Usuários para rede do Azure Databricks
Este guia apresenta recursos para personalizar o acesso à rede entre os usuários e seus espaços de trabalho do Azure Databricks.
Por que personalizar a rede de usuários para o Azure Databricks?
Por padrão, os usuários e aplicativos podem se conectar ao Azure Databricks de qualquer endereço IP. Os usuários podem acessar fontes de dados críticas usando o Azure Databricks. No caso de as credenciais de um utilizador serem comprometidas através de phishing ou de um ataque semelhante, proteger o acesso à rede reduz drasticamente o risco de invasão de uma conta. Configurações como conectividade privada, listas de acesso IP e firewalls ajudam a manter seus dados críticos seguros.
Você também pode configurar recursos de autenticação e controle de acesso para proteger as credenciais do usuário, consulte Autenticação e controle de acesso.
Nota
Os usuários dos recursos de rede seguros do Azure Databricks exigem o plano Premium.
Conectividade privada
Entre os usuários do Azure Databricks e o plano de controle, o Private Link fornece controles fortes que limitam a origem das solicitações de entrada. Se sua organização roteia o tráfego por meio de um ambiente do Azure, você poderá usar o Private Link para garantir que a comunicação entre os usuários e o plano de controle Databricks não atravesse endereços IP públicos. Consulte Configurar conectividade privada para o Azure Databricks.
Listas de acesso de IP
A autenticação prova a identidade do usuário, mas não impõe o local de rede dos usuários. O acesso a um serviço na nuvem a partir de uma rede não segura representa riscos de segurança, especialmente quando o utilizador pode ter acesso autorizado a dados sensíveis ou pessoais. Usando listas de acesso IP, você pode configurar espaços de trabalho do Azure Databricks para que os usuários se conectem ao serviço somente por meio de redes existentes com um perímetro seguro.
Os administradores podem especificar os endereços IP que têm acesso permitido ao Azure Databricks. Você também pode especificar endereços IP ou sub-redes a serem bloqueadas. Para obter detalhes, consulte Gerenciar listas de acesso IP.
Você também pode usar o Link Privado para bloquear todo o acesso público à Internet a um espaço de trabalho do Azure Databricks.
Regras da firewall
Muitas organizações usam firewall para bloquear o tráfego com base em nomes de domínio. Você deve permitir a lista de nomes de domínio do Azure Databricks para garantir o acesso aos recursos do Azure Databricks. Para obter mais informações, consulte Configurar regras de firewall de nome de domínio.
O Azure Databricks também executa a validação de cabeçalho de host para conexões públicas e privadas para garantir que as solicitações sejam originadas do host pretendido. Isso protege contra possíveis ataques de cabeçalho de host HTTP.