Arbeitsbereichsadministrator*innen angewendet werden, um Kosten, Einblicke, Datengovernance und Sicherheit in ihrem Azure Databricks-Konto zu optimieren.

Detaillierte Best Practices zur Sicherheit finden Sie in der folgenden PDF-Datei: Azure Databricks Security Best Practices and Threat Model (Best Practices und Bedrohungsmodell für Azure Databricks).

Bewährte Vorgehensweise Auswirkung Docs
Aktivieren von Unity Catalog Datengovernance: Unity Catalog bietet zentralisierte Zugriffssteuerungs-, Überwachungs-, Herkunfts- und Datenermittlungsfunktionen in Azure Databricks-Arbeitsbereichen. - Einrichten und Verwalten des Unity Catalog
Verwenden von Clusterrichtlinien Kosten: Steuern Sie die Kosten mit automatischer Beendigung (für Allzweckcluster), maximalen Clustergrößen und Einschränkungen in Bezug auf die Instanztypen.

Einblicke: Legen Sie custom_tags in Ihrer Clusterrichtlinie fest, um das Tagging zu erzwingen.

Sicherheit: Schränken Sie den Clusterzugriffsmodus ein, sodass Benutzer*innen nur für Unity Catalog berechtigte Benutzer*innen erstellen können, um Datenberechtigungen zu erzwingen.
- Erstellen und Verwalten von Clusterrichtlinien
- Überwachen der Clusterverwendung mit Tags
Verwenden von Dienstprinzipalen zum Herstellen von Verbindungen mit Drittanbietersoftware Sicherheit: Ein Dienstprinzipal ist ein Databricks-Identitätstyp, der es Drittanbieterdiensten ermöglicht, sich direkt bei Databricks zu authentifizieren, nicht über die Anmeldeinformationen einzelner Benutzer*innen.

Wenn bei den Anmeldeinformationen einzelner Benutzer*innen ein Problem auftritt, wird der Drittanbieterdienst nicht unterbrochen.
- Erstellen und Verwalten von Dienstprinzipalen
Einrichten der SCIM-Integration Sicherheit: Anstatt Benutzer*innen manuell zu Databricks hinzuzufügen, integrieren Sie sie in Ihren Identitätsanbieter, um die Benutzerbereitstellung und die Aufhebung dieser Bereitstellung zu automatisieren. Wenn Benutzer*innen vom Identitätsanbieter entfernt werden, werden sie auch automatisch aus Databricks entfernt. - Synchronisieren von Benutzer*innen und Gruppen von Ihrem Identitätsanbieter
Verwalten der Zugriffssteuerung mit Gruppen auf Kontoebene Datengovernance: Erstellen Sie Gruppen auf Kontoebene, sodass Sie den Zugriff auf Arbeitsbereiche, Ressourcen und Daten per Massenvorgang steuern können. Damit müssen Sie weder allen Benutzer*innen Zugriff auf alles gewähren noch einzelnen Benutzer*innen bestimmte Berechtigungen erteilen.

Sie können Gruppen auch von Ihrem Identitätsanbieter mit Databricks-Gruppen synchronisieren.
- Gruppen verwalten
- Steuern des Zugriffs auf Ressourcen
- Synchronisieren von Gruppen von Ihrem IdP mit Databricks
- Leitfaden zur Datengovernance
Einrichten des IP-Zugriffs zum Erstellen von IP-Positivlisten Sicherheit: IP-Zugriffslisten verhindern, dass Benutzer*innen auf Azure Databricks-Ressourcen in unsicheren Netzwerken zugreifen. Der Zugriff auf einen Clouddienst über ein ungesichertes Netzwerk kann für ein Unternehmen insbesondere dann Sicherheitsrisiken mit sich bringen, wenn Benutzer*innen autorisierten Zugriff auf vertrauliche oder personenbezogene Daten haben.

Richten Sie unbedingt IP-Zugriffslisten für Ihre Kontokonsole und -arbeitsbereiche ein.
- Erstellen von IP-Zugriffslisten für Arbeitsbereiche
- Erstellen von IP-Zugriffslisten für die Kontokonsole
Verwenden von Databricks Secrets oder eines Managers für Cloudanbietergeheimnisse Sicherheit: Mithilfe von Databricks-Geheimnissen können Sie Anmeldeinformationen für externe Datenquellen sicher speichern. Anstatt Anmeldeinformationen direkt in ein Notebook einzugeben, können Sie einfach auf ein Geheimnis verweisen, um sich bei einer Datenquelle zu authentifizieren. - Verwalten von Databricks-Geheimnissen
Festlegen von Ablaufdaten für persönliche Zugriffstoken (PATs) Sicherheit: Arbeitsbereichsadministrator*innen können persönliche Zugriffstoken (Personal Access Tokens, PATs) für Benutzer*innen, Gruppen und Dienstprinzipale verwalten. Das Festlegen von Ablaufdaten für PATs reduziert das Risiko verlorener Token oder langlebiger Token, die zu Datenexfiltration aus dem Arbeitsbereich führen könnten. - Verwalten persönlicher Zugriffstoken
Verwenden von Systemtabellen zum Überwachen der Kontonutzung Einblicke: Systemtabellen sind von Databricks gehostete Analysespeicher der betrieblichen Daten Ihres Kontos, einschließlich Überwachungsprotokollen, Datenherkunft und abrechnungsfähiger Nutzung. Sie können Systemtabellen für Einblicke über Ihr gesamtes Konto hinweg verwenden. - Überwachen der Nutzung mithilfe von Systemtabellen