Pular para o conteúdo principal

Chave gerenciadora de clientes para criptografia

Este artigo fornece uma visão geral da chave de gerenciar clientes para criptografia.

nota

Esse recurso requer o plano Premium.

Para configurar a chave gerenciadora de clientes para criptografia, consulte Configurar a chave gerenciadora de clientes para criptografia.

Chave gerenciadora de clientes para visão geral da criptografia

Alguns serviços e dados suportam a adição de um gerenciador de clientes key para ajudar a proteger e controlar o acesso a dados criptografados. O senhor pode usar o serviço de gerenciamento key em sua nuvem para manter uma criptografia gerenciada pelo cliente key.

Databricks tem dois casos de uso para gerenciar o cliente key que envolvem diferentes tipos de dados e locais:

  • serviço gerenciado : Dados no plano de controleDatabricks (Notebook, segredos e dados de consulta Databricks SQL ).
  • armazenamento do espaço de trabalho : Os dois buckets de armazenamento do workspace e os volumes do GCE Persistent Disk do compute recurso.

Para configurar a chave gerenciadora de clientes para o armazenamento workspace, consulte Configurar a chave gerenciadora de clientes para criptografia.

Customer-gerenciar key for serviço gerenciado

Os dados do serviço gerenciado no Databricks plano de controle do são criptografados em repouso. O senhor pode adicionar um serviço gerenciado pelo cliente key para ajudar a proteger e controlar o acesso aos seguintes tipos de dados criptografados:

Para configurar a chave de gerenciar o cliente para o serviço gerenciado, consulte Configurar a chave de gerenciar o cliente para criptografia.

important

Somente os painéis AI/BI criados após 1º de novembro de 2024 são criptografados e compatíveis com a chave gerenciadora de clientes.

Chave para gerenciar o cliente para workspace storage

O senhor pode adicionar um gerenciador de clientes key para o armazenamento workspace para proteger e controlar o acesso aos seguintes tipos de dados criptografados:

  • Seus buckets de armazenamento workspace: Se o senhor adicionar uma criptografia de armazenamento workspace key, Databricks criptografa os dados nos dois buckets GCS associados ao projeto do Google Cloud que Databricks criou quando o senhor criou seu workspace. Eles são conhecidos como workspace storage buckets. Um bucket contém DBFS rootque inclui a área FileStore, MLflow Models e dados DLT em seu DBFS root (não montagens DBFS ). Outro bucket contém dados do sistema workspace, que incluem resultados de trabalhos, resultados de Databricks SQL, revisões de notebooks e outros dados de workspace.
  • Os discos persistentes GCE do seu clustering : Sua criptografia de armazenamento workspace key é usada para criptografar os discos persistentes GCE dos nós do clustering Databricks Runtime e outros compute recursos no plano clássico compute.

Comparar os principais casos de uso do gerenciador de clientes

Na tabela abaixo, estão listados os recursos de chave gerenciados pelo cliente usados para tipos específicos de dados.

Tipo de dados

Localização

Qual recurso principal gerenciado pelo cliente usar

AI/BI painéis de controle

Plano de controle

Serviços gerenciados

Origem e metadados do notebook

Plano de controle

Serviços gerenciados

Acesso pessoal tokens (PAT) ou outras credenciais usadas para integraçãoGit com pastas Databricks Git

Plano de controle

Serviços gerenciados

Segredos armazenados pelas APIs do gerenciador de segredos

Plano de controle

Serviços gerenciados

Databricks SQL consultas e histórico de consultas

Plano de controle

Serviços gerenciados

Os volumes remotos do GCE Persistent Disk para nós de clustering do Databricks Runtime e outros recursos do compute.

Clássico plano compute em seu Google Cloud account.

Armazenamento do workspace

Dados raiz do DBFS acessíveis ao cliente

DBFS root em seu bucket de armazenamento workspace. Isso também inclui a área FileStore.

Armazenamento do workspace

Job resultados

em seus buckets de armazenamento do espaço de trabalho no Google Cloud account

Armazenamento do workspace

Databricks SQL resultados da consulta

em seus buckets de armazenamento do espaço de trabalho no Google Cloud account

Armazenamento do workspace

MLflow Models

em seus buckets de armazenamento do espaço de trabalho no Google Cloud account

Armazenamento do workspace

DLT

Se o senhor usar um caminho DBFS em seu DBFS root, ele será armazenado nos buckets de armazenamento workspace em seu Google Cloud account. Isso não se aplica aos caminhosDBFS que representam pontos de montagem para outras fontes de dados.

Armazenamento do workspace

Resultados do notebook interativo

Por default, quando o senhor executa um Notebook interativamente (e não como um trabalho), os resultados são armazenados no plano de controle para desempenho, com alguns resultados grandes armazenados no seu bucket de armazenamento workspace no Google Cloud account. O senhor pode optar por configurar o Databricks para armazenar todos os resultados do Notebook interativo em seu Google Cloud account. Consulte Configurar o local de armazenamento dos resultados do Notebook interativo.

Para obter resultados parciais no plano de controle, use um customer-gerenciar key para serviço gerenciado. Para os resultados nos dois buckets GCS, que o senhor pode configurar para todo o armazenamento de resultados, use um key gerenciado pelo cliente para o armazenamento workspace. Consulte Configurar o local de armazenamento dos resultados do Notebook interativo.