Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Für dieses Feature ist der Premium-Plan erforderlich.
Dieser Artikel enthält eine umfassende Referenz zu den Überwachungsprotokolldiensten und -ereignissen. Die Verfügbarkeit dieser Dienste hängt davon ab, wie Sie auf die Protokolle zugreifen:
- In der Systemtabelle des Überwachungsprotokolls werden alle in diesem Artikel aufgeführten Ereignisse und Dienste aufgezeichnet.
- Der Diagnoseeinstellungsdienst von Azure Monitor protokolliert nicht alle diese Dienste. Dienste, die in den Diagnoseeinstellungen von Azure nicht verfügbar sind, werden entsprechend bezeichnet.
Hinweis
Azure Databricks behält eine Kopie von Überwachungsprotokollen für bis zu 1 Jahr für Sicherheits- und Betrugsanalysezwecke bei.
Diagnoseprotokolldienste
Die folgenden Dienste und ihre Ereignisse werden standardmäßig in Diagnoseprotokollen erfasst.
Hinweis
Die Bezeichnungen auf Arbeitsbereichsebene und Kontoebene gelten nur für die Systemtabelle der Überwachungsprotokolle. Azure-Diagnoseprotokolle enthalten keine Ereignisse auf Kontoebene.
Dienste auf Arbeitsbereichsebene
Dienstname | Beschreibung |
---|---|
Konten | Ereignisse im Zusammenhang mit Konten, Benutzer*innen, Gruppen und IP-Zugriffslisten. |
aibiGenie | Ereignisse im Zusammenhang mit AI/BI Genie Spaces. |
alerts | Ereignisse im Zusammenhang mit Warnungen. |
apps | Ereignisse im Zusammenhang mit Databricks-Apps. |
clusters | Ereignisse im Zusammenhang mit Clustern. |
clusterPolicies | Ereignisse im Zusammenhang mit Clusterrichtlinien. |
dashboards | Ereignisse im Zusammenhang mit der Verwendung des AI/BI-Dashboards. |
Datenbank | Ereignisse im Zusammenhang mit Lakebase. |
databrickssql | Ereignisse im Zusammenhang mit der Verwendung von Databricks SQL. |
dataMonitoring | Ereignisse im Zusammenhang mit Lakehouse Monitoring. |
dbfs | Ereignisse im Zusammenhang mit DBFS. |
deltaPipelines | Ereignisse im Zusammenhang mit Lakeflow Declarative Pipelines. |
featureStore | Ereignisse im Zusammenhang mit dem Databricks-Featurespeicher. |
Dateisystem | Ereignisse im Zusammenhang mit der Dateiverwaltung, einschließlich der Interaktion mit Dateien mithilfe der Datei-API oder der Volumes-Benutzeroberfläche. |
genie | Ereignisse im Zusammenhang mit dem Zugriff auf den Arbeitsbereich durch Supportmitarbeiter*innen. Keine verwandten AI/BI Genie-Bereiche. |
gitCredentials | Ereignisse im Zusammenhang mit Git-Anmeldeinformationen für Git-Ordnern von Databricks. Siehe auch repos . |
globalInitScripts | Ereignisse im Zusammenhang mit globalen Initialisierungsskripts. |
groups | Ereignisse im Zusammenhang mit Konto- und Arbeitsbereichsgruppen. |
iamRole | Ereignisse im Zusammenhang mit IAM-Rollenberechtigungen. |
ingestion | Ereignisse im Zusammenhang mit Dateiuploads. |
instancePools | Ereignisse im Zusammenhang mit Pools |
arbeitsplätze | Ereignisse im Zusammenhang mit Aufträgen. |
lineageTracking | Ereignisse im Zusammenhang mit Datenherkunft. |
marketplaceConsumer | Ereignisse im Zusammenhang mit Consumeraktionen im Databricks-Marketplace. |
marketplaceProvider | Ereignisse im Zusammenhang mit Anbieteraktionen im Databricks-Marketplace. |
mlflowAcledArtifact | Ereignisse im Zusammenhang mit ML Flow-Artefakten mit ACLs. |
mlflowExperiment | Ereignisse im Zusammenhang mit ML Flow-Experimenten. |
modelRegistry | Ereignisse im Zusammenhang mit der Modellregistrierung. |
Notizbuch | Ereignisse im Zusammenhang mit Notebooks. |
partnerConnect | Ereignisse im Zusammenhang mit Partner Connect. |
predictiveOptimization | Ereignisse im Zusammenhang mit der Vorhersageoptimierung. |
RemoteHistoryService | Ereignisse im Zusammenhang mit dem Hinzufügen und Entfernen von GitHub-Anmeldeinformationen. |
repos | Ereignisse im Zusammenhang mitGit-Ordnern von Databricks. Siehe auch gitCredentials . |
Geheimnisse | Ereignisse im Zusammenhang mit Geheimnissen. |
serverlessRealTimeInference | Ereignisse im Zusammenhang mit der Modellbereitstellung. |
sqlPermissions | Ereignisse im Zusammenhang mit der Tabellenzugriffssteuerung für den älteren Hive-Metastore. |
ssh | Ereignisse im Zusammenhang mit dem SSH-Zugriff. |
Einheitlicher Iceberg-Rest-Katalog | Ereignisse im Zusammenhang mit der Verwendung der Iceberg REST-Katalog-API. |
vectorSearch | Ereignisse im Zusammenhang mit der Vektorsuche. |
webhookNotifications | Ereignisse im Zusammenhang mit Benachrichtigungszielen. |
webTerminal | Ereignisse im Zusammenhang mit dem Webterminal-Feature. |
workspace | Ereignisse im Zusammenhang mit Arbeitsbereichen. |
Dienste auf Kontoebene
Überwachungsprotokolle auf Kontoebene sind für die folgenden Dienste verfügbar:
Dienstname | Beschreibung |
---|---|
Kontenzugriffskontrolle | Aktionen im Zusammenhang mit der Kontozugriffssteuerungs-API. |
accountBillableUsage | Aktionen im Zusammenhang mit dem abrechenbaren Nutzungszugriff in der Kontokonsole. |
accountsManager | Aktionen im Zusammenhang mit Netzwerkkonnektivitätskonfigurationen. |
budgetPolicyCentral | Aktionen zur Verwaltung von serverlosen Budgetrichtlinien. |
clean-room | Aktionen im Zusammenhang mit Reinräumen. |
unityCatalog | Aktionen, die in Unity Catalog ausgeführt werden. Dies schließt auch Delta Sharing-Ereignisse ein, wie unter Delta Sharing-Ereignisse beschrieben. |
Zusätzliche Sicherheitsüberwachungsdienste
Es gibt zusätzliche Dienste und zugehörige Aktionen für Arbeitsbereiche, die das Compliancesicherheitsprofil (erforderlich für einige Compliancestandards wie HIPAA) oder erweiterte Sicherheitsüberwachungverwenden.
Dabei handelt es sich um Dienste auf Arbeitsbereichsebene, die nur in Ihren Protokollen generiert werden, wenn Sie das Konformitätssicherheitsprofil oder die erweiterte Sicherheitsüberwachung verwenden:
Dienstname | Beschreibung |
---|---|
capsule8-alerts-dataplane | Aktionen im Zusammenhang mit der Dateiintegritätsüberwachung. |
clamAVScanService-dataplane | Aktionen im Zusammenhang mit der Virenschutzüberwachung. |
Diagnostic log example schema
In Azure Databricks geben Diagnoseprotokolle Ereignisse im JSON-Format aus. In Azure Databricks geben Überwachungsprotokolle Ereignisse im JSON-Format aus. Die Eigenschaften serviceName
und actionName
identifizieren das Ereignis. Die Benennungskonvention folgt der Databricks-REST-API.
Das folgende JSON-Beispiel zeigt ein Ereignis, das protokolliert wird, wenn ein Benutzer einen Auftrag erstellt:
{
"TenantId": "<your-tenant-id>",
"SourceSystem": "|Databricks|",
"TimeGenerated": "2019-05-01T00:18:58Z",
"ResourceId": "/SUBSCRIPTIONS/SUBSCRIPTION_ID/RESOURCEGROUPS/RESOURCE_GROUP/PROVIDERS/MICROSOFT.DATABRICKS/WORKSPACES/PAID-VNET-ADB-PORTAL",
"OperationName": "Microsoft.Databricks/jobs/create",
"OperationVersion": "1.0.0",
"Category": "jobs",
"Identity": {
"email": "mail@contoso.com",
"subjectName": null
},
"SourceIPAddress": "131.0.0.0",
"LogId": "201b6d83-396a-4f3c-9dee-65c971ddeb2b",
"ServiceName": "jobs",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36",
"SessionId": "webapp-cons-webapp-01exaj6u94682b1an89u7g166c",
"ActionName": "create",
"RequestId": "ServiceMain-206b2474f0620002",
"Response": {
"statusCode": 200,
"result": "{\"job_id\":1}"
},
"RequestParams": {
"name": "Untitled",
"new_cluster": "{\"node_type_id\":\"Standard_DS3_v2\",\"spark_version\":\"5.2.x-scala2.11\",\"num_workers\":8,\"spark_conf\":{\"spark.databricks.delta.preview.enabled\":\"true\"},\"cluster_creator\":\"JOB_LAUNCHER\",\"spark_env_vars\":{\"PYSPARK_PYTHON\":\"/databricks/python3/bin/python3\"},\"enable_elastic_disk\":true}"
},
"Type": "DatabricksJobs"
}
Überlegungen zum Diagnoseprotokollschema
- Wenn Aktionen lange dauern, werden die Anforderung und die Antwort getrennt protokolliert, aber das Anforderung-Antwort-Paar hat dieselbe
requestId
. - Automatisierte Aktionen, wie die Größenänderung eines Clusters aufgrund der automatischen Skalierung oder der Start eines Auftrags aufgrund der Planung, werden vom Benutzer
System-User
durchgeführt. - Das
requestParams
-Feld wird gekürzt. Wenn die Größe der JSON-Darstellung 100 KB überschreitet, werden Werte abgeschnitten, und die Zeichenfolge... truncated
wird abgeschnittenen Einträgen angefügt. In seltenen Fällen, in denen eine abgeschnittene Zuordnung immer noch größer als 100 KB ist, ist stattdessen ein einzelnerTRUNCATED
-Schlüssel mit einem leeren Wert vorhanden.
