Benutzende in Azure Databricks-Netzwerken
In diesem Leitfaden werden Features zum Anpassen des Netzwerkzugriffs zwischen Benutzern und ihren Azure Databricks-Arbeitsbereichen vorgestellt.
Gründe für das Anpassen von Netzwerken von Benutzern an Azure Databricks?
Standardmäßig können Benutzer und Anwendungen über eine beliebige IP-Adresse eine Verbindung mit Azure Databricks herstellen. Benutzer können mithilfe von Azure Databricks auf kritische Datenquellen zugreifen. Wenn die Anmeldeinformationen eines Benutzers durch Phishing oder einen ähnlichen Angriff kompromittiert werden, verringert die Sicherung des Netzwerkzugriffs erheblich das Risiko einer Kontoübernahme. Konfigurationen wie private Konnektivität, IP-Zugriffslisten und Firewalls tragen dazu bei, ihre kritischen Daten sicher zu halten.
Sie können auch Authentifizierungs- und Zugriffssteuerungsfunktionen konfigurieren, um die Anmeldeinformationen Ihres Benutzers zu schützen, siehe Authentifizierung und Zugriffssteuerung.
Anmerkung
Benutzer, die die sicheren Netzwerkfunktionen von Azure Databricks nutzen möchten, benötigen den Premium-Plan.
Private Konnektivität
Zwischen Azure Databricks-Benutzern und der Kontrollebene bietet Private Link starke Steuerelemente, die die Quelle für eingehende Anforderungen einschränken. Wenn Ihre Organisation Datenverkehr über eine Azure-Umgebung weiterleitet, können Sie den privaten Link verwenden, um sicherzustellen, dass die Kommunikation zwischen Benutzern und der Databricks-Kontrollebene keine öffentlichen IP-Adressen durchläuft. Siehe Konfigurieren der privaten Konnektivität mit Azure Databricks.
IP-Zugriffslisten
Die Authentifizierung beweist die Benutzeridentität, erzwingt jedoch nicht den Netzwerkstandort der Benutzer. Der Zugriff auf einen Clouddienst aus einem ungesicherten Netzwerk stellt Sicherheitsrisiken dar, insbesondere wenn der Benutzer möglicherweise autorisierten Zugriff auf vertrauliche oder personenbezogene Daten hat. Mithilfe von IP-Zugriffslisten können Sie Azure Databricks-Arbeitsbereiche so konfigurieren, dass Benutzer nur über vorhandene Netzwerke mit einem sicheren Umkreis eine Verbindung mit dem Dienst herstellen.
Administratoren können die IP-Adressen angeben, die Zugriff auf Azure Databricks erlauben. Sie können auch IP-Adressen oder Subnetze angeben, die blockiert werden sollen. Ausführliche Informationen finden Sie unter Verwalten von IP-Zugriffslisten.
Sie können auch den privaten Link verwenden, um den gesamten öffentlichen Internetzugriff auf einen Azure Databricks-Arbeitsbereich zu blockieren.
Firewallregeln
Viele Organisationen verwenden Firewalls, um den Datenverkehr basierend auf Domänennamen zu blockieren. Sie müssen die Liste der Azure Databricks-Domänennamen zulassen, um den Zugriff auf Azure Databricks-Ressourcen sicherzustellen. Weitere Informationen finden Sie unter Konfigurieren von Firewallregeln für Domänennamen.
Azure Databricks führt auch die Hostheaderüberprüfung durch, um sicherzustellen, dass Anforderungen autorisierte Azure Databricks-Domänen wie .azuredatabricks.net verwenden. Anforderungen, die Domänen außerhalb des Azure Databricks-Netzwerks verwenden, werden blockiert. Diese Sicherheitsmaßnahme schützt vor potenziellen HTTP-Hostheaderangriffen.