Benutzer/Benutzerinnen in Azure Databricks-Netzwerken

In diesem Leitfaden werden Features zum Anpassen des Netzwerkzugriffs zwischen Benutzer*innenn und ihren Azure Databricks-Arbeitsbereichen vorgestellt.

Gründe für das Anpassen von Netzwerken von Benutzern/Benutzerinnen in Azure Databricks

Standardmäßig können Benutzer*innen und Anwendungen über eine beliebige IP-Adresse eine Verbindung mit Azure Databricks herstellen. Benutzer*innen können mithilfe von Azure Databricks auf kritische Datenquellen zugreifen. Wenn die Anmeldeinformationen eines Benutzers/einer Benutzerin durch Phishing oder einen ähnlichen Angriff kompromittiert werden, verringert die Sicherung des Netzwerkzugriffs erheblich das Risiko einer Kontoübernahme. Konfigurationen wie private Konnektivität, IP-Zugriffslisten und Firewalls tragen dazu bei, ihre kritischen Daten sicher zu halten.

Sie können auch Authentifizierungs- und Zugriffssteuerungsfunktionen konfigurieren, um die Anmeldeinformationen Ihrer Benutzer*innen zu schützen, siehe Authentifizierung und Zugriffssteuerung.

Hinweis

Benutzer*innen mit Azure Databricks sichere Netzwerkfeatures erfordern den Premium-Plan.

Private Konnektivität

Zwischen Azure Databricks-Benutzern und -Benutzerinnen und der Steuerungsebene bietet Private Link starke Steuerelemente, die die Quelle für eingehende Anforderungen einschränken. Wenn Ihre Organisation Datenverkehr über eine Azure-Umgebung weiterleitet, können Sie Private Link verwenden, um sicherzustellen, dass die Kommunikation zwischen Benutzer*innen und der Databricks-Kontrollebene keine öffentlichen IP-Adressen durchläuft. Siehe Konfigurieren privater Konnektivität mit Azure Databricks.

IP-Zugriffslisten

Durch die Authentifizierung wird die Identität des Benutzers nachgewiesen, aber kein Netzwerkstandort des Benutzers erzwungen. Der Zugriff auf einen Clouddienst über ein ungesichertes Netzwerk birgt Sicherheitsrisiken, insbesondere wenn der Benutzer autorisierten Zugriff auf sensible oder personenbezogene Daten hat. Mithilfe von IP-Zugriffslisten können Sie Azure Databricks-Arbeitsbereiche so konfigurieren, dass Benutzer*innen nur über bereits vorhandene Netzwerke mit sicherem Perimeter eine Verbindung mit dem Dienst herstellen können.

Administrator*innen können die IP-Adressen angeben, die für den Zugriff auf Azure Databricks zulässig sind. Sie können auch zu blockierende IP-Adressen oder Subnetze angeben. Weitere Informationen finden Sie unter IP-Zugriffslisten verwalten.

Mit Private Link kann auch der gesamte öffentliche Internetzugriff auf einen Azure Databricks-Arbeitsbereich blockiert werden.

Firewallregeln

Viele Organisationen verwenden eine Firewall, um den Datenverkehr basierend auf Domänennamen zu blockieren. Sie müssen Azure Databricks-Domänennamen in Positivlisten aufnehmen, um den Zugriff auf Azure Databricks-Ressourcen sicherzustellen. Nähere Informationen finden Sie unter Konfigurieren von Firewallregeln für Domänennamen.

Azure Databricks führt auch die Hostheaderüberprüfung für öffentliche und private Verbindungen durch, um sicherzustellen, dass Anforderungen vom vorgesehenen Host stammen. Dies bietet Schutz vor potenziellen HTTP-Hostheaderangriffen.