Account events
Die folgenden accounts
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
accounts |
accountLoginCodeAuthentication |
Der Kontoanmeldungscode eines Benutzers wird authentifiziert. |
|
accounts |
activateUser |
Ein Benutzerwerden nach der Deaktivierung erneut aktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzern im Arbeitsbereich. |
|
accounts |
aadBrowserLogin |
Ein Benutzer meldet sich bei Databricks über einen Microsoft Entra ID-Browser-Workflow an. |
|
accounts |
aadTokenLogin |
Ein Benutzer meldet sich mit dem Microsoft Entra ID-Token bei Databricks an. |
|
accounts |
add |
Ein Benutzerwerden einem Azure Databricks-Arbeitsbereich hinzugefügt. |
|
accounts |
addPrincipalToGroup |
Benutzer*innen werden einer Gruppe auf Arbeitsbereichsebene hinzugefügt. |
|
accounts |
changeDatabricksSqlAcl |
Die SQL-Berechtigungen eines Benutzers für Databricks werden geändert. |
|
accounts |
changeDatabricksWorkspaceAcl |
Berechtigungen für einen Arbeitsbereich werden geändert. |
|
accounts |
changeDbTokenAcl |
Berechtigungen für ein Zugriffstoken werden geändert. |
|
accounts |
changeDbTokenState |
Ein Databricks-Zugriffstoken ist deaktiviert. |
|
accounts |
changeServicePrincipalAcls |
Wenn die Berechtigungen eines Service-Principals geändert werden. |
|
accounts |
createGroup |
Eine Gruppe auf Arbeitsbereichsebene wird erstellt. |
|
accounts |
createIpAccessList |
Dem Arbeitsbereich wird eine IP-Zugriffsliste hinzugefügt. |
|
accounts |
deactivateUser |
Ein Benutzer wird im Arbeitsbereich deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzern im Arbeitsbereich. |
|
accounts |
delete |
Ein Benutzerwerden aus dem Azure Databricks-Arbeitsbereich gelöscht. |
|
accounts |
deleteIpAccessList |
Eine IP-Zugriffsliste wird aus dem Arbeitsbereich gelöscht. |
|
accounts |
garbageCollectDbToken |
Benutzer*innen führen einen Garbage Collect-Befehl für abgelaufene Token aus. |
|
accounts |
generateDbToken |
Wenn jemand ein Token aus den Benutzereinstellungen generiert oder wenn der Dienst das Token generiert. |
|
accounts |
IpAccessDenied |
Benutzer*innen versuchen, über eine verweigerte IP-Adresse eine Verbindung mit dem Dienst herzustellen. |
|
accounts |
ipAccessListQuotaExceeded |
|
|
accounts |
jwtLogin |
Eine benutzende Person meldet sich mit JWT bei Databricks an. |
|
accounts |
login |
Ein Benutzer meldet sich beim Arbeitsbereich an. |
|
accounts |
logout |
Benutzer*innen melden sich vom Arbeitsbereich ab. |
|
accounts |
oidcTokenAuthorization |
Ein API-Aufruf wird über ein generisches OIDC/OAuth-Token autorisiert. |
|
accounts |
passwordVerifyAuthentication |
|
|
accounts |
reachMaxQuotaDbToken |
Wenn die aktuelle Anzahl nicht abgelaufener Token das Tokenkontingent überschreitet. | |
accounts |
removeAdmin |
Administratorberechtigungen für Arbeitsbereiche werden für Ein Benutzerwiderrufen. |
|
accounts |
removeGroup |
Eine Gruppe wird aus dem Arbeitsbereich entfernt. |
|
accounts |
removePrincipalFromGroup |
Ein Benutzerwerden aus einer Gruppe entfernt. |
|
accounts |
revokeDbToken |
Das Token eines Benutzers wird aus einem Arbeitsbereich gelöscht. Kann durch einen Benutzer ausgelöst werden, der aus dem Databricks-Konto entfernt wird. |
|
accounts |
setAdmin |
Ein Benutzerwerden Administratorberechtigungen erteilt. |
|
accounts |
tokenLogin |
Benutzer*innen melden sich mit einem Token bei Databricks an. |
|
accounts |
updateIpAccessList |
Eine IP-Zugriffsliste wird geändert. |
|
accounts |
updateUser |
Es wird eine Änderung an dem Konto eines Benutzers vorgenommen. |
|
accounts |
validateEmail |
Ein Benutzerüberprüfen ihre E-Mails nach der Kontoerstellung. |
|
accounts |
workspaceLoginCodeAuthentication |
Der arbeitsbereichbezogene Anmeldecode eines Benutzers wird authentifiziert. |
|
AI/BI-Dashboardereignisse
Die folgenden dashboards
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
dashboards |
getDashboard |
Ein Benutzer greift auf die Entwurfsversion eines Dashboards zu, indem er diese entweder auf der Benutzeroberfläche anzeigt oder die Dashboarddefinition mithilfe der API anfordert. Nur Arbeitsbereichsbenutzer können auf die Entwurfsversion eines Dashboards zugreifen. |
|
dashboards |
getPublishedDashboard |
Ein Benutzer greift auf die veröffentlichte Version eines Dashboards zu, indem er diese entweder auf der Benutzeroberfläche anzeigt oder die Dashboarddefinition mithilfe der API anfordert. Beinhaltet Aktivitäten sowohl von Arbeitsbereichsbenutzern als auch von Kontobenutzern. Schließt den Empfang einer PDF-Momentaufnahme eines Dashboards mithilfe geplanter E-Mails aus. |
|
dashboards |
executeQuery |
Ein Benutzer führt eine Abfrage aus einem Dashboard aus. |
|
dashboards |
cancelQuery |
Ein Benutzer bricht eine Abfrage aus einem Dashboard ab. |
|
dashboards |
getQueryResult |
Ein Benutzer empfängt die Ergebnisse einer Abfrage aus einem Dashboard. |
|
dashboards |
triggerDashboardSnapshot |
Ein Benutzer lädt eine PDF-Momentaufnahme eines Dashboards herunter. |
|
dashboards |
sendDashboardSnapshot |
Eine PDF-Momentaufnahme eines Dashboards wird über eine geplante E-Mail gesendet. Die Anforderungsparameterwerte hängen vom Empfängertyp ab. Bei einem Databricks-Benachrichtigungsziel wird nur destination_id angezeigt. Für einen Databricks-Benutzer werden die Benutzer-ID und die E-Mail-Adresse des Abonnenten angezeigt. Wenn der Empfänger eine E-Mail-Adresse ist, wird nur die E-Mail-Adresse angezeigt. |
user_id ,email_address } |
dashboards |
getDashboardDetails |
Ein Benutzer greift auf Details (z. B. Datasets und Widgets) eines Entwurfsdashboards zu. getDashboardDetails wird immer ausgegeben, wenn ein Benutzer einen Entwurf-Dashboard über die UI ansieht oder die Dashboard-Definition über die API anfordert. |
|
dashboards |
createDashboard |
Ein Benutzer erstellt ein neues AI/BI-Dashboard mithilfe der Benutzeroberfläche oder API. |
|
dashboards |
updateDashboard |
Ein Benutzer nimmt eine Aktualisierung an einem AI/BI-Dashboard über die UI oder API vor. |
|
dashboards |
cloneDashboard |
Ein Benutzer klont ein AI/BI-Dashboard. |
|
dashboards |
publishDashboard |
Ein Benutzer veröffentlicht ein AI/BI-Dashboard mit oder ohne eingebettete Anmeldeinformationen über die Benutzeroberfläche oder die API. |
|
dashboards |
unpublishDashboard |
Eine benutzende Person hebt die Veröffentlichung eines veröffentlichten AI/BI-Dashboards mithilfe der Benutzeroberfläche oder API auf. |
|
dashboards |
trashDashboard |
Benutzende verschieben ein Dashboard mit der Dashboardbenutzeroberfläche oder mithilfe von Lakeview-API-Befehlen in den Papierkorb. Dieses Ereignis wird nur protokolliert, wenn es über diese Kanäle ausgeführt wird, nicht für Arbeitsbereichsaktionen. Informationen zum Überwachen von Arbeitsbereichsaktionen finden Sie unter Arbeitsbereichsereignisse |
|
dashboards |
restoreDashboard |
Ein Nutzer stellt ein AI/BI-Dashboard aus dem Papierkorb wieder her, indem er die Dashboard-UI oder Lakeview-API-Befehle verwendet. Dieses Ereignis wird nur protokolliert, wenn es über diese Kanäle ausgeführt wird, nicht für Arbeitsbereichsaktionen. Informationen zum Überwachen von Arbeitsbereichsaktionen finden Sie unter Arbeitsbereichsereignisse |
|
dashboards |
migrateDashboard |
Ein Benutzer migriert ein DBSQL-Dashboard zu einem AI/BI-Dashboard. |
|
dashboards |
createSchedule |
Ein Benutzer erstellt einen Zeitplan für ein E-Mail-Abonnement. |
|
dashboards |
updateSchedule |
Ein Benutzer nimmt eine Aktualisierung an den Zeitplan eines AI/BI-Dashboards vor. |
|
dashboards |
deleteSchedule |
Ein Benutzer löscht den Zeitplan eines AI/BI-Dashboards. |
|
dashboards |
createSubscription |
Eine benutzende Person abonniert ein E-Mail-Ziel für einen AI/BI-Dashboardzeitplan. |
|
dashboards |
deleteSubscription |
Ein Benutzer löscht ein E-Mail-Ziel aus einem AI/BI-Dashboard-Zeitplan. |
|
AI/BI Genie events
Die folgenden aibiGenie
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
aibiGenie |
createSpace |
Ein Benutzer erstellt einen neuen Genie-Raum. space_id des neuen Bereichs wird in der Spalte response protokolliert. |
|
aibiGenie |
getSpace |
Ein Benutzer greift auf den Genie-Raum zu. |
|
aibiGenie |
listSpaces |
Ein Benutzer listet alle verfügbaren Genie-Räume auf. | |
aibiGenie |
updateSpace |
Ein Benutzer aktualisiert die Einstellungen eines Genie-Raums. Mögliche Einstellungen sind Titel, Beschreibung, Lager, Tabellen und Beispielfragen. |
|
aibiGenie |
trashSpace |
Ein Genie-Bereich wird in den Papierkorb verschoben. |
|
aibiGenie |
cloneSpace |
Ein Benutzer klont einen Genie-Space. |
|
aibiGenie |
genieGetSpace |
Ein Benutzer greift mithilfe der API auf Details zu einem Genie-Raum zu. |
|
aibiGenie |
createConversation |
Ein Benutzer erstellt einen neuen Unterhaltungsthread im Genie-Raum. |
|
aibiGenie |
listConversations |
Ein Benutzer öffnet die Liste der Unterhaltungen im Genie-Raum. |
|
aibiGenie |
genieStartConversationMessage |
Ein Benutzer startet einen Unterhaltungsthread mit einer Nachricht mithilfe der API. |
|
aibiGenie |
getConversation |
Ein Benutzer öffnet einen Unterhaltungsthread im Genie-Raum. |
|
aibiGenie |
updateConversation |
Ein Benutzer aktualisiert den Titel eines Unterhaltungsthreads. |
|
aibiGenie |
deleteConversation |
Ein Benutzer löscht einen Unterhaltungsthread im Genie-Raum. |
|
aibiGenie |
createConversationMessage |
Ein Benutzer sendet eine neue Nachricht an den Genie Space. |
|
aibiGenie |
genieCreateConversationMessage |
Ein Benutzer erstellt eine neue Nachricht in einer Unterhaltung mithilfe der API. |
|
aibiGenie |
getConversationMessage |
Ein Benutzer greift auf eine Nachricht im Genie-Raum zu. |
|
aibiGenie |
genieGetConversationMessage |
Ein Benutzer ruft eine bestimmte Nachricht in einer Unterhaltung mithilfe der API ab. |
|
aibiGenie |
deleteConversationMessage |
Ein Benutzer löscht eine vorhandene Nachricht. |
|
aibiGenie |
genieGetMessageQueryResult |
Genie ruft die Abfrageergebnisse ab, die einer Unterhaltungsnachricht mithilfe der API zugeordnet sind. |
|
aibiGenie |
genieGetMessageAttachmentQueryResult |
Ein Benutzer ruft die Abfrageergebnisse für Nachrichtenanhänge mithilfe der API ab. |
|
aibiGenie |
executeFullQueryResult |
Ein Benutzer ruft die vollständigen Abfrageergebnisse mithilfe der API ab (bis zu ca. 1 GB groß). |
|
aibiGenie |
genieExecuteMessageQuery |
Genie führt generierte SQL aus, um Abfrageergebnisse zurückzugeben, einschließlich Aktualisierungsdatenaktionen mithilfe der API. |
|
aibiGenie |
genieExecuteMessageAttachmentQuery |
Genie führt eine Abfrage nach Ergebnissen für Nachrichtenanhänge mithilfe der API aus. |
|
aibiGenie |
getMessageQueryResult |
Genie ruft die Abfrageergebnisse ab, die einer Unterhaltungsnachricht zugeordnet sind. |
|
aibiGenie |
createInstruction |
Ein Benutzer erstellt eine Anweisung für einen Genie-Raum. |
|
aibiGenie |
listInstructions |
Ein Benutzer navigiert zur Registerkarte "Anweisungen" oder zur Registerkarte "Daten". |
|
aibiGenie |
updateInstruction |
Ein Benutzer aktualisiert eine Anweisung für einen Genie-Raum. |
|
aibiGenie |
deleteInstruction |
Eine benutzende Person löscht eine Anweisung für einen Genie-Bereich. |
|
aibiGenie |
updateSampleQuestions |
Ein Benutzer aktualisiert die Standardbeispielfragen für den Raum. |
|
aibiGenie |
createCuratedQuestion |
Ein Benutzer erstellt eine Beispielfrage oder Benchmarkfrage. |
|
aibiGenie |
deleteCuratedQuestion |
Ein Benutzer löscht eine Beispielfrage oder Benchmarkfrage. |
|
aibiGenie |
listCuratedQuestions |
Ein Benutzer greift auf die Liste der Beispielfragen oder Benchmarkfragen in einem Raum zu. Dies wird protokolliert, wenn Benutzer einen neuen Chat öffnen, Benchmarks anzeigen oder Beispielfragen hinzufügen. |
|
aibiGenie |
updateCuratedQuestion |
Ein Benutzer aktualisiert eine Beispielfrage oder Benchmarkfrage. |
|
aibiGenie |
createEvaluationResult |
Genie erstellt ein Auswertungsergebnis für eine bestimmte Frage in einem Evaluierungslauf. |
|
aibiGenie |
getEvaluationResult |
Ein Benutzer greift auf die Ergebnisse für eine bestimmte Frage in einer Auswertungsausführung zu. |
|
aibiGenie |
getEvaluationResultDetails |
Ein Benutzer greift auf die Abfrageergebnisse für eine bestimmte Frage in einer Auswertungsausführung zu. |
|
aibiGenie |
updateEvaluationResult |
Ein Benutzer aktualisiert sein Auswertungsergebnis für eine bestimmte Frage. |
|
aibiGenie |
createEvaluationRun |
Ein Benutzer erstellt eine neue Auswertungsausführung. |
|
aibiGenie |
listEvaluationResults |
Ein Benutzer greift auf die Liste der Ergebnisse für eine Auswertungsausführung zu. |
|
aibiGenie |
listEvaluationRuns |
Ein Benutzer greift auf die Liste aller Auswertungsläufe zu. |
|
aibiGenie |
createConversationMessageComment |
Ein Benutzer fügt einer Unterhaltungsnachricht einen Feedbackkommentar hinzu. |
|
aibiGenie |
listConversationMessageComments |
Ein Benutzer greift auf eine Liste der Feedbackkommentare aus einem Bereich zu. |
|
aibiGenie |
deleteConversationMessageComment |
Ein Benutzer löscht einen Feedbackkommentar, der einer Unterhaltungsnachricht hinzugefügt wurde. |
|
Warnungsereignisse
Von Bedeutung
Dieses Feature befindet sich in der Betaversion.
