Pular para o conteúdo principal

gerenciar políticas de entrada baseadas em contexto

info

Beta

Este recurso está em Beta.

Esta página mostra aos administradores account como criar políticas de rede, criar regras de entrada granulares e anexar uma política ao espaço de trabalho. Para uma visão geral do ingresso baseado em contexto, consulte Controle de ingresso baseado em contexto.

Para controle de saída serverless , consulte O que é controle de saída serverless ?.

Requisitos

  • Você deve ser um administrador account .
  • Seu workspace Databricks deve estar no nível Enterprise.

Habilitar entrada baseada em contexto

Como administrador account , ative a visualização de entrada baseada em contexto na sua account.

  1. Como administrador da conta, faça login no console da conta.
  2. Clique em Visualizações .
  3. Defina a opção Controle de entrada baseado em contexto como Ligado .

Políticas de rede de acesso

Use uma política de rede para definir regras de entrada e saída para um ou mais espaços de trabalho. Para criar, view e atualizar políticas de rede em sua account:

  1. No consoleaccount, clique em recurso de nuvem .
  2. Clique na tab Rede .
  3. Clique em Políticas de rede .

Lista de políticas de rede.

nota

A política default se aplica a qualquer workspace sem outra política de rede. Não recomendamos modificar suas regras de entrada. Em vez disso, crie uma nova política e anexe-a a um espaço de trabalho específico.

Criar uma política de rede

  1. Clique em Criar nova política de rede .

  2. Insira um nome para a política .

  3. Clique na tab Ingress . Para definir regras de saída, consulte Definir regras de saída.

  4. Selecione um modo de acesso à rede:

    • Permitir acesso de todas as fontes : permitir acesso de entrada irrestrito pela Internet.
    • Restringir o acesso com base no contexto da solicitação : negar acesso de entrada à Internet por default e permitir acesso somente por meio de regras de permissão explícitas. Para obter detalhes, consulte Controle de entrada baseado em contexto.

Detalhes da política de rede.

Configurar políticas de rede

Quando você usa o modo de acesso restrito:

  • A política nega acesso por default.
  • A política concede acesso somente quando uma solicitação corresponde a uma regra de permissão explícita.
  • O Databricks avalia todas as regras de negação antes das regras de permissão . Se uma solicitação corresponder a uma regra de negação, a política a negará mesmo que ela também corresponda a uma regra de permissão.

Os passos a seguir descrevem configurações opcionais para o modo de acesso restrito.

Definir regras de entrada

  1. Para configurar regras de permissão ou negação, clique em Adicionar regra acima das listas Regras de permissão ou Regras de negação .

    Adicione regras de permissão de entrada.

  2. Selecione um tipo de acesso:

    • interface do usuário do espaço de trabalho : permitir acesso à interface do usuário workspace .

    • API : permitir ou negar acesso às APIs do Databricks.

    • Computação Lakebase : permitir acesso a instâncias de banco de dados Lakebase. Consulte Criar e gerenciar uma instância de banco de dados.

    • Aplicativos : permitir acesso às implantações de aplicativos do Databricks.

  3. Selecione um tipo de identidade:

    • Todos os usuários e entidade de serviço : Permitir acesso tanto para usuários quanto para entidade de serviço.
    • Todos os usuários : permitir acesso somente aos usuários no workspace.
    • Todas as entidades de serviço : Permitir acesso apenas à entidade de serviço no workspace.
    • Identidades selecionadas : permitir acesso somente a usuários específicos ou entidade de serviço. Escolha as identidades na lista Assuntos .
nota

Para os tipos de acesso de computação e aplicativos do Lakebase , o único tipo de identidade com suporte é Todos os usuários e entidade de serviço . Outras opções de identidade não podem ser selecionadas.

  1. Selecione uma fonte de rede:

    • Todos os IPs públicos : permitir acesso de todos os IPs públicos.
    • IPs selecionados : permitir acesso somente de IPs específicos. Digite os IPs separados por vírgulas.
  2. Clique em Salvar .

nota

Você pode definir várias regras de permissão e negação para controlar o acesso com base na identidade do cliente, na origem da rede do cliente ou no escopo de acesso (tipo de acesso).

Definir um modo de aplicação de política

O modo de execução a seco permite que você teste sua configuração de política e monitore conexões de entrada sem interromper o acesso ao recurso. Quando o modo de execução a seco está ativado, as solicitações que violam a política são registradas, mas não bloqueadas.

  1. Defina o modo de aplicação da política como Aplicado para todos os produtos ou Modo de execução seco para todos os produtos .
  2. Clique em Criar .

Defina a aplicação da política.

Anexar uma política de rede ao espaço de trabalho

Se você tiver atualizado sua política default com configurações adicionais, elas serão aplicadas automaticamente ao espaço de trabalho que não possui uma política de rede existente.

Para associar seu workspace a uma política diferente, siga estes passos:

  1. No console account , clique em área de trabalho .
  2. Selecione um workspace.
  3. Em Política de rede , clique em Atualizar política de rede .
  4. Selecione a política de rede desejada na lista.
  5. Clique em Aplicar política .

Atualizar política de rede.

Verifique logsde negação

logs de negação são armazenados na tabela system.access.inbound_network no Unity Catalog. Esses logs rastreiam quando solicitações de rede de entrada são negadas. Para acessar os logs de negação, verifique se o esquema de acesso está habilitado no seu metastore do Unity Catalog. Veja tabelas do sistema Access.

Use uma consulta SQL como a abaixo para view eventos de negação. Se os logs de execução de teste estiverem habilitados, a consulta retornará logs de negação e logs de execução de teste, que você pode distinguir usando a coluna access_type . Os logs de negação têm um valor DROP , enquanto os logs de execução de teste mostram DRY_RUN_DENIAL .

O exemplo a seguir recupera logs das últimas 2 horas:

SQL
SELECT *
FROM system.access.inbound_network
WHERE event_time >= CURRENT_TIMESTAMP() - INTERVAL 2 HOUR
ORDER BY event_time DESC;
nota

Os logs podem não aparecer imediatamente. Pode haver um atraso de vários minutos entre o momento do acesso e o aparecimento dos logs de negação.