你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure HDInsight 中的企业安全性概述

Azure HDInsight 提供许多方法来解决企业安全性需求。 默认情况下,其中大多数解决方案均未激活。 这种灵活性允许你选择对你来说最重要的安全功能,避免在不需要的功能上花钱。 这种灵活性也意味着,你有责任确保为你的设置和环境提供正确的解决方案。

本文通过将安全解决方案划分为以下四个传统的安全支柱来审视安全解决方案:外围安全性、身份验证、授权和加密。

本文还介绍 Azure HDInsight 企业安全性套餐 (ESP) ,该套餐为 HDInsight 群集提供基于 Active Directory 的身份验证、多用户支持和基于角色的访问控制。

企业安全性支柱

审视企业安全性的一种方式是根据控制类型将安全解决方案分成四个主要组。 这些组也称为安全支柱,分为以下类型:外围安全性、身份验证、授权和加密。

外围安全性

HDInsight 中的外围安全性通过虚拟网络实现。 企业管理员可在虚拟网络 (VNET) 内创建群集,并使用网络安全组 (NSG) 限制对虚拟网络的访问。 只有入站 NSG 规则中允许的 IP 地址才能与 HDInsight 群集通信。 此配置可实现外围安全性。

部署在 VNET 中的所有群集也会有一个专用终结点。 该终结点解析为 VNET 中的专用 IP,以便对群集网关进行专用 HTTP 访问。

身份验证

HDInsight 的企业安全性套餐提供基于 Active Directory 的身份验证、多用户支持和基于角色的访问控制。 Active Directory 集成通过使用 Microsoft Entra 域服务来实现。 利用这些功能,可以创建一个加入 Active Directory 域的 HDInsight 群集。 接下来配置企业员工的列表,这些员工可以向群集进行身份验证。

借助这种设置,企业员工可以使用其域凭据登录到群集节点。 他们还可以使用其域凭据在其他已批准的终结点 (例如 Apache Ambari 视图、ODBC、JDBC、PowerShell 和 REST API)上进行身份验证,以便与群集进行交互。

授权

大多数企业遵循的最佳做法是,确保并非每位员工都能全权访问所有企业资源。 同理,管理员可以针对群集资源定义基于角色的访问控制策略。 此操作只在 ESP 群集中可用。

Hadoop 管理员可以配置基于角色的访问控制 (RBAC)。 这些配置使用 Apache Ranger 插件来保护 Apache HiveHBaseKafka。 可以通过配置 RBAC 策略将权限与组织中的角色相关联。 此层抽象可以更轻松地确保用户仅仅有履行工作责任所需的权限。 也可通过 Ranger 审核员工的数据访问权限以及对访问控制策略所做的任何更改。

例如,管理员可以配置 Apache Ranger,为 Hive 设置访问控制策略。 此功能可确保实现行级和列级筛选(数据掩码), 可以筛选出敏感数据,防止其被未经授权的用户使用。

审核

若要跟踪对资源的未经授权访问或不经意访问,必须审核群集资源访问权限。 这与防止对群集资源进行未经授权的访问同等重要。

管理员可以查看和报告对 HDInsight 群集资源与数据的所有访问。 管理员可以查看并报告对访问控制策略的更改。

若要访问 Apache Ranger 和 Ambari 审核日志以及 SSH 访问日志,请启用 Azure Monitor 并查看提供审核记录的表。

加密

保护数据对于满足组织安全性和合规性要求具有重要意义。 除了限制未经授权的员工访问数据外,还应对数据加密。

HDInsight 支持使用平台托管和客户托管的密钥加密静态数据。 传输中的数据的加密是通过 TLS 和 IPSec 来处理的。 如需了解详情,请参阅 Azure HDInsight 的传输中加密

合规性

Azure 合规性产品/服务基于各种类型的保证,包括独立的第三方审计公司生成的正式认证、 证明、验证、授权 和评估, 以及 Microsoft 生成的合同修正、自我评估和客户指南文档。 有关 HDInsight 合规信息,请参阅 Microsoft 信任中心

共担责任模型

下图汇总了主要的系统安全领域,以及在每个领域提供的安全解决方案。 此外,它还突出显示了哪些安全领域是作为客户的你的责任, 哪些领域是作为服务提供商的 HDInsight 的责任。

HDInsight shared responsibilities diagram

下表提供了每类安全解决方案的资源的链接。

安全领域 可用解决方案 责任方
数据访问安全性 为 Azure Data Lake Storage Gen1 和 Gen2 配置访问控制列表 (ACL) 客户
在存储帐户中启用“需要安全传输”属性。 客户
配置 Azure 存储防火墙和虚拟网络 客户
为 Azure Cosmos DB 和 Azure SQL DB 配置 Azure 虚拟网络服务终结点 客户
请确保已启用传输中加密功能,以便使用 TLS 和 IPSec 进行群集内通信。 客户
配置客户管理的密钥以进行 Azure 存储加密 客户
使用客户密码箱控制对数据的访问权限 客户
应用程序和中间件安全性 与 Microsoft Entra 域服务集成,并配置 ESP 或使用 HIB 进行 OAuth 身份验证 客户
配置 Apache Ranger 授权策略 客户
使用 Azure Monitor 日志 客户
操作系统安全性 使用最新且安全的基础映像创建群集 客户
确保定期进行 OS 修补 客户
确保为 VM 启用 CMK 磁盘加密 客户
网络安全 配置虚拟网络
配置网络安全组 (NSG) 入站规则专用链接 客户
使用防火墙配置出站流量限制 客户
在群集节点之间配置 IPSec 传输中加密 客户
虚拟化的基础结构 空值 HDInsight(云提供商)
物理基础结构安全性 空值 HDInsight(云提供商)

后续步骤