O que é controle de saída sem servidor?

Prévia

Este recurso está em visualização pública.

Este artigo explica como o controle de saída serverless permite que o senhor gerencie conexões de rede de saída do seu recurso serverless compute .

O controle de saída sem servidor fortalece sua postura de segurança, permitindo que o senhor gerencie as conexões de saída de suas cargas de trabalho serverless, reduzindo o risco de exfiltração de dados.

Usando políticas de rede, você pode:

  • Aplique a postura deny-by-default: Controle o acesso de saída com precisão granular, ativando uma política de negação pordefault para conexões de Internet, armazenamento em nuvem e Databricks API .

  • Simplifique o gerenciamento: Defina uma postura consistente de controle de saída para todas as suas cargas de trabalho serverless em vários produtos serverless.

  • Gerencie facilmente em escala: Gerencie centralmente sua postura em vários espaços de trabalho e aplique uma política de default para seu Databricks account.

  • Implementar políticas com segurança: Diminua os riscos avaliando os efeitos de qualquer nova política no modo log-only antes da aplicação total.

Esta visualização é compatível com os seguintes produtos serverless: Notebook, fluxo de trabalho, SQL warehouse, Delta Live Tables pipeline, Mosaic AI Model Serving, lakehouse monitoring e Databricks Apps com suporte limitado.

Observação

A ativação de restrições de saída em um workspace impede que os aplicativos Databricks acessem recursos não autorizados. No entanto, a implementação de restrições de saída pode afetar a funcionalidade do aplicativo.

Visão geral da política de rede

Uma política de rede é um objeto de configuração aplicado no nível Databricks account . Embora uma única política de rede possa ser associada a vários espaços de trabalho Databricks, cada workspace só pode ser vinculado a uma política de cada vez.

As políticas de rede definem o modo de acesso à rede para serverless cargas de trabalho dentro do espaço de trabalho associado. Há dois modos principais:

  • Acesso total: as cargas de trabalho sem servidor têm acesso irrestrito de saída à Internet e a outros recursos de rede.

  • Acesso restrito: o acesso externo é limitado a:

    • Unity Catalog destinos: Locais e conexões configurados em Unity Catalog que são acessíveis a partir do site workspace.

    • Destinos definidos explicitamente: FQDNs e buckets S3 são listados na política de rede.

Postura de segurança

Quando uma política de rede é definida para o modo de acesso restrito, as conexões de rede de saída das cargas de trabalho do serverless são rigidamente controladas.

Comportamento

Detalhes

Negar por default conectividade de saída

As cargas de trabalho sem servidor só têm acesso ao seguinte: destinos configurados por meio de Unity Catalog locais ou conexões permitidos por default, FQDNs ou locais de armazenamento definidos na política e workspace APIs do mesmo workspace que a carga de trabalho. Acesso cruzado -workspace é negado.

Sem acesso direto ao armazenamento

O acesso direto do código do usuário em UDFs e Notebook é proibido. Em vez disso, use as abstrações do Databricks, como o Unity Catalog ou montagens DBFS. As montagens DBFS permitem o acesso seguro aos dados nos buckets S3 listados na política de rede.

Destinos implicitamente permitidos

O senhor sempre pode acessar o bucket S3 associado ao seu workspace, às tabelas essenciais do sistema e ao conjunto de dados de amostra (somente leitura).

Aplicação de política para endpoint privado

O acesso de saída por meio do endpoint privado também está sujeito às regras definidas na política de rede. O destino deve estar listado no Unity Catalog ou na política. Isso garante uma aplicação consistente da segurança em todos os métodos de acesso à rede.