Share via


Rekommendationer för att arbeta med DBFS-rot

Azure Databricks använder DBFS-rotkatalogen som standardplats för vissa arbetsyteåtgärder. Databricks rekommenderar att du inte lagrar produktionsdata eller känslig information i DBFS-roten. Den här artikeln fokuserar på rekommendationer för att undvika oavsiktlig exponering av känsliga data på DBFS-roten.

Kommentar

Azure Databricks konfigurerar en separat privat lagringsplats för att bevara data och konfigurationer i kundägd molnlagring, som kallas intern DBFS. Den här platsen är inte tillgänglig för användare.

Viktigt!

Från och med den 6 mars 2023 använder nya Azure Databricks-arbetsytor Azure Data Lake Storage Gen2-lagringskonton för DBFS-roten. Tidigare etablerade arbetsytor använder Blob Storage.

Utbilda användare om att inte lagra data på DBFS-roten

Eftersom DBFS-roten är tillgänglig för alla användare på en arbetsyta kan alla användare komma åt alla data som lagras här. Det är viktigt att instruera användarna att undvika att använda den här platsen för att lagra känsliga data. Standardplatsen för hanterade tabeller i Hive-metaarkivet i Azure Databricks är DBFS-roten. för att förhindra att slutanvändare som skapar hanterade tabeller skriver till DBFS-roten deklarerar du en plats för extern lagring när du skapar databaser i Hive-metaarkivet.

Hanterade tabeller i Unity Catalog använder som standard en säker lagringsplats. Databricks rekommenderar att du använder Unity Catalog för hanterade tabeller.

Använda granskningsloggning för att övervaka aktivitet

Kommentar

Mer information om DBFS-granskningshändelser finns i DBFS-händelser.

Kryptera DBFS-rotdata med en kundhanterad nyckel

Du kan kryptera DBFS-rotdata med en kundhanterad nyckel. Se Kundhanterade nycklar för DBFS-rot