Compartir a través de


Hoja de referencia para la administración de plataformas

El objetivo de este artículo es ofrecer a los administradores de cuentas y áreas de trabajo orientaciones claras y fundamentadas sobre las mejores prácticas recomendadas. Los administradores de cuentas o área de trabajo deberían implementar las siguientes prácticas para ayudar a optimizar los costes, la observabilidad, la gobernanza de datos y la seguridad en su cuenta de Azure Databricks.

Para conocer los procedimientos recomendados de seguridad detallados, consulte este PDF: procedimientos recomendados de seguridad de Azure Databricks y el modelo de amenazas.

Procedimiento recomendado Impacto Docs
Habilitación del catálogo de Unity Gobernanza de datos: Unity Catalog proporciona capacidades centralizadas de control de acceso, auditoría, linaje y detección de datos en todas las áreas de trabajo de Azure Databricks. - Configuración y administración de Unity Catalog
Uso de directivas de clúster Costo: controle los costos con terminación automática (para clústeres de uso completo), tamaños máximos de clúster y restricciones de tipo de instancia.

Observabilidad: conjunto custom_tags en la directiva de clúster para aplicar el etiquetado.

Seguridad: Restrinja el modo de acceso al clúster para que sólo permita a los usuarios crear clústeres habilitados para el Catálogo de Unity con el fin de reforzar los permisos de datos.
- Creación y gestión de políticas de clúster
- Supervise el uso del clúster con etiquetas
Uso de entidades de servicio para conectarse a software de terceros Seguridad: Una entidad de servicio es un tipo de identidad de Databricks que permite a los servicios de terceros autenticarse directamente en Databricks, no a través de las credenciales de un usuario individual.

Si ocurre algo con las credenciales de un usuario individual, el servicio de terceros no se interrumpirá.
- Creación y gestión de entidades de servicio
Configuración de la integración de SCIM Seguridad: en lugar de agregar usuarios a Databricks manualmente, integre con su proveedor de identidades para automatizar el aprovisionamiento y el desaprovisionamiento de usuarios. Cuando se quita un usuario del proveedor de identidades, también se quitan automáticamente de Databricks. - Sincronizar usuarios y grupos del proveedor de identidades
Administración del control de acceso con grupos de nivel de cuenta gobernanza de datos: cree grupos de nivel de cuenta para que pueda controlar de forma masiva el acceso a áreas de trabajo, recursos y datos. Esto le ahorra tener que conceder a todos los usuarios acceso a todo o conceder permisos específicos a usuarios individuales.

También puede sincronizar grupos desde el proveedor de identidades a grupos de Databricks.
- Administrar grupos
- Control de acceso a los recursos
- Grupos de sincronización desde el IdP a Databricks
- Guía de gobernanza de datos
Configuración del acceso IP para la inclusión en listas blancas de IP Security: las listas de acceso IP impiden que los usuarios accedan a los recursos de Azure Databricks en redes no seguras. El acceso a servicios en la nube desde redes no seguras puede suponer riesgos de seguridad para las empresas, sobre todo cuando los usuarios pueden tener acceso autorizado a datos confidenciales o personales

Asegúrese de configurar listas de acceso IP para las áreas de trabajo y la consola de la cuenta.
- Crear listas de acceso IP para áreas de trabajo
- Crear listas de acceso IP para la consola de la cuenta
Utilice Databricks Secrets o un gestor de secretos de proveedor de nube Seguridad: el uso de secretos de Databricks permite almacenar credenciales de forma segura para orígenes de datos externos. En lugar de introducir las credenciales directamente en un cuaderno, basta con hacer referencia a un secreto para autenticarse en un origen de datos. - Gestionar los secretos de Databricks
Establecer fechas de expiración en tokens de acceso personal (PAT) Security: Los administradores del área de trabajo pueden gestionar PAT para usuarios, grupos y entidades de servicio. Establecer fechas de expiración para los PAT reduce el riesgo de pérdida de tokens o de tokens de larga duración que podrían conducir a la exfiltración de datos del área de trabajo. - Administración de tokens de acceso personal
Uso de tablas del sistema para supervisar el uso de la cuenta observabilidad: las tablas del sistema son un almacén analítico hospedado en Databricks de los datos operativos de su cuenta, incluidos los registros de auditoría, el linaje de datos y el uso facturable. Puede usar tablas del sistema para la observabilidad en toda la cuenta. - Supervisión de la utilización con las tablas del sistema