Partilhar via


O que é o controle de saída sem servidor?

Importante

Esta funcionalidade está em Pré-visualização Pública.

Este artigo explica como o controle de saída sem servidor permite gerenciar conexões de rede de saída a partir de seus recursos de computação sem servidor.

O controle de saída sem servidor fortalece sua postura de segurança, permitindo que você gerencie conexões de saída de suas cargas de trabalho sem servidor, reduzindo o risco de exfiltração de dados.

Usando diretivas de rede, você pode:

  • Impor postura de negação por padrão: Controle o acesso de saída com precisão granular habilitando uma política de negação por padrão para conexões de Internet, armazenamento em nuvem e API Databricks.
  • Simplifique ade gerenciamento: defina uma postura consistente de controle de saída para todas as suas cargas de trabalho sem servidor em vários produtos sem servidor.
  • Gerencie facilmente em escala: gerencie centralmente sua postura em vários espaços de trabalho e imponha uma política padrão para sua conta Databricks.
  • Políticas de implementação com segurança: Reduza o risco avaliando os efeitos de qualquer nova política no modo de execução seca antes da aplicação total.

Esta visualização suporta os seguintes produtos sem servidor: notebooks, fluxos de trabalho, armazéns SQL, pipelines Delta Live Tables, Mosaic AI Model Serving, Lakehouse Monitoring e aplicativos Databricks com suporte limitado.

Observação

Habilitar restrições de saída em um espaço de trabalho impede que os aplicativos Databricks acessem recursos não autorizados. No entanto, a implementação de restrições de saída pode afetar a funcionalidade do aplicativo.

Visão geral da política de rede

Uma política de rede é um objeto de configuração aplicado no nível da conta do Azure Databricks. Embora uma única política de rede possa ser associada a vários espaços de trabalho do Azure Databricks, cada espaço de trabalho só pode ser vinculado a uma política de cada vez.

As diretivas de rede definem o modo de acesso à rede para cargas de trabalho sem servidor nos espaços de trabalho associados. Existem dois modos principais:

  • Acesso total: as cargas de trabalho sem servidor têm acesso de saída irrestrito à Internet e a outros recursos de rede.
  • Acesso Restrito: O acesso de saída está limitado a:
    • Destinos do Catálogo Unity: locais e conexões configurados no Catálogo Unity que podem ser acessados a partir do espaço de trabalho.
    • Destinos explicitamente definidos: FQDNs e conta de armazenamento do Azure são listados na política de rede.

Postura de segurança

Quando uma diretiva de rede é definida para o modo de acesso restrito, as conexões de rede de saída de cargas de trabalho sem servidor são rigorosamente controladas.

Comportamento Detalhes
Negar por padrão a conectividade de saída As cargas de trabalho sem servidor só têm acesso ao seguinte: destinos configurados por meio de locais ou conexões do Catálogo Unity permitidos por padrão, FQDNs ou locais de armazenamento definidos na política e APIs de espaço de trabalho do mesmo espaço de trabalho que a carga de trabalho. O acesso entre espaços de trabalho é negado.
Sem acesso direto ao armazenamento O acesso direto do código do usuário em UDFs e notebooks é proibido. Em vez disso, use abstrações Databricks como Unity Catalog ou montagens DBFS. As montagens DBFS permitem acesso seguro aos dados na conta de armazenamento do Azure listada na política de rede.
Destinos permitidos implicitamente Você sempre pode acessar a conta de armazenamento do Azure associada ao seu espaço de trabalho, tabelas essenciais do sistema e conjuntos de dados de exemplo (somente leitura).
Aplicação de políticas para pontos finais privados O acesso de saída através de pontos de extremidade privados também está sujeito às regras definidas na política de rede. O destino deve ser listado no Catálogo Unity ou dentro da política. Isso garante uma aplicação de segurança consistente em todos os métodos de acesso à rede.