Die folgenden alerts
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Hinweis
Dieser Dienst zeichnet keine älteren Warnungsereignisse auf. Legacy-Alarmereignisse werden unter dem databrickssql
Dienst protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
alerts |
apiCreateAlert |
Ein Benutzer erstellt eine Warnung mithilfe der Warnungs-V2-API. |
|
alerts |
apiGetAlert |
Ein Benutzer erhält eine Benachrichtigung mithilfe der Warnungs-V2-API. |
|
alerts |
apiTrashAlert |
Ein Benutzer löscht eine Warnung mithilfe der Warnungs-V2-API. |
|
alerts |
apiUpdateAlert |
Ein Benutzer aktualisiert eine Warnung mithilfe der Warnungs-V2-API. |
|
alerts |
cloneAlert |
Ein Benutzer klont eine vorhandene Warnung. |
|
alerts |
createAlert |
Ein Benutzer erstellt eine neue Warnung. |
|
alerts |
getAlert |
Ein Benutzer erhält Informationen zu einer Benachrichtigung mithilfe der Benutzeroberfläche. |
|
alerts |
previewAlertEvaluate |
Das Feature "Testbedingung " gibt die Ergebnisse des Warnungstests zurück. |
|
alerts |
previewAlertExecute |
Ein Benutzer verwendet das Feature "Testbedingung ", um eine Vorschau anzuzeigen und seine Warnung zu testen. |
|
alerts |
runNowAlert |
Ein Benutzer klickt auf die Schaltfläche " Jetzt ausführen ", um die Warnungsabfrage sofort auszuführen. |
|
alerts |
updateAlert |
Ein Benutzer aktualisiert die Details einer Warnung. |
|
Clusters events
Die folgenden cluster
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
clusters |
changeClusterAcl |
Ein Benutzerändern die Cluster-ACL. |
|
clusters |
create |
Ein Benutzererstellen einen Cluster. |
|
clusters |
createResult |
Ergebnisse aus der Clustererstellung. In Verbindung mit create . |
|
clusters |
delete |
Ein Cluster wird beendet. |
|
clusters |
deleteResult |
Ergebnisse der Clusterbeendigung. In Verbindung mit delete . |
|
clusters |
edit |
Ein Benutzer nimmt Änderungen an den Clustereinstellungen vor. Dadurch werden alle Änderungen protokolliert, abgesehen von Änderungen bei der Clustergröße und beim Verhalten der automatischen Skalierung. |
|
clusters |
permanentDelete |
Ein Cluster wird über die Benutzeroberfläche gelöscht. |
|
clusters |
resize |
Die Größe des Clusters wird geändert. Dies wird in ausgeführten Clustern protokolliert, wobei die einzige Eigenschaft, die sich ändert, entweder die Clustergröße oder das Verhalten der automatischen Skalierung ist. |
|
clusters |
resizeResult |
Ergebnisse der Größenänderung des Clusters. In Verbindung mit resize . |
|
clusters |
restart |
Ein Benutzerstarten einen ausgeführten Cluster neu. |
|
clusters |
restartResult |
Ergebnisse des Clusterneustarts. In Verbindung mit restart . |
|
clusters |
start |
Ein Benutzerstarten einen Cluster. |
|
clusters |
startResult |
Ergebnisse des Clusterstarts. In Verbindung mit start . |
|
Clusterbibliotheksereignisse
Die folgenden clusterLibraries
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
clusterLibraries |
installLibraries |
Ein Benutzerinstallieren eine Bibliothek in einem Cluster. |
|
clusterLibraries |
uninstallLibraries |
Benutzer*innen deinstallieren eine Bibliothek in einem Cluster. |
|
clusterLibraries |
installLibraryOnAllClusters |
Arbeitsbereichsadministrator*innen planen die Installation einer Bibliothek in allen Clustern. |
|
clusterLibraries |
uninstallLibraryOnAllClusters |
Arbeitsbereichsadministrator*innen entfernen eine Bibliothek aus der Liste, die in allen Clustern installiert werden soll. |
|
Cluster policy events
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden clusterPolicies
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
clusterPolicies |
create |
Benutzer*innen erstellen eine Clusterrichtlinie. |
|
clusterPolicies |
edit |
Benutzer*innen bearbeiten eine Clusterrichtlinie. |
|
clusterPolicies |
delete |
Benutzer*innen löschen eine Clusterrichtlinie. |
|
clusterPolicies |
changeClusterPolicyAcl |
Arbeitsbereichsadministrator*innen ändern die Berechtigungen einer Clusterrichtlinie. |
|
Datenbankereignisse
Die folgenden database
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Diese Ereignisse beziehen sich auf Lakebase. Siehe Was ist Lakebase?.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
database |
createDatabaseInstance |
Ein Benutzer erstellt eine neue Datenbankinstanz. |
|
database |
getDatabaseInstance |
Ein Benutzer fragt eine Datenbankinstanz ab. |
|
database |
listDatabaseInstance |
Ein Benutzer fragt alle Datenbankinstanzen ab. | none |
database |
updateDatabaseInstance |
Ein Benutzer aktualisiert Eigenschaften für eine vorhandene Instanz. Zum Beispiel seine Kapazität oder ob es angehalten ist. |
|
database |
deleteDatabaseInstance |
Ein Benutzer löscht eine Instanz endgültig. |
|
database |
changeDatabaseInstanceAcl |
Ein Benutzer ändert Berechtigungen für eine Datenbankinstanz. | none |
database |
createDatabaseCatalog |
Ein Benutzer erstellt und registriert einen Katalog im Unity-Katalog für eine vorhandene Datenbank. |
|
database |
deleteDatabaseCatalog |
Ein Benutzer hebt die Registrierung eines registrierten Katalogs aus dem Unity-Katalog auf. |
|
database |
getDatabaseCatalog |
Ein Benutzer fragt einen Datenbankkatalog ab. |
|
database |
createDatabaseTable |
Ein Benutzer erstellt eine Tabelle innerhalb einer Datenbank in einer Datenbankinstanz. |
|
database |
getDatabaseTable |
Ein Benutzer fragt nach einer Datenbanktabelle ab. |
|
database |
deleteDatabaseTable |
Ein Benutzer löscht eine Datenbanktabelle aus dem Unity-Katalog. |
|
database |
createSyncedDatabaseTable |
Ein Benutzer erstellt eine synchronisierte Tabelle innerhalb einer Datenbank in einer Datenbankinstanz. |
|
database |
getSyncedDatabaseTable |
Ein Benutzer fragt nach einer synchronisierten Tabelle ab. |
|
database |
deleteSyncedDatabaseTable |
Ein Benutzer löscht eine synchronisierte Tabelle aus dem Unity-Katalog. |
|
Databricks SQL events
Die folgenden databrickssql
-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Hinweis
Wenn Sie Ihre SQL-Warehouses mit der Legacy-SQL-Endpunkt-API verwalten, haben die Überwachungsereignisse Ihres SQL-Warehouse unterschiedliche Aktionsnamen. Weitere Informationen finden Sie unter SQL-Endpunktprotokolle.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
databrickssql |
cancelQueryExecution |
Eine Abfrageausführung wird über die SQL-Editor-Benutzeroberfläche abgebrochen. Dies schließt keine Abbrüche ein, die von der Benutzeroberfläche für den Abfrageverlauf oder der SQL-Ausführungs-API für Databricks stammen. |
|
databrickssql |
changeEndpointAcls |
Warehousemanager*innen aktualisieren Berechtigungen für ein SQL-Warehouse. |
|
databrickssql |
cloneFolderNode |
Ein Benutzer klont einen Ordner im Arbeitsbereichsbrowser. |
|
databrickssql |
commandFinish |
Nur in ausführlichen Überwachungsprotokollen. Wird generiert, wenn ein Befehl in einem SQL-Warehouse abgeschlossen oder abgebrochen wird, unabhängig vom Ursprung der Abbruchanforderung. |
|
databrickssql |
commandSubmit |
Nur in ausführlichen Überwachungsprotokollen. Wird generiert, wenn ein Befehl an ein SQL-Warehouse übermittelt wird, unabhängig vom Ursprung der Anforderung. |
|
databrickssql |
createAlert |
Ein Benutzer erstellt eine veraltete Benachrichtigung. |
|
databrickssql |
createQuery |
Ein Benutzer erstellt eine neue Abfrage. |
|
databrickssql |
getQuery |
Ein Benutzer öffnet eine Abfrage auf der SQL-Editorseite oder ruft die Databricks SQL Get a query API auf. Wird nur ausgegeben, wenn der ältere SQL-Editor oder die Databricks SQL REST-API verwendet wird. |
|
databrickssql |
createQueryDraft |
Benutzer*innen erstellen einen Abfrageentwurf. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
createQuerySnippet |
Benutzer*innen erstellen einen Abfrageschnipsel. |
|
databrickssql |
createVisualization |
Benutzer*innen generieren mit dem SQL-Editor eine Visualisierung. Dies schließt Standardergebnistabellen und Visualisierungen in Notebooks aus, die SQL-Warehouses verwenden. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
createWarehouse |
Benutzer*innen mit Clustererstellungsberechtigung erstellen ein SQL-Warehouse. |
|
databrickssql |
deleteAlert |
Ein Benutzer löscht eine Ältere Warnung über die API. Schließt Löschungen aus der Dateibrowser-UI oder von der älteren Warnungsschnittstelle aus. |
|
databrickssql |
deleteNotificationDestination |
Die Arbeitsbereichsadministration löscht ein Benachrichtigungsziel. |
|
databrickssql |
deleteDashboard |
Benutzer*innen löschen ein Dashboard über die Dashboardschnittstelle oder über die API. Dies schließt Löschungen über die Benutzeroberfläche des Dateibrowsers aus. |
|
databrickssql |
deleteDashboardWidget |
Benutzer*innen löschen ein Dashboardgadget. |
|
databrickssql |
deleteWarehouse |
Warehousemanager*innen löschen ein SQL-Warehouse. |
|
databrickssql |
deleteQuery |
Benutzer*innen löschen eine Abfrage über die Abfrageschnittstelle oder über die API. Dies schließt Löschungen über die Benutzeroberfläche des Dateibrowsers aus. |
|
databrickssql |
deleteQueryDraft |
Ein Benutzer löscht einen Abfrageentwurf. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
deleteQuerySnippet |
Ein Benutzer löscht einen Abfrageschnipsel. |
|
databrickssql |
deleteVisualization |
Benutzer*innen löschen eine Visualisierung aus einer Abfrage im SQL-Editor. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
downloadQueryResult |
Benutzer*innen laden ein Abfrageergebnis aus dem SQL-Editor herunter. Dies schließt Downloads von Dashboards aus. |
|
databrickssql |
editWarehouse |
Warehousemanager*innen nehmen Änderungen an einem SQL-Warehouse vor. |
|
databrickssql |
executeAdhocQuery |
Gründe für die Generierung:
|
|
databrickssql |
executeSavedQuery |
Ein Benutzer führt eine gespeicherte Abfrage aus. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
executeWidgetQuery |
Wird von jedem Ereignis generiert, das eine Abfrage ausführt, sodass ein Dashboardpanel aktualisiert wird. Einige Beispiele für anwendbare Ereignisse sind:
|
|
databrickssql |
favoriteDashboard |
Ein Benutzer favorisiert ein Dashboard. |
|
databrickssql |
favoriteQuery |
Ein Benutzer favorisiert eine Abfrage. |
|
databrickssql |
forkQuery |
Benutzer*innen klonen eine Abfrage. |
|
databrickssql |
getAlert |
Ein Benutzer öffnet die Legacy-Alarmdetails-Seite oder ruft die Legacy-Get-Alert-API auf. |
|
databrickssql |
getHistoryQueriesByLookupKeys |
Ein Benutzer ruft Details für eine oder mehrere Abfrageausführungen mithilfe von Nachschlageschlüsseln ab. |
|
databrickssql |
getHistoryQuery |
Ein Benutzer ruft Details für eine Abfrageausführung mithilfe der Benutzeroberfläche ab. |
|
databrickssql |
listHistoryQueries |
Ein Benutzer öffnet die Abfragverlaufseite oder ruft die Abfrageverlauf-List Queries API auf. |
|
databrickssql |
moveAlertToTrash |
Ein Benutzer verschiebt eine veraltete Benachrichtigung mithilfe der API in den Papierkorb. Schließt Löschungen aus der Dateibrowser-UI oder von der älteren Warnungsschnittstelle aus. |
|
databrickssql |
moveDashboardToTrash |
Eine benutzende Person verschiebt ein Dashboard in den Papierkorb. |
|
databrickssql |
moveQueryToTrash |
Ein Benutzer verschiebt eine Abfrage in den Papierkorb. |
|
databrickssql |
restoreAlert |
Ein Benutzer stellt eine alte Benachrichtigung aus dem Papierkorb wieder her. |
|
databrickssql |
restoreDashboard |
Ein Benutzer stellt ein Dashboard aus dem Papierkorb wieder her. |
|
databrickssql |
restoreQuery |
Eine benutzende Person stellt eine Abfrage aus dem Papierkorb wieder her. |
