Partilhar via


Utilizadores na rede do Azure Databricks

Este guia apresenta recursos para personalizar o acesso à rede entre os usuários e seus espaços de trabalho do Azure Databricks.

Por que personalizar a rede para usuários no Azure Databricks?

Por padrão, os usuários e aplicativos podem se conectar ao Azure Databricks de qualquer endereço IP. Os usuários podem acessar fontes de dados críticas usando o Azure Databricks. No caso de as credenciais de um utilizador serem comprometidas através de phishing ou de um ataque semelhante, proteger o acesso à rede reduz drasticamente o risco de invasão de uma conta. Configurações como conectividade privada, listas de acesso IP e firewalls ajudam a manter seus dados críticos seguros.

Você também pode configurar recursos de autenticação e controle de acesso para proteger as credenciais do usuário, consulte Authentication and access control.

Observação

Os usuários dos recursos de rede seguros do Azure Databricks exigem o plano Premium.

Conectividade privada

Entre os usuários do Azure Databricks e o plano de controle, o Private Link fornece controles fortes que limitam a origem das solicitações de entrada. Se sua organização roteia o tráfego por meio de um ambiente do Azure, você poderá usar o Private Link para garantir que a comunicação entre os usuários e o plano de controle Databricks não atravesse endereços IP públicos. Consulte Configurar a conectividade privada para o Azure Databricks.

Listas de acesso IP

A autenticação prova a identidade do usuário, mas não impõe o local de rede dos usuários. O acesso a um serviço na nuvem a partir de uma rede não segura representa riscos de segurança, especialmente quando o utilizador pode ter acesso autorizado a dados sensíveis ou pessoais. Usando listas de acesso IP, você pode configurar espaços de trabalho do Azure Databricks para que os usuários se conectem ao serviço somente por meio de redes existentes com um perímetro seguro.

Os administradores podem especificar os endereços IP que têm acesso permitido ao Azure Databricks. Você também pode especificar endereços IP ou sub-redes a serem bloqueadas. Para obter detalhes, consulte Gerenciar listas de acesso IP.

Você também pode usar o Link Privado para bloquear todo o acesso público à Internet a um espaço de trabalho do Azure Databricks.

Regras de firewall

Muitas organizações usam firewall para bloquear o tráfego com base em nomes de domínio. Você deve permitir a lista de nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Para obter mais informações, consulte Configurar regras de firewall para nomes de domínio.

O Azure Databricks também executa a validação de cabeçalho de host para garantir que as solicitações usem domínios autorizados do Azure Databricks, como .azuredatabricks.net. As solicitações que usam domínios fora da rede do Azure Databricks serão bloqueadas. Esta medida de segurança protege contra possíveis ataques de cabeçalho de host HTTP.