Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Databricks fournit des fonctionnalités de sécurité et de conformité complètes pour protéger vos données, utilisateurs et espaces de travail. Configurez les contrôles d’authentification et d’accès, les connexions réseau sécurisées, chiffrez les données au repos et en transit, gérez les secrets et les informations d’identification et répondez aux exigences de conformité réglementaire.
Authentification et contrôle d’accès.
Configurez une authentification forte et gérez l’accès utilisateur à votre environnement et ressources Azure Databricks.
| Caractéristique | Descriptif |
|---|---|
| Vue d’ensemble du contrôle d’authentification et d’accès | Vue d’ensemble des méthodes d’authentification et des mécanismes de contrôle d’accès dans Azure Databricks. |
| Provisionner automatiquement des utilisateurs (JIT) | Activez l’attribution d’utilisateurs juste à temps pour créer automatiquement des comptes d’utilisateurs lors de la connexion SSO. |
| Surveiller et gérer l’accès aux jetons d’accès personnels | Suivez et gérez les jetons d’accès personnels pour la sécurité de l’accès aux API. |
| Présentation du contrôle d’accès | Implémentez le contrôle d’accès affiné pour les objets et ressources de l’espace de travail. |
Mise en réseau
Sécuriser les connexions réseau et contrôler le flux de données entre Azure Databricks et votre environnement.
| Caractéristique | Descriptif |
|---|---|
| Configurer la connectivité privée à Azure Databricks | Configurez des connexions privées pour les utilisateurs accédant aux espaces de travail Azure Databricks. |
| Qu'est-ce que le contrôle de sortie sans serveur ? | Comprenez et configurez les stratégies de contrôle de sortie sans serveur. |
| Configurer un pare-feu de stockage Azure pour l’accès au calcul sans serveur | Configurez les règles de pare-feu Azure Storage pour l'accès au calcul sans serveur. |
| Déployer Azure Databricks dans votre réseau virtuel | Déployez Azure Databricks dans votre propre réseau virtuel pour renforcer la sécurité. |
Chiffrement et sécurité des données
Protégez vos données au repos et en transit avec des contrôles de chiffrement et de sécurité.
| Caractéristique | Descriptif |
|---|---|
| Vue d’ensemble de la sécurité et du chiffrement des données | Vue d’ensemble des options de chiffrement et des fonctionnalités de protection des données dans Azure Databricks. |
| Vue d’ensemble des clés gérées par le client | Utilisez vos propres clés de chiffrement pour protéger les données et contrôler le chiffrement. |
| Chiffrer le trafic entre les nœuds Worker du cluster | Activez le chiffrement des données en transit entre les nœuds du cluster. |
| Rédaction des informations d’identification | Masquez automatiquement les informations d'identification sensibles dans les journaux et les résultats. |
Gestion des secrets
Stockez et gérez en toute sécurité les informations d’identification et les informations sensibles.
| Caractéristique | Descriptif |
|---|---|
| Sécuriser les données avec des secrets | Vue d’ensemble des fonctionnalités de gestion des secrets pour le stockage sécurisé des informations d’identification. |
| Secrets dans la configuration Spark ou les variables d’environnement | Configurez les secrets à utiliser dans les configurations Spark et les variables d’environnement. |
| Exemple de flux de travail secret | Tutoriel pas à pas pour créer et utiliser des secrets dans Azure Databricks. |
Conformité
Répondez aux exigences réglementaires et implémentez les meilleures pratiques de sécurité.
| Caractéristique | Descriptif |
|---|---|
| Présentation de la conformité | Vue d’ensemble des fonctionnalités de conformité et de la prise en charge réglementaire dans Azure Databricks. |
| Vue d’ensemble du profil de sécurité de conformité | Profils de sécurité pour différents frameworks et normes de conformité. |
| Surveillance renforcée de la sécurité | Fonctionnalités de surveillance avancées pour détecter les anomalies de sécurité et les menaces. |
| HIPAA | Conseils de configuration pour les exigences de conformité HIPAA. |