|
databrickssql |
setWarehouseConfig |
Ein Arbeitsbereichsadministrator aktualisiert die SQL Warehouse-Einstellungen des Arbeitsbereichs, einschließlich Konfigurationsparametern und Datenzugriffseigenschaften. |
|
databrickssql |
snapshotDashboard |
Benutzer*innen fordern eine Momentaufnahme eines Dashboards an. Dies schließt geplante Dashboardmomentaufnahmen ein. |
|
databrickssql |
startWarehouse |
Ein SQL-Warehouse wird gestartet. |
|
databrickssql |
stopWarehouse |
Warehousemanager*innen beenden ein SQL-Warehouse. Dies schließt automatisch beendete Warehouses aus. |
|
databrickssql |
transferObjectOwnership |
Ein Arbeitsbereichsadministrator überträgt den Besitz eines Dashboards, einer Abfrage oder einer älteren Warnung an einen aktiven Benutzer über die Transferobjektbesitz-API. Die Besitzübertragung über die Benutzeroberfläche oder Aktualisierungs-APIs wird nicht von diesem Überwachungsprotokollereignis erfasst. |
|
databrickssql |
unfavoriteDashboard |
Ein Benutzer entfernt ein Dashboard aus seinen Favoriten. |
|
databrickssql |
unfavoriteQuery |
Ein Benutzer entfernt eine Abfrage aus seinen Favoriten. |
|
databrickssql |
updateAlert |
Ein Benutzer nimmt Aktualisierungen an einer veralteten Benachrichtigung vor. ownerUserName wird aufgefüllt, wenn der Besitz der Vorgänger-Benachrichtigung mithilfe der API übertragen wird. |
|
databrickssql |
updateNotificationDestination |
Die Arbeitsbereichsadministration aktualisiert ein Benachrichtigungsziel. |
|
databrickssql |
updateDashboardWidget |
Ein Benutzer aktualisiert ein Dashboardgadget. Dies schließt Änderungen an Achsenskalen aus. Beispiele für anwendbare Updates umfassen:
|
|
databrickssql |
updateDashboard |
Benutzer*innen aktualisieren eine Dashboardeigenschaft. Dies schließt Änderungen an Zeitplänen und Abonnements aus. Beispiele für anwendbare Updates umfassen:
|
|
databrickssql |
updateFolderNode |
Ein Benutzer aktualisiert einen Ordnerknoten im Arbeitsbereichsbrowser. |
|
databrickssql |
updateOrganizationSetting |
Ein Arbeitsbereichsadministrator aktualisiert die SQL-Einstellungen des Arbeitsbereichs. |
|
databrickssql |
updateQuery |
Benutzer*innen nehmen eine Aktualisierung an einer Abfrage vor. ownerUserName Wird aufgefüllt, wenn der Besitz der Abfrage über die API übertragen wird. |
|
databrickssql |
updateQueryDraft |
Benutzer*innen nehmen eine Aktualisierung an einem Abfrageentwurf vor. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
updateQuerySnippet |
Benutzer*innen nehmen eine Aktualisierung an einem Abfrageschnipsel vor. |
|
databrickssql |
updateVisualization |
Benutzer*innen aktualisieren eine Visualisierung über den SQL-Editor oder das Dashboard. Wird nur ausgegeben, wenn der ältere SQL-Editor verwendet wird. |
|
databrickssql |
viewAdhocVisualizationQuery |
Ein Benutzer sieht die Abfrage hinter einer Visualisierung. | none |
Data monitoring events
Die folgenden dataMonitoring
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
dataMonitoring |
CreateMonitor |
Der Benutzer erstellt einen Monitor. |
|
dataMonitoring |
UpdateMonitor |
Der Benutzer aktualisiert einen Monitor. |
|
dataMonitoring |
DeleteMonitor |
Der Benutzer löscht einen Monitor. |
|
dataMonitoring |
RunRefresh |
Der Monitor wird entweder nach Zeitplan oder manuell aktualisiert. |
|
DBFS events
Die folgenden Tabellen enthalten dbfs
-Ereignisse, die auf Arbeitsbereichsebene protokolliert werden.
Es gibt zwei Arten von DBFS-Ereignissen: API-Aufrufe und Betriebsereignisse.
DBFS-API-Ereignisse
Die folgenden DBFS-Überwachungsereignisse werden nur protokolliert, wenn sie über die DBFS-REST-API geschrieben werden.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
dbfs |
addBlock |
Der Benutzer fügt einen Datenblock an den Stream an. Dies wird in Verbindung mit dbfs/create verwendet, um Daten an DBFS zu streamen. |
|
dbfs |
create |
Benutzer*innen öffnen einen Stream, um eine Datei in DBFs zu schreiben. |
|
dbfs |
delete |
Benutzer*innen löschen die Datei oder das Verzeichnis aus DBFs. |
|
dbfs |
mkdirs |
Benutzer*innen erstellen ein neues DBFS-Verzeichnis. |
|
dbfs |
move |
Benutzer*innen verschieben eine Datei von einem Speicherort an einen anderen Speicherort innerhalb von DBFs. |
|
dbfs |
put |
Eine benutzende Person lädt eine Datei mithilfe von mehrteiligen Formularbeiträgen in DBFs hoch. |
|
DBFS-Betriebsereignisse
Die folgenden DBFS-Überwachungsereignisse treten auf der Computeebene auf.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
dbfs |
mount |
Benutzer*innen erstellen einen Bereitstellungspunkt an einem bestimmten DBFS-Speicherort. |
|
dbfs |
unmount |
Eine benutzende Person entfernt einen Bereitstellungspunkt an einem bestimmten DBFS-Speicherort. |
|
Delta pipelines events
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
deltaPipelines |
changePipelineAcls |
Benutzer*innen ändern die Berechtigungen für eine Pipeline. |
|
deltaPipelines |
create |
Ein Benutzer erstellt eine deklarative Pipeline. |
|
deltaPipelines |
delete |
Ein Benutzer löscht eine deklarative Pipeline. |
|
deltaPipelines |
edit |
Ein Benutzer bearbeitet eine deklarative Pipeline. |
|
deltaPipelines |
startUpdate |
Ein Benutzer startet eine deklarative Pipeline neu. |
|
deltaPipelines |
stop |
Ein Benutzer stoppt eine deklarative Pipeline. |
|
Feature store events
Die folgenden featureStore
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
featureStore |
addConsumer |
Dem Feature Store wird ein Consumer hinzugefügt. |
|
featureStore |
addDataSources |
Einer Featuretabelle wird eine Datenquelle hinzugefügt. |
|
featureStore |
addProducer |
Einer Featuretabelle wird ein Producer hinzugefügt. |
|
featureStore |
changeFeatureTableAcl |
Berechtigungen in einer Featuretabelle werden geändert. |
|
featureStore |
createFeatureTable |
Eine Featuretabelle wird erstellt. |
|
featureStore |
createFeatures |
Features werden in einer Featuretabelle erstellt. |
|
featureStore |
deleteFeatureTable |
Eine Featuretabelle wird gelöscht. |
|
featureStore |
deleteTags |
Tags aus einer Featuretabelle werden gelöscht. |
|
featureStore |
getConsumers |
Eine benutzende Person führt einen Aufruf aus, um die Consumer in einer Featuretabelle abzurufen. |
|
featureStore |
getFeatureTable |
Benutzer*innen führen einen Aufruf aus, um Featuretabellen abzurufen. |
|
featureStore |
getFeatureTablesById |
Eine benutzende Person führt einen Aufruf aus, um Featuretabellen-IDs abzurufen. |
|
featureStore |
getFeatures |
Benutzer*innen führen einen Aufruf aus, um Features abzurufen. |
|
featureStore |
getModelServingMetadata |
Benutzer*innen führen einen Aufruf aus, um Metadaten zur Modellbereitstellung abzurufen. |
|
featureStore |
getOnlineStore |
Benutzer*innen führen einen Aufruf aus, um Informationen zum Onlinespeicher abzurufen. |
|
featureStore |
getTags |
Benutzer*innen führen einen Aufruf aus, um Tags für eine Featuretabelle abzurufen. |
|
featureStore |
publishFeatureTable |
Eine Featuretabelle wird veröffentlicht. |
|
featureStore |
searchFeatureTables |
Benutzer*innen suchen nach Featuretabellen. |
|
featureStore |
setTags |
Tags werden einer Featuretabelle hinzugefügt. |
|
featureStore |
updateFeatureTable |
Eine Featuretabelle wird aktualisiert. |
|
Files events
Die folgenden filesystem
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
filesystem |
filesGet |
Der Benutzer lädt eine Datei mithilfe der Datei-API oder der Volumes-Benutzeroberfläche herunter. |
|
filesystem |
filesPut |
Der Benutzer lädt eine Datei mithilfe der Dateien-API oder der Volumes-Benutzeroberfläche hoch. |
|
filesystem |
filesDelete |
Der Benutzer löscht eine Datei mithilfe der Datei-API oder der Volumes-Benutzeroberfläche. |
|
filesystem |
filesHead |
Der Benutzer erhält Informationen zu einer Datei mithilfe der Datei-API oder der Volumes-Benutzeroberfläche. |
|
Genie events
Die folgenden genie
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Hinweis
Dieser Dienst ist nicht mit KI/BI Genie Spaces verbunden. Siehe KI/BI Genie-Ereignisse.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
genie |
databricksAccess |
Databricks-Personal wird für den Zugriff auf eine Kundenumgebung autorisiert. |
|
Git credential events
Die folgenden gitCredentials
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
gitCredentials |
getGitCredential |
Benutzer*innen erhalten Git-Anmeldeinformationen. |
|
gitCredentials |
listGitCredentials |
Ein Benutzer listet alle Git-Anmeldeinformationen auf | none |
gitCredentials |
deleteGitCredential |
Benutzer*innen löschen Git-Anmeldeinformationen. |
|
gitCredentials |
updateGitCredential |
Benutzer*innen aktualisieren Git-Anmeldeinformationen. |
|
gitCredentials |
createGitCredential |
Eine benutzende Person erstellt Git-Anmeldeinformationen. |
|
Global init scripts events
Die folgenden globalInitScripts
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
globalInitScripts |
create |
Arbeitsbereichsadministrator*innen erstellen ein globales Initialisierungsskript. |
|
globalInitScripts |
update |
Arbeitsbereichsadministrator*innen aktualisieren ein globales Initialisierungsskript. |
|
globalInitScripts |
delete |
Arbeitsbereichsadministrator*innen löschen ein globales Initialisierungsskript. |
|
Groups events
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden groups
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert. Diese Aktionen beziehen sich auf Legacy-ACL-Gruppen. Informationen zu Aktionen im Zusammenhang mit Gruppen auf Konto- und Arbeitsbereichsebene finden Sie unter Kontoereignisse und Kontoereignisse auf Kontoebene.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
groups |
addPrincipalToGroup |
Benutzer*innen werden von Administrator*innen einer Gruppe hinzugefügt. |
|
groups |
createGroup |
Administrator*innen erstellen eine Gruppe. |
|
groups |
getGroupMembers |
Gruppenmitglieder werden von Administrator*innen angezeigt. |
|
groups |
getGroups |
Eine Liste von Gruppen wird von Administrator*innen angezeigt | none |
groups |
getInheritedGroups |
Geerbte Gruppen werden von der Administration angezeigt. | none |
groups |
removeGroup |
Eine Gruppe wird von Administrator*innen entfernt. |
|
IAM role events
Das folgende iamRole
-Ereignis wird auf der Arbeitsbereichsebene protokolliert:
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
iamRole |
changeIamRoleAcl |
Arbeitsbereichsadministrator*innen ändern die Berechtigungen für eine IAM-Rolle. |
|
Ingestion events
Das folgende ingestion
-Ereignis wird auf der Arbeitsbereichsebene protokolliert:
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
ingestion |
proxyFileUpload |
Ein Benutzer oder eine Benutzerin lädt eine Datei in seinen/ihren Azure Databricks-Arbeitsbereich hoch. |
|
Instance pool events
Die folgenden instancePools
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
instancePools |
changeInstancePoolAcl |
Ein Benutzer ändert die Berechtigungen eines Instanzpools. |
|
instancePools |
create |
Benutzer*innen erstellen einen Instanzpool. |
|
instancePools |
delete |
Benutzer*innen löschen einen Instanzpool. |
|
instancePools |
edit |
Benutzer*innen bearbeiten einen Instanzpool. |
|
Job events
Die folgenden jobs
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
jobs |
cancel |
Eine Auftragsausführung wird abgebrochen. |
|
jobs |
cancelAllRuns |
Eine benutzende Person bricht alle Ausführungen eines Auftrags ab. |
|
jobs |
changeJobAcl |
Benutzer*innen aktualisieren die Berechtigungen für einen Auftrag. |
|
jobs |
create |
Eine benutzende Person erstellt einen Auftrag. |
|
jobs |
delete |
Eine benutzende Person löscht einen Auftrag. |
|
jobs |
deleteRun |
Eine benutzende Person löscht eine Auftragsausführung. |
|
jobs |
getRunOutput |
Benutzer*innen führen einen API-Aufruf aus, um eine Ausführungsausgabe zu erhalten. |
|
jobs |
repairRun |
Eine benutzende Person repariert eine Auftragsausführung. |
|
jobs |
reset |
Ein Auftrag wird zurückgesetzt. |
|
jobs |
resetJobAcl |
Ein Benutzer beantragt die Änderung der Berechtigungen eines Jobs. |
|
jobs |
runCommand |
Verfügbar, wenn ausführliche Überwachungsprotokolle aktiviert sind. Wird ausgegeben, nachdem ein Befehl in einem Notebook von einer Auftragsausführung ausgeführt wurde. Ein Befehl entspricht einer Zelle in einem Notebook. |
|
jobs |
runFailed |
Ein Auftragsausführung schlägt fehl oder wird abgebrochen. |
|
jobs |
runNow |
Benutzer*innen lösen eine bedarfsgesteuerte Auftragsausführung aus. |
|
jobs |
runStart |
Wird ausgegeben, wenn eine Auftragsausführung nach der Überprüfung und Clustererstellung gestartet wird. Die von diesem Ereignis ausgegebenen Anforderungsparameter hängen vom Typ der Aufgaben im Auftrag ab. Zusätzlich zu den aufgeführten Parametern können sie Folgendes umfassen:
|
|
jobs |
runSucceeded |
Eine Auftragsausführung ist erfolgreich. |
|
jobs |
runTriggered |
Ein Auftragszeitplan wird automatisch entsprechend seinem Zeitplan oder Trigger ausgelöst. |
|
jobs |
sendRunWebhook |
Ein Webhook wird gesendet, wenn der Auftrag beginnt, abgeschlossen wird oder ein Fehler auftritt. |
|
jobs |
setTaskValue |
Benutzer*innen legen Werte für eine Aufgabe fest. |
|
jobs |
submitRun |
Benutzer*innen übermitteln eine einmalige Ausführung über die API. |
|
jobs |
update |
Ein Benutzer bearbeitet die Einstellungen eines Jobs. |
|
Lineage tracking events
Die folgenden lineageTracking
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
lineageTracking |
listColumnLineages |
Ein Benutzer greift auf die Liste der vor- oder nachgelagerten Spalten einer Spalte zu. |
|
lineageTracking |
listSecurableLineagesBySecurable |
Eine benutzende Person greift auf die Liste der sicherungsfähigen Upstream- oder Downstreamelemente eines sicherungsfähigen Elements zu. |
|
lineageTracking |
listEntityLineagesBySecurable |
Eine benutzende Person greift auf die Liste der Entitäten (Notebooks, Aufträge usw.) zu, die in ein sicherungsfähiges Element schreiben oder daraus lesen. |
|
lineageTracking |
getColumnLineages |
Ein Benutzer ruft die Spaltenlinien für eine Tabelle und deren Spalte ab. |
|
lineageTracking |
getTableEntityLineages |
Ein Benutzer ruft die vor- und nachgelagerten Linien einer Tabelle ab. |
|
lineageTracking |
getJobTableLineages |
Ein Benutzer erhält die Upstream- und Downstream-Tabellenherkünfte eines Auftrags. |
|
lineageTracking |
getFunctionLineages |
Ein Benutzer erhält die Upstream- und Downstream-Sicherheitsobjekte und -Entitäten (Notebooks, Jobs usw.) einer Funktion. |
|
lineageTracking |
getModelVersionLineages |
Ein Benutzer erhält die upstream und downstream Sicherheitsobjekte und Entitäten (Notebooks, Jobs usw.) eines Modells und seiner Version. |
|
lineageTracking |
getEntityTableLineages |
Ein Benutzer erhält die upstream- und downstream-Tabellen einer Entität (Notizbücher, Aufträge usw.). |
|
lineageTracking |
getFrequentlyJoinedTables |
Ein Benutzer erhält die häufig verknüpften Tabellen für eine Tabelle. |
|
lineageTracking |
getFrequentQueryByTable |
Ein Benutzer erhält die häufig auftretenden Anfragen für eine Tabelle. |
|
lineageTracking |
getFrequentUserByTable |
Ein Benutzer erhält die häufigen Benutzer für eine Tabelle. |
|
lineageTracking |
getTablePopularityByDate |
Ein Benutzer erhält die Beliebtheit (Abfrageanzahl) für eine Tabelle für den letzten Monat. |
|
lineageTracking |
getPopularEntities |
Eine benutzende Person ruft die beliebten Entitäten (Notebooks, Aufträge usw.) für eine Tabelle ab. |
|
lineageTracking |
getPopularTables |
Ein Benutzer erhält die Tabellenpopularitätsinformationen für eine Liste von Tabellen. |
|
Marketplace consumer events
Die folgenden marketplaceConsumer
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
marketplaceConsumer |
getDataProduct |
Benutzer*innen erhalten über den Databricks-Marketplace Zugriff auf ein Datenprodukt. |
|
marketplaceConsumer |
requestDataProduct |
Benutzer*innen fordern Zugriff auf ein Datenprodukt an, das die Genehmigung des Anbieters erfordert. |
|
Marketplace provider events
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden marketplaceProvider
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
marketplaceProvider |
createListing |
Metastoreadministrator*innen erstellen einen Eintrag in ihrem Anbieterprofil. |
|
marketplaceProvider |
updateListing |
Metastoreadministrator*innen aktualisieren einen Eintrag in ihrem Anbieterprofil. |
|
marketplaceProvider |
deleteListing |
Metastoreadministrator*innen löschen einen Eintrag aus ihrem Anbieterprofil. |
|
marketplaceProvider |
updateConsumerRequestStatus |
Metastoreadministrator*innen genehmigen eine Datenproduktanforderung oder lehnen sie ab. |
|
marketplaceProvider |
createProviderProfile |
Metastoreadministrator*innen erstellen ein Anbieterprofil. |
|
marketplaceProvider |
updateProviderProfile |
Metastoreadministrator*innen aktualisieren ihr Anbieterprofil. |
|
marketplaceProvider |
deleteProviderProfile |
Metastoreadministrator*innen löschen ihr Anbieterprofil. |
|
marketplaceProvider |
uploadFile |
Ein Anbieter lädt eine Datei in sein Anbieterprofil hoch. |
|
marketplaceProvider |
deleteFile |
Ein Anbieter löscht eine Datei aus seinem Anbieterprofil. |
|
MLflow Elemente mit ACL Ereignissen
Die folgenden mlflowAcledArtifact
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
mlflowAcledArtifact |
readArtifact |
Eine benutzende Person führt einen Aufruf aus, um ein Artefakt zu lesen. |
|
mlflowAcledArtifact |
writeArtifact |
Eine benutzende Person führt einen Aufruf aus, um in ein Artefakt zu schreiben. |
|
MLflow-Experiment-Ereignisse
Die folgenden mlflowExperiment
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
mlflowExperiment |
createMlflowExperiment |
Ein Benutzer erstellt ein MLflow-Experiment. |
|
mlflowExperiment |
deleteMlflowExperiment |
Benutzer*innen löschen ein MLflow-Experiment. |
|
mlflowExperiment |
moveMlflowExperiment |
Benutzer*innen verschieben ein MLflow-Experiment. |
|
mlflowExperiment |
restoreMlflowExperiment |
Benutzer*innen stellen ein MLflow-Experiment wieder her. |
|
mlflowExperiment |
renameMlflowExperiment |
Benutzer*innen benennen ein MLflow-Experiment um. |
|
MLflow Modell Registrierung Events
Die folgenden mlflowModelRegistry
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
modelRegistry |
approveTransitionRequest |
Benutzer*innen genehmigen eine Phasenübergangsanforderung für die Modellversion. |
|
modelRegistry |
changeRegisteredModelAcl |
Benutzer*innen aktualisieren die Berechtigungen für ein registriertes Modell. |
|
modelRegistry |
createComment |
Benutzer*innen veröffentlichen einen Kommentar zu einer Modellversion. |
|
modelRegistry |
createModelVersion |
Benutzer*innen erstellen eine Modellversion. |
|
modelRegistry |
createRegisteredModel |
Ein Benutzer erstellt ein neues registriertes Modell |
|
modelRegistry |
createRegistryWebhook |
Benutzer*innen erstellen einen Webhook für Modellregistrierungsereignisse. |
|
modelRegistry |
createTransitionRequest |
Benutzer*innen erstellen eine Phasenübergangsanforderung für die Modellversion. |
|
modelRegistry |
deleteComment |
Benutzer*innen löschen einen Kommentar zu einer Modellversion. |
|
modelRegistry |
deleteModelVersion |
Benutzer*innen löschen eine Modellversion. |
|
modelRegistry |
deleteModelVersionTag |
Eine benutzende Person löscht ein Modellversionstag. |
|
modelRegistry |
deleteRegisteredModel |
Ein Benutzer löscht ein registriertes Modell |
|
modelRegistry |
deleteRegisteredModelTag |
Ein Benutzer löscht das Tag für ein registriertes Modell. |
|
modelRegistry |
deleteRegistryWebhook |
Eine benutzende Person löscht einen Modellregistrierungswebhook. |
|
modelRegistry |
deleteTransitionRequest |
Benutzer*innen brechen eine Phasenübergangsanforderung für die Modellversion ab. |
|
modelRegistry |
finishCreateModelVersionAsync |
Asynchrones Kopieren von Modellen abgeschlossen. |
|
modelRegistry |
generateBatchInferenceNotebook |
Ein Notebook für Batchrückschlüsse wird automatisch generiert. |
|
modelRegistry |
generateDltInferenceNotebook |
Das Inferenz-Notebook für eine deklarative Pipeline wird automatisch generiert. |
|
modelRegistry |
getModelVersionDownloadUri |
Benutzer*innen erhalten einen URI zum Herunterladen der Modellversion. |
|
modelRegistry |
getModelVersionSignedDownloadUri |
Benutzer*innen erhalten einen URI zum Herunterladen einer signierten Modellversion. |
|
modelRegistry |
listModelArtifacts |
Ein Benutzer tätigt einen Aufruf, um die Artefakte eines Modells aufzulisten. |
|
modelRegistry |
listRegistryWebhooks |
Benutzer*innen führen einen Aufruf aus, um alle Registrierungswebhooks im Modell aufzulisten. |
|
modelRegistry |
rejectTransitionRequest |
Ein Benutzer lehnt eine Phasenübergangsanforderung für die Modellversion ab. |
|
modelRegistry |
renameRegisteredModel |
Ein Benutzer benennt ein registriertes Modell um |
|
modelRegistry |
setEmailSubscriptionStatus |
Ein Benutzer aktualisiert den Status des E-Mail-Abonnements für ein registriertes Modell | |
modelRegistry |
setModelVersionTag |
Eine benutzende Person legt einen Modellversionstag fest. |
|
modelRegistry |
setRegisteredModelTag |
Eine benutzende Person legt einen Modellversionstag fest. |
|
modelRegistry |
setUserLevelEmailSubscriptionStatus |
Benutzer*innen aktualisieren ihren Status der E-Mail-Benachrichtigungen für die gesamte Registrierung. |
|
modelRegistry |
testRegistryWebhook |
Benutzer*innen testen den Modellregistrierungswebhook. |
|
modelRegistry |
transitionModelVersionStage |
Benutzer*innen rufen eine Liste aller offenen Phasenübergangsanforderungen für die Modellversion ab. |
|
modelRegistry |
triggerRegistryWebhook |
Ein Modellregistrierungswebhook wird durch ein Ereignis ausgelöst. |
|
modelRegistry |
updateComment |
Eine benutzende Person stellt eine Bearbeitung für einen Kommentar zu einer Modellversion bereit. |
|
modelRegistry |
updateRegistryWebhook |
Ein Benutzer aktualisiert einen Modellregistrierungswebhook. |
|
Modell-Serving-Ereignisse
Die folgenden serverlessRealTimeInference
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
serverlessRealTimeInference |
changeInferenceEndpointAcl |
Benutzer aktualisiert die Berechtigungen für einen Rückschlussendpunkt. |
|
serverlessRealTimeInference |
createServingEndpoint |
Eine benutzende Person erstellt einen Modellbereitstellungsendpunkt. |
|
serverlessRealTimeInference |
deleteServingEndpoint |
Benutzer*innen löschen einen Model Serving-Endpunkt. |
|
serverlessRealTimeInference |
disable |
Benutzer*innen deaktivieren Model Serving für ein registriertes Modell. |
|
serverlessRealTimeInference |
enable |
Benutzer*innen aktivieren Model Serving für ein registriertes Modell. |
|
serverlessRealTimeInference |
getQuerySchemaPreview |
Benutzer*innen führen einen Aufruf aus, um die Abfrageschemavorschau abzurufen. |
|
serverlessRealTimeInference |
updateServingEndpoint |
Benutzeraktualisieren einen Model Serving-Endpunkt. |
|
serverlessRealTimeInference |
updateInferenceEndpointRateLimits |
Benutzer aktualisiert die Ratenbeschränkungen für einen Rückschlussendpunkt. Zinsgrenzwerte gelten nur für Foundation-Modell-APIs für Pay-per-Token- und externe Modellendpunkte. |
|
Notizbuch-Events
Die folgenden notebook
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
notebook |
attachNotebook |
Ein Notebook ist an einen Cluster angefügt. Wird auch ausgegeben, wenn der neue SQL-Editor an ein SQL Warehouse angefügt ist. |
|
notebook |
cloneNotebook |
Benutzer*innen klonen ein Notebook. |
|
notebook |
createNotebook |
Ein Notebook wird erstellt. |
|
notebook |
deleteFolder |
Ein Notebookordner wird gelöscht. |
|
notebook |
deleteNotebook |
Ein Notebook wird gelöscht. |
|
notebook |
detachNotebook |
Ein Notebook wird von einem Cluster getrennt. Wird auch ausgegeben, wenn der neue SQL-Editor von einem SQL Warehouse getrennt wird. |
|
notebook |
downloadLargeResults |
Benutzer*innen laden Abfrageergebnisse herunter, die zu groß sind, um sie im Notebook anzuzeigen. |
|
notebook |
downloadPreviewResults |
Benutzer*innen laden Abfrageergebnisse herunter. |
|
notebook |
importNotebook |
Benutzer*innen importieren ein Notebook. |
|
notebook |
moveFolder |
Ein Notebookordner wird zwischen Speicherorten verschoben. |
|
notebook |
moveNotebook |
Ein Notebook wird zwischen Speicherorten verschoben. |
|
notebook |
renameNotebook |
Ein Notebook wird umbenannt. |
|
notebook |
restoreFolder |
Ein gelöschter Ordner wird wiederhergestellt. |
|
notebook |
restoreNotebook |
Ein gelöschtes Notebook wird wiederhergestellt. |
|
notebook |
runCommand |
Verfügbar, wenn ausführliche Überwachungsprotokolle aktiviert sind. Wird ausgegeben, nachdem Databricks einen Befehl in einem Notizbuch oder dem neuen SQL-Editor ausgeführt hat. Ein Befehl entspricht einer Zelle in einem Notizbuch oder dem Abfragetext im neuen SQL-Editor.executionTime in Sekunden gemessen. |
|
notebook |
takeNotebookSnapshot |
Notebook-Momentaufnahmen werden erstellt, wenn entweder der Auftragsdienst oder MLflow ausgeführt wird. |
|
Partner Verbinden Events
Die folgenden partnerHub
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
partnerHub |
createOrReusePartnerConnection |
Arbeitsbereichsadministrator*innen richten eine Verbindung mit einer Partnerlösung ein. |
|
partnerHub |
deletePartnerConnection |
Arbeitsbereichsadministrator*innen löschen eine Partnerverbindung. |
|
partnerHub |
downloadPartnerConnectionFile |
Arbeitsbereichsadministrator*innen laden die Partnerverbindungsdatei herunter. |
|
partnerHub |
setupResourcesForPartnerConnection |
Arbeitsbereichsadministrator*innen richten Ressourcen für eine Partnerverbindung ein. |
|
Vorhersage-Optimierungsereignisse
Die folgenden predictiveOptimization
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
predictiveOptimization |
PutMetrics |
Wird aufgezeichnet, wenn Tabellen- und Workloadmetriken der Vorhersageoptimierung aktualisiert werden, damit der Dienst Optimierungsvorgänge intelligenter planen kann. |
|
Remote-Verlauf-Dienst-Events
Die folgenden RemoteHistoryService
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
RemoteHistoryService |
addUserGitHubCredentials |
Benutzer fügt Github-Anmeldeinformationen hinzu | none |
RemoteHistoryService |
deleteUserGitHubCredentials |
Benutzer entfernt Github-Anmeldeinformationen | none |
RemoteHistoryService |
updateUserGitHubCredentials |
Benutzer aktualisiert Github-Anmeldeinformationen | none |
Git-Ordner-Events
Die folgenden repos
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
repos |
checkoutBranch |
Eine benutzende Person checkt einen Branch im Repository aus. |
|
repos |
commitAndPush |
Eine benutzende Person committet und pusht in ein Repository. |
|
repos |
createRepo |
Ein Benutzer erstellt ein Repository im Arbeitsbereich |
|
repos |
deleteRepo |
Ein Benutzer löscht ein Repository. |
|
repos |
discard |
Benutzer*innen verwerfen einen Commit für ein Repository. |
|
repos |
getRepo |
Benutzer*innen führen einen Aufruf aus, um Informationen zu einem einzelnen Repository abzurufen. |
|
repos |
listRepos |
Benutzer*innen führen einen Aufruf aus, um alle Repositorys abzurufen, für die sie über die Berechtigung „Verwalten“ verfügt. |
|
repos |
pull |
Benutzer*innen rufen die neuesten Commits aus einem Repository ab. |
|
repos |
updateRepo |
Ein Benutzer aktualisiert das Repository auf einen anderen Branch oder ein anderes Tag oder auf den neuesten Commit für denselben Branch. |
|
Geheime Events
Die folgenden secrets
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
secrets |
createScope |
Eine benutzende Person erstellt einen Geheimnisbereich. |
|
secrets |
deleteAcl |
Benutzer*innen löschen ACLs für einen Geheimnisbereich. |
|
secrets |
deleteScope |
Benutzer*innen löschen einen Geheimnisbereich. |
|
secrets |
deleteSecret |
Eine benutzende Person löscht ein Geheimnis aus einem Bereich. |
|
secrets |
getAcl |
Benutzer*innen rufen ACLs für einen Geheimnisbereich ab. |
|
secrets |
getSecret |
Eine benutzende Person ruft ein Geheimnis aus einem Bereich ab. |
|
secrets |
listAcls |
Benutzer*innen führen einen Aufruf aus, um ACLs für einen Geheimnisbereich aufzulisten. |
|
secrets |
listScopes |
Eine benutzende Person führt einen Aufruf aus, um Geheimnisbereiche aufzulisten | none |
secrets |
listSecrets |
Benutzer*innen führen einen Aufruf aus, um Geheimnisse innerhalb eines Bereichs aufzulisten. |
|
secrets |
putAcl |
Eine benutzende Person ändert ACLs für einen Geheimnisbereich. |
|
secrets |
putSecret |
Benutzer fügt ein Geheimnis innerhalb eines Bereichs hinzu oder bearbeitet es. |
|
SQL-Tabellenzugriffsereignisse
Hinweis
Der sqlPermissions
-Dienst enthält Ereignisse im Zusammenhang mit der Tabellenzugriffssteuerung für den älteren Hive-Metastore. Databricks empfiehlt, ein Upgrade der vom Hive-Metastore verwalteten Tabellen auf den Unity Catalog-Metastore durchzuführen.
Die folgenden sqlPermissions
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
sqlPermissions |
changeSecurableOwner |
Arbeitsbereichsadministrator*innen oder Besitzer*innen eines Objekts übertragen den Objektbesitz. |
|
sqlPermissions |
createSecurable |
Benutzer*innen erstellen ein sicherungsfähiges Objekt. |
|
sqlPermissions |
denyPermission |
Objektbesitzende verweigern Berechtigungen für ein sicherungsfähiges Objekt. |
|
sqlPermissions |
grantPermission |
Objektbesitzende erteilen Berechtigungen für ein sicherungsfähiges Objekt. |
|
sqlPermissions |
removeAllPermissions |
Eine benutzende Person löscht ein sicherungsfähiges Objekt. |
|
sqlPermissions |
renameSecurable |
Benutzer*innen benennen ein sicherungsfähiges Objekt um. |
|
sqlPermissions |
requestPermissions |
Benutzer*innen fordern Berechtigungen für ein sicherungsfähiges Objekt an. |
|
sqlPermissions |
revokePermission |
Objektbesitzende widerrufen Berechtigungen für ihr sicherungsfähiges Objekt. |
|
sqlPermissions |
showPermissions |
Benutzer zeigt Berechtigungen für sicherungsfähige Objekte an. |
|
SSH-Ereignisse
Die folgenden ssh
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
ssh |
login |
Agent-Anmeldung per SSH beim Spark-Treiber. |
|
ssh |
logout |
Agent-Abmeldung per SSH vom Spark-Treiber. |
|
Uniform Iceberg REST API-Ereignisse
Die folgenden uniformIcebergRestCatalog
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert. Diese Ereignisse werden protokolliert, wenn Benutzer mit verwalteten Apache Iceberg-Tabellen interagieren, die ein externes Iceberg-kompatibles Modul verwenden, das die Iceberg REST-Katalog-API unterstützt.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
uniformIcebergRestCatalog |
config |
Der Benutzer erhält eine Katalogkonfiguration. |
|
uniformIcebergRestCatalog |
createNamespace |
Der Benutzer erstellt einen Namespace mit einem optionalen Satz von Eigenschaften. |
|
uniformIcebergRestCatalog |
createTable |
Ein Benutzer erstellt eine neue Iceberg-Tabelle. |
|
uniformIcebergRestCatalog |
deleteNamespace |
Ein Benutzer löscht einen vorhandenen Namespace. |
|
uniformIcebergRestCatalog |
deleteTable |
Ein Benutzer löscht eine vorhandene Tabelle. |
|
uniformIcebergRestCatalog |
getNamespace |
Der Benutzer ruft Eigenschaften eines Namespace ab. |
|
uniformIcebergRestCatalog |
listNamespaces |
Der Benutzer initiiert einen Vorgang, um alle Namespaces auf einer bestimmten Ebene aufzulisten. |
|
uniformIcebergRestCatalog |
listTables |
Der Benutzer listet alle Tabellen unter einem bestimmten Namespace auf. |
|
uniformIcebergRestCatalog |
loadTableCredentials |
Benutzer lädt verkaufte Anmeldeinformationen für eine Tabelle aus dem Katalog. |
|
uniformIcebergRestCatalog |
loadTable |
Der Benutzer lädt eine Tabelle aus dem Katalog. |
|
uniformIcebergRestCatalog |
loadView |
Der Benutzer lädt eine Ansicht aus dem Katalog. |
|
uniformIcebergRestCatalog |
namespaceExists |
Der Benutzer überprüft, ob ein Namespace vorhanden ist. |
|
uniformIcebergRestCatalog |
renameTable |
Der Benutzer benennt eine vorhandene Tabelle um. |
|
uniformIcebergRestCatalog |
reportMetrics |
Der Benutzer sendet einen Metrikbericht |
|
uniformIcebergRestCatalog |
tableExists |
Der Benutzer überprüft, ob eine Tabelle in einem bestimmten Namespace vorhanden ist. |
|
uniformIcebergRestCatalog |
updateNamespaceProperties |
Der Benutzer aktualisiert Eigenschaften für einen Namespace. |
|
uniformIcebergRestCatalog |
updateTable |
Benutzer aktualisiert Tabellenmetadaten. |
|
uniformIcebergRestCatalog |
viewExists |
Der Benutzer überprüft, ob eine Ansicht in einem bestimmten Namespace vorhanden ist. |
|
Vektor-Suche-Events
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden vectorSearch
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
vectorSearch |
createEndpoint |
Benutzer erstellt einen Vektorsuchendpunkt. |
|
vectorSearch |
deleteEndpoint |
Der Benutzer löscht einen Vektorsuchendpunkt. |
|
vectorSearch |
createVectorIndex |
Ein Benutzer erstellt einen Vektorsuchindex. |
|
vectorSearch |
deleteVectorIndex |
Benutzer löscht einen Vektorsuchindex. |
|
vectorSearch |
changeEndpointAcl |
Der Benutzer ändert die Zugriffssteuerungsliste für einen Endpunkt. |
|
vectorSearch |
queryVectorIndex |
Ein Benutzer fragt einen Vektorsuchindex ab. |
|
vectorSearch |
queryVectorIndexNextPage |
Der Benutzer liest die paginierten Ergebnisse einer Vektorsuchindexabfrage vor. |
|
vectorSearch |
scanVectorIndex |
Der Benutzer überprüft alle Daten in einem Vektorsuchindex. |
|
vectorSearch |
upsertDataVectorIndex |
Eine benutzende Person fügt Daten in einem Vektorsuchindex mit direktem Zugriff ein oder aktualisiert sie dort. |
|
vectorSearch |
deleteDataVectorIndex |
Der Benutzer löscht Daten in einem Direct Access-Vektorsuchindex. |
|
vectorSearch |
queryVectorIndexRouteOptimized |
Ein Benutzer fragt einen Vektorsuchindex mithilfe einer API-Route mit geringer Latenz ab. |
|
vectorSearch |
queryVectorIndexNextPageRouteOptimized |
Der Benutzer liest die paginierten Ergebnisse einer Vektorsuchindexabfrage mithilfe einer API-Route mit geringer Latenz. |
|
vectorSearch |
scanVectorIndexRouteOptimized |
Der Benutzer überprüft alle Daten in einem Vektorsuchindex mithilfe einer API-Route mit geringer Latenz. |
|
vectorSearch |
upsertDataVectorIndexRouteOptimized |
Der Benutzer führt Datenaktualisierungen und -einfügungen in einem Direct Access-Vektorsuchindex über eine latenzarme API-Route durch. |
|
vectorSearch |
deleteDataVectorIndexRouteOptimized |
Der Benutzer löscht Daten in einem Direct Access-Vektorsuchindex mithilfe einer API-Route mit geringer Latenz. |
|
Webhook-Ereignisse
Die folgenden webhookNotifications
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
webhookNotifications |
createWebhook |
Ein Administrator erstellt ein neues Benachrichtigungsziel. |
|
webhookNotifications |
deleteWebhook |
Ein Administrator löscht ein Benachrichtigungsziel. |
|
webhookNotifications |
getWebhook |
Ein Benutzer zeigt Informationen zu einem Benachrichtigungsziel mithilfe der Benutzeroberfläche oder API an. |
|
webhookNotifications |
notifyWebhook |
Ein Webhook wird ausgelöst und sendet eine Benachrichtigungsnutzlast an die Ziel-URL. |
|
webhookNotifications |
testWebhook |
Eine Testnutzlast wird an eine Webhook-URL gesendet, um die Konfiguration zu überprüfen und sicherzustellen, dass sie erfolgreich Benachrichtigungen empfangen kann. |
|
webhookNotifications |
updateWebhook |
Ein Administrator aktualisiert ein Benachrichtigungsziel. |
|
Internet-Terminalereignisse
Die folgenden webTerminal
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
webTerminal |
startSession |
Eine benutzende Person startet eine Webterminalsitzung. |
|
webTerminal |
closeSession |
Benutzer schließt eine Webterminalsitzung. |
|
Arbeitsbereichsereignisse
Die folgenden workspace
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
workspace |
changeWorkspaceAcl |
Berechtigungen für den Arbeitsbereich werden geändert. |
|
workspace |
deleteSetting |
Eine Einstellung wird aus dem Arbeitsbereich gelöscht. |
|
workspace |
fileCreate |
Benutzer*innen erstellen eine Datei im Arbeitsbereich. |
|
workspace |
fileDelete |
Benutzer*innen löschen eine Datei aus dem Arbeitsbereich. |
|
workspace |
fileEditorOpenEvent |
Benutzer*innen öffnen den Datei-Editor. |
|
workspace |
getRoleAssignment |
Der Benutzer erhält die Benutzerrollen eines Arbeitsbereichs. |
|
workspace |
mintOAuthAuthorizationCode |
Aufgezeichnet, wenn der interne OAuth-Autorisierungscode auf Arbeitsbereichsebene neu erstellt wird |
|
workspace |
mintOAuthToken |
Ein OAuth-Token wird für den Arbeitsbereich erstellt. |
|
workspace |
moveWorkspaceNode |
Arbeitsbereichsadministrator*innen verschieben den Arbeitsbereichsknoten. |
|
workspace |
purgeWorkspaceNodes |
Arbeitsbereichsadministrator*innen löschen Arbeitsbereichsknoten. |
|
workspace |
reattachHomeFolder |
Ein vorhandener Startordner wird erneut für Benutzende angefügt, die dem Arbeitsbereich neu hinzugefügt werden. |
|
workspace |
renameWorkspaceNode |
Arbeitsbereichsadministrator*innen benennen Arbeitsbereichsknoten um. |
|
workspace |
unmarkHomeFolder |
Besondere Attribute des Startordners werden entfernt, wenn Benutzer*innen aus dem Arbeitsbereich entfernt werden. |
|
workspace |
updateRoleAssignment |
Ein Arbeitsbereichsadministrator aktualisiert die Rolle eines Arbeitsbereichsbenutzers. |
|
workspace |
updatePermissionAssignment |
Die Arbeitsbereichsadministration fügt dem Arbeitsbereich einen Prinzipal hinzu. |
|
workspace |
setSetting |
Ein Arbeitsbereichsadministrator konfiguriert eine Arbeitsbereichseinstellung. |
|
workspace |
workspaceConfEdit |
Die Arbeitsbereichsadministration nimmt Aktualisierungen an einer Einstellung vor, z. B. die Aktivierung ausführlicher Überwachungsprotokolle. |
|
workspace |
workspaceExport |
Eine benutzende Person exportiert ein Notebook aus einem Arbeitsbereich. |
|
workspace |
workspaceInHouseOAuthClientAuthentication |
Der OAuth-Client wird im Arbeitsbereichsdienst authentifiziert. |
|
Databricks-Apps-Ereignisse
Die folgenden Databricks-Apps-Ereignisse werden auf Arbeitsbereichsebene protokolliert.
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
apps |
createApp |
Ein Benutzer erstellt eine benutzerdefinierte App mit der Benutzeroberfläche oder API von Apps. |
|
apps |
installTemplateApp |
Ein Benutzer installiert eine Vorlagen-App mithilfe der App-Benutzeroberfläche oder API. |
|
apps |
updateApp |
Ein Benutzer aktualisiert eine App mithilfe der App-Benutzeroberfläche oder -API. |
|
apps |
startApp |
Ein Benutzer startet die App-Compute mithilfe der App-Benutzeroberfläche oder -API. |
|
apps |
stopApp |
Ein Benutzer stoppt die App-Berechnung mithilfe der App-Benutzeroberfläche oder -API. |
|
apps |
deployApp |
Ein Benutzer stellt eine App mithilfe der App-Benutzeroberfläche oder -API bereit. |
|
apps |
deleteApp |
Ein Benutzer löscht eine App über die Benutzeroberfläche oder die API der App. |
|
apps |
changeAppsAcl |
Ein Benutzer aktualisiert den Zugriff einer App mithilfe der App-Benutzeroberfläche oder -API. |
|
Ereignisse der Kontozugriffssteuerung
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden accountsAccessControl
Ereignisse werden auf Kontoebene protokolliert und beziehen sich auf die Kontozugriffssteuerungs-API (Public Preview).
Dienst | Aktionsname | Beschreibung | Anforderungsparameter |
---|---|---|---|
accountsAccessControl |
updateRuleSet |
Ein Benutzer aktualisiert einen Regelsatz mithilfe der Kontozugriffssteuerungs-API. |
|
Fakturierbare Verbrauchs-Events
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden accountBillableUsage
-Ereignisse werden auf der Kontoebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
accountBillableUsage |
getAggregatedUsage |
Eine benutzende Person hat über das Nutzungsdiagrammfeature auf die aggregierte abrechenbare Nutzung (pro Tag) für das Konto zugegriffen. |
|
accountBillableUsage |
getDetailedUsage |
Eine benutzende Person hat über das Nutzungsdownloadfeature auf die detaillierte abrechenbare Nutzung (für jeden Cluster) für das Konto zugegriffen. |
|
Kontoebene Kontoereignisse
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden accounts
-Ereignisse werden auf der Kontoebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
accounts |
accountInHouseOAuthClientAuthentication |
Ein OAuth-Client wird authentifiziert. |
|
accounts |
accountIpAclsValidationFailed |
Fehler beim Überprüfen von IP-Berechtigungen. Gibt statusCode 403 zurück. |
|
accounts |
activateUser |
Ein Benutzerwerden nach der Deaktivierung erneut aktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Konto. |
|
accounts |
add |
Ein Benutzer wird dem Azure Databricks-Konto hinzugefügt. |
|
accounts |
addPrincipalsToGroup |
Benutzer*innen werden einer Gruppe auf Kontoebene mithilfe der SCIM-Bereitstellung hinzugefügt. |
|
accounts |
createGroup |
Eine Gruppe auf Kontoebene wird erstellt. |
|
accounts |
deactivateUser |
Ein Benutzer wird deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Konto. |
|
accounts |
delete |
Ein Benutzer wird aus dem Azure Databricks-Konto gelöscht. |
|
accounts |
deleteSetting |
Kontoadministrator*innen entfernen eine Einstellung aus dem Azure Databricks-Konto. |
|
accounts |
garbageCollectDbToken |
Benutzer*innen führen einen Garbage Collect-Befehl für abgelaufene Token aus. |
|
accounts |
generateDbToken |
Benutzer*innen generieren aus den Benutzereinstellungen ein Token, oder der Dienst generiert das Token. |
|
accounts |
login |
Benutzer*innen melden sich bei der Kontokonsole an. |
|
accounts |
logout |
Ein Benutzer meldet sich von der Kontokonsole ab. |
|
accounts |
oidcBrowserLogin |
Ein Benutzer meldet sich mit dem OpenID Connect-Browserworkflow bei ihren Konten an. |
|
accounts |
oidcTokenAuthorization |
Ein OIDC-Token wird für eine Kontoadministratoranmeldung authentifiziert. |
|
accounts |
removeAccountAdmin |
Kontoadministrator*innen entfernen Kontoadministratorberechtigungen von anderen Benutzer*innen. |
|
accounts |
removeGroup |
Eine Gruppe wird aus dem Konto entfernt. |
|
accounts |
removePrincipalFromGroup |
Benutzer*innen werden aus einer Gruppe auf Kontoebene entfernt. |
|
accounts |
removePrincipalsFromGroup |
Benutzer*innen werden mithilfe der SCIM-Bereitstellung aus einer Gruppe auf Kontoebene entfernt. |
|
accounts |
setAccountAdmin |
Kontoadministrator*innen weisen die Rolle „Kontoadministrator“ anderen Benutzer*innen zu. |
|
accounts |
setSetting |
Kontoadministrator*innen aktualisieren eine Einstellung auf Kontoebene. |
|
accounts |
tokenLogin |
Benutzer*innen melden sich mit einem Token bei Databricks an. |
|
accounts |
updateUser |
Kontoadministrator*innen aktualisieren ein Benutzerkonto. |
|
accounts |
updateGroup |
Kontoadministrator*innen aktualisieren eine Gruppe auf Kontoebene. |
|
accounts |
validateEmail |
Ein Benutzerüberprüfen ihre E-Mails nach der Kontoerstellung. |
|
Verwaltungsereignisse der Firma
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden accountsManager
-Ereignisse werden auf der Kontoebene protokolliert. Diese Ereignisse müssen mit Konfigurationen von Kontoadministratoren in der Kontokonsole verwendet werden.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
accountsManager |
createNetworkConnectivityConfig |
Der Kontoadministrator hat eine Netzwerkkonnektivitätskonfiguration erstellt. |
|
accountsManager |
getNetworkConnectivityConfig |
Kontoadministrator fordert Details zu einer Netzwerkkonnektivitätskonfiguration an. |
|
accountsManager |
listNetworkConnectivityConfigs |
Der Kontoadministrator listet alle Netzwerkkonnektivitätskonfigurationen im Konto auf. |
|
accountsManager |
deleteNetworkConnectivityConfig |
Kontoadministrator hat eine Netzwerkkonnektivitätskonfiguration gelöscht. |
|
accountsManager |
createNetworkConnectivityConfigPrivateEndpointRule |
Der Kontoadministrator hat eine private Endpunktregel erstellt. |
|
accountsManager |
getNetworkConnectivityConfigPrivateEndpointRule |
Kontoadministrator fordert Details zu einer privaten Endpunktregel an. |
|
accountsManager |
listNetworkConnectivityConfigPrivateEndpointRules |
Der Kontoadministrator listet alle regeln für private Endpunkte unter einer Netzwerkkonnektivitätskonfiguration auf. |
|
accountsManager |
deleteNetworkConnectivityConfigPrivateEndpointRule |
Der Kontoadministrator hat eine private Endpunktregel gelöscht. |
|
accountsManager |
updateNetworkConnectivityConfigPrivateEndpointRule |
Der Kontoadministrator hat eine private Endpunktregel aktualisiert. |
|
Ereignisse der serverlosen Budgetrichtlinie
Die folgenden budgetPolicyCentral
Ereignisse werden auf Kontoebene protokolliert und beziehen sich auf serverlose Budgetrichtlinien. Siehe Attributverwendung mit serverlosen Budgetrichtlinien.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
budgetPolicyCentral |
createBudgetPolicy |
Arbeitsbereichsadministrator oder Abrechnungsadministrator erstellt eine serverlose Budgetrichtlinie. Das neue policy_id -Element wird in der Spalte response protokolliert. |
|
budgetPolicyCentral |
updateBudgetPolicy |
Arbeitsbereichsadministrator, Abrechnungsadministrator oder Richtlinien-Manager aktualisiert eine serverlose Budgetrichtlinie. |
|
budgetPolicyCentral |
deleteBudgetPolicy |
Arbeitsbereichsadministrator, Abrechnungsadministrator oder Richtlinien-Manager löscht eine serverlose Budgetrichtlinie. |
|
Clean Rooms-Ereignisse
Die folgenden clean-room
-Ereignisse werden auf der Kontoebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
clean-room |
createCleanRoom |
Ein Benutzer in Ihrem Databricks-Konto erstellt einen neuen Reinraum mithilfe der Benutzeroberfläche oder API. |
|
clean-room |
createCleanRoomAsset |
Ein Benutzer in Ihrem Konto erstellt ein Clean Room-Asset. |
|
clean-room |
createCleanRoomAssetReview |
Ein Benutzer in Ihrem Databricks-Konto erstellt eine Bewertung für eine Reinraumressource mithilfe der Benutzeroberfläche oder API. Derzeit können nur Notizbücher überprüft werden. |
|
clean-room |
createCleanRoomAutoApprovalRule |
Ein Benutzer in Ihrem Databricks-Konto erstellt eine automatische Genehmigungsregel für einen Reinraum mithilfe der UI oder API. Die Antwort enthält eine rule_id, auf die in der clean_room_events-Systemtabelle verwiesen wird. |
|
clean-room |
createCleanRoomOutputCatalog |
Ein Benutzer in Ihrem Databricks-Konto erstellt eine Ausgabetabelle in einem Reinraum mithilfe der Benutzeroberfläche oder API. |
|
clean-room |
deleteCleanRoom |
Eine benutzende Person in Ihrem Databricks-Konto löscht einen Reinraum über die Benutzeroberfläche oder über eine API. |
|
clean-room |
deleteCleanRoomAsset |
Ein Benutzer in Ihrem Konto löscht ein Clean Room-Asset. |
|
clean-room |
deleteCleanRoomAutoApprovalRule |
Ein Benutzer in Ihrem Databricks-Konto löscht eine Auto-Genehmigungsregel für einen Clean Room über die Benutzeroberfläche oder API. |
|
clean-room |
getCleanRoom |
Ein Benutzer in Ihrem Konto erhält Details zu einem Reinraum über die UI oder API. |
|
clean-room |
getCleanRoomAsset |
Ein Benutzer in Ihrem Konto zeigt Details zu einem Daten-Asset eines Reinraums über die Benutzeroberfläche an. |
|
clean-room |
listCleanRoomAssets |
Ein Benutzer erhält eine Liste von Ressourcen innerhalb eines Reinraums. |
|
clean-room |
listCleanRoomAutoApprovalRules |
Ein Benutzer in Ihrem Databricks-Konto listet Auto-Genehmigungsregeln für einen Reinraum mithilfe der Benutzeroberfläche oder API auf. |
|
clean-room |
listCleanRoomNotebookTaskRuns |
Ein Benutzer erhält eine Liste der Notizbuchaufgaben, die innerhalb eines Reinraums ausgeführt werden. |
|
clean-room |
listCleanRooms |
Ein Benutzer erhält eine Liste aller Reinräume über die Arbeitsbereichsbenutzeroberfläche oder aller Reinräume im Metastore mithilfe der API. |
|
clean-room |
updateCleanRoom |
Ein Benutzer in Ihrem Konto aktualisiert die Details oder Assets eines Reinraums. |
|
clean-room |
updateCleanRoomAsset |
Ein Benutzer in Ihrem Konto aktualisiert ein Clean Room-Asset. |
|
Unity Katalog Ereignisse
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Die folgenden Diagnoseereignisse beziehen sich auf Unity Catalog. Delta Sharing-Ereignisse werden auch unter dem Dienst unityCatalog
protokolliert. Informationen zu Delta Sharing-Ereignissen finden Sie unter Delta Sharing-Ereignisse. Unity Catalog-Überwachungsereignisse können je nach Ereignis auf der Arbeitsbereichs- oder Kontoebene protokolliert werden.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
unityCatalog |
createMetastore |
Kontoadministrator*innen erstellen einen Metastore. |
|
unityCatalog |
getMetastore |
Kontoadministrator*innen fordern eine Metastore-ID an. |
|
unityCatalog |
getMetastoreSummary |
Kontoadministrator*innen fordern Details zu einem Metastore an. |
|
unityCatalog |
listMetastores |
Kontoadministrator*innen fordern eine Liste aller Metastores in einem Konto an. |
|
unityCatalog |
updateMetastore |
Kontoadministrator*innen führen ein Update für einen Metastore durch. |
|
unityCatalog |
deleteMetastore |
Kontoadministrator*innen löschen einen Metastore. |
|
unityCatalog |
updateMetastoreAssignment |
Der Kontoadministrator aktualisiert die Arbeitsbereichszuweisung eines Metastores. |
|
unityCatalog |
createExternalLocation |
Kontoadministrator*innen erstellen einen externen Speicherort. |
|
unityCatalog |
getExternalLocation |
Kontoadministrator*innen fordern Details zu einem externen Speicherort an. |
|
unityCatalog |
listExternalLocations |
Kontoadministrator*innen fordern eine Liste aller externen Speicherorte in einem Konto an. |
|
unityCatalog |
updateExternalLocation |
Kontoadministrator*innen führen ein Update an einem externen Speicherort durch. |
|
unityCatalog |
deleteExternalLocation |
Kontoadministrator*innen löschen einen externen Speicherort. |
|
unityCatalog |
createCatalog |
Benutzer*innen erstellen einen Katalog. |
|
unityCatalog |
deleteCatalog |
Benutzer*innen löschen einen Katalog. |
|
unityCatalog |
getCatalog |
Benutzer*innen fordern Details zu einem Katalog an. |
|
unityCatalog |
updateCatalog |
Benutzer*innen aktualisieren einen Katalog. |
|
unityCatalog |
listCatalog |
Benutzer*innen führen einen Aufruf aus, um alle Kataloge im Metastore aufzurufen. |
|
unityCatalog |
createSchema |
Benutzer*innen erstellen ein Schema. |
|
unityCatalog |
deleteSchema |
Benutzer*innen löschen ein Schema. |
|
unityCatalog |
getSchema |
Benutzer*innen fordern Details zu einem Schema an. |
|
unityCatalog |
listSchema |
Benutzer*innen fordern eine Liste aller Schemas in einem Katalog an. |
|
unityCatalog |
updateSchema |
Benutzer*innen aktualisieren ein Schema. |
|
unityCatalog |
createStagingTable |
|
|
unityCatalog |
createTable |
Der Benutzer erstellt eine Tabelle. Die Anforderungsparameter unterscheiden sich je nach Art der erstellten Tabelle. |
|
unityCatalog |
deleteTable |
Benutzer*innen löschen eine Tabelle. |
|
unityCatalog |
getTable |
Benutzer*innen fordern Details zu einer Tabelle an. |
|
unityCatalog |
privilegedGetTable |
|
|
unityCatalog |
listTables |
Benutzer*innen führen einen Aufruf aus, um alle Tabellen in einem Schema aufzulisten. |
|
unityCatalog |
listTableSummaries |
Eine benutzende Person ruft ein Array von Zusammenfassungen für Tabellen für ein Schema und einen Katalog innerhalb des Metastores ab. |
|
unityCatalog |
updateTables |
Der Benutzer aktualisiert eine Tabelle. Die angezeigten Anforderungsparameter variieren je nach Art der vorgenommenen Tabellenupdates. |
|
unityCatalog |
createStorageCredential |
Die Kontoadministration erstellt Speicheranmeldeinformationen. Möglicherweise wird ein zusätzlicher Anforderungsparameter basierend auf Ihren Anmeldeinformationen des Cloudanbieters angezeigt. |
|
unityCatalog |
listStorageCredentials |
Kontoadministrator*innen führen einen Aufruf aus, um alle Speicheranmeldeinformationen im Konto aufzulisten. |
|
unityCatalog |
getStorageCredential |
Kontoadministrator*innen fordern Details zu Speicheranmeldeinformationen an. |
|
unityCatalog |
updateStorageCredential |
Die Kontoadministration führt ein Update für Speicheranmeldeinformationen durch. |
|
unityCatalog |
deleteStorageCredential |
Kontoadministrator*innen löschen Speicheranmeldeinformationen. |
|
unityCatalog |
generateTemporaryTableCredential |
Wird protokolliert, wenn temporäre Anmeldeinformationen für eine Tabelle erteilt werden. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann welche Informationen abgefragt hat. |
|
unityCatalog |
generateTemporaryPathCredential |
Wird protokolliert, wenn temporäre Anmeldeinformationen für einen Pfad erteilt werden. |
|
unityCatalog |
checkPathAccess |
Wird protokolliert, wenn Benutzerberechtigungen auf einen bestimmten Pfad überprüft werden. |
|
unityCatalog |
getPermissions |
Benutzer*in führt einen Aufruf aus, um Berechtigungsdetails für ein sicherungsfähiges Objekt abzurufen. Dieser Aufruf gibt keine geerbten Berechtigungen zurück, nur explizit zugewiesene Berechtigungen. |
|
unityCatalog |
getEffectivePermissions |
Benutzer*in führt einen Aufruf aus, um alle Berechtigungsdetails für ein sicherungsfähiges Objekt abzurufen. Dieser effektive Berechtigungsaufruf gibt sowohl explizit zugewiesene als auch geerbte Berechtigungen zurück. |
|
unityCatalog |
updatePermissions |
Benutzer*innen aktualisieren die Berechtigungen für ein sicherungsfähiges Objekt. |
|
unityCatalog |
metadataSnapshot |
Benutzer*innen fragen die Metadaten aus einer früheren Tabellenversion ab. |
|
unityCatalog |
metadataAndPermissionsSnapshot |
Benutzer*innen fragen die Metadaten und Berechtigungen aus einer früheren Tabellenversion ab. |
|
unityCatalog |
updateMetadataSnapshot |
Benutzer*innen aktualisieren die Metadaten aus einer früheren Tabellenversion. |
|
unityCatalog |
getForeignCredentials |
Benutzer*innen führen einen Aufruf aus, um Details zu einem Fremdschlüssel abzurufen. |
|
unityCatalog |
getInformationSchema |
Benutzer*innen führen einen Aufruf aus, um Details zu einem Schema abzurufen. |
|
unityCatalog |
createConstraint |
Benutzer*innen erstellen eine Einschränkung für eine Tabelle. |
|
unityCatalog |
deleteConstraint |
Der Benutzer*innen löschen eine Einschränkung für eine Tabelle. |
|
unityCatalog |
createPipeline |
Benutzer*innen erstellen eine Unity Catalog-Pipeline. |
|
unityCatalog |
updatePipeline |
Benutzer*innen aktualisieren eine Unity Catalog-Pipeline. |
|
unityCatalog |
getPipeline |
Benutzer*innen fordern Details zu einer Unity Catalog-Pipeline an. |
|
unityCatalog |
deletePipeline |
Benutzer*innen löschen eine Unity Catalog-Pipeline. |
|
unityCatalog |
deleteResourceFailure |
Ressource kann nicht gelöscht werden. | none |
unityCatalog |
createVolume |
Benutzer*innen erstellen ein Unity Catalog-Volume. |
|
unityCatalog |
getVolume |
Benutzer*innen führen einen Aufruf aus, um Informationen zu einem Unity Catalog-Volume abzurufen. |
|
unityCatalog |
updateVolume |
Der Benutzer aktualisiert die Metadaten eines Unity-Katalogvolumes mit den ALTER VOLUME oder COMMENT ON Aufrufen. |
|
unityCatalog |
deleteVolume |
Benutzer*innen löschen ein Unity Catalog-Volume. |
|
unityCatalog |
listVolumes |
Ein Benutzerführen einen Aufruf aus, um eine Liste aller Unity Catalog-Volumes in einem Schema abzurufen. |
|
unityCatalog |
generateTemporaryVolumeCredential |
Temporäre Anmeldeinformationen werden generiert, wenn eine benutzende Person Lese- oder Schreibvorgänge auf einem Volume ausführt. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann auf ein Volume zugegriffen hat. |
|
unityCatalog |
getTagSecurableAssignments |
Tagzuweisungen für ein sicherungsfähiges Element werden abgerufen. |
|
unityCatalog |
getTagSubentityAssignments |
Tagzuweisungen für eine untergeordnete Instanz werden abgerufen. |
|
unityCatalog |
UpdateTagSecurableAssignments |
Tagzuweisungen für ein sicherungsfähiges Element werden aktualisiert. |
|
unityCatalog |
UpdateTagSubentityAssignments |
Tagzuweisungen für eine untergeordnete Instanz werden aktualisiert |
|
unityCatalog |
createRegisteredModel |
Ein Benutzererstellen ein registriertes Unity Catalog-Modell. |
|
unityCatalog |
getRegisteredModel |
Benutzer*innen führen einen Aufruf aus, um Informationen zu einem registrierten Unity Catalog-Modell abzurufen. |
|
unityCatalog |
updateRegisteredModel |
Der Benutzer aktualisiert die Metadaten eines registrierten Unity-Katalogmodells. |
|
unityCatalog |
deleteRegisteredModel |
Benutzer*innen löschen ein registriertes Unity Catalog-Modell. |
|
unityCatalog |
listRegisteredModels |
Ein Benutzerführen einen Aufruf aus, um eine Liste der registrierten Unity Catalog-Modelle in einem Schema abzurufen oder um Modelle katalog- und schemaübergreifend aufzulisten. |
|
unityCatalog |
createModelVersion |
Ein Benutzer oder eine Benutzerin erstellt eine Modellversion in Unity Catalog. |
|
unityCatalog |
finalizeModelVersion |
Eine benutzende Person führt einen Aufruf aus, um eine Unity Catalog-Modellversion zu „finalisieren“, nachdem die Modellversionsdateien an den entsprechenden Speicherort hochgeladen wurden, sodass sie schreibgeschützt ist und in Rückschlussworkflows verwendet werden kann. |
|
unityCatalog |
getModelVersion |
Ein Benutzer oder eine Benutzerin ruft Details zu einer Modellversion ab. |
|
unityCatalog |
getModelVersionByAlias |
Eine benutzende Person ruft mithilfe des Alias Details zu einer Modellversion ab. |
|
unityCatalog |
updateModelVersion |
Der Benutzer aktