Azure Databricks 네트워킹에 대한 사용자
이 가이드에서는 사용자와 해당 Azure Databricks 작업 영역 간의 네트워크 액세스를 사용자 지정하는 기능을 소개합니다.
사용자에서 Azure Databricks로 네트워킹을 사용자 지정하는 이유는 무엇인가요?
기본적으로 사용자와 애플리케이션은 모든 IP 주소에서 Azure Databricks에 연결할 수 있습니다. 사용자는 Azure Databricks를 사용하여 중요한 데이터 원본에 액세스할 수 있습니다. 피싱 또는 유사한 공격을 통해 사용자의 자격 증명이 손상된 경우 네트워크 액세스를 보호하면 계정 인수 위험이 크게 줄어듭니다. 프라이빗 연결, IP 액세스 목록 및 방화벽과 같은 구성은 중요한 데이터를 안전하게 유지하는 데 도움이 됩니다.
인증 및 액세스 제어 기능을 구성하여 사용자의 자격 증명을 보호할 수도 있습니다. 인증 및 액세스 제어를 참조하세요.
참고 항목
Azure Databricks 보안 네트워킹 기능을 사용하려면 프리미엄 플랜이 필요합니다.
프라이빗 연결
Azure Databricks 사용자와 컨트롤 플레인 간에 Private Link는 인바운드 요청의 원본을 제한하는 강력한 컨트롤을 제공합니다. 조직에서 Azure 환경을 통해 트래픽을 라우팅하는 경우 Private Link를 사용하여 사용자와 Databricks 컨트롤 플레인 간의 통신이 공용 IP 주소를 트래버스하지 않도록 할 수 있습니다. Azure Databricks에 대한 프라이빗 연결 구성을 참조 하세요.
IP 액세스 목록
인증은 사용자 ID를 증명하지만, 사용자의 네트워크 위치를 적용하지는 않습니다. 보안되지 않은 네트워크에서 클라우드 서비스에 액세스하면 특히 사용자가 중요한 데이터 또는 개인 데이터에 대한 액세스 권한을 부여받은 경우 보안 위험이 있습니다. IP 액세스 목록을 사용하여 사용자가 보안 경계가 있는 기존 네트워크를 통해서만 서비스에 연결할 수 있도록 Azure Databricks 작업 영역을 구성할 수 있습니다.
관리 Azure Databricks에 대한 액세스를 허용하는 IP 주소를 지정할 수 있습니다. 차단할 IP 주소 또는 서브넷을 지정할 수도 있습니다. 자세한 내용은 IP 액세스 목록 관리를 참조 하세요.
Private Link를 사용하여 Azure Databricks 작업 영역에 대한 모든 공용 인터넷 액세스를 차단할 수도 있습니다.
방화벽 규칙
많은 조직에서 방화벽을 사용하여 do기본 이름에 따라 트래픽을 차단합니다. Azure Databricks 리소스에 대한 액세스를 보장하려면 Azure Databricks에서 기본 이름을 나열하도록 허용해야 합니다. 자세한 내용은 do기본 이름 방화벽 규칙 구성을 참조하세요.
또한 Azure Databricks는 공용 및 프라이빗 연결 모두에 대한 호스트 헤더 유효성 검사를 수행하여 요청이 의도한 호스트에서 시작되는지 확인합니다. 이는 잠재적인 HTTP 호스트 헤더 공격으로부터 보호합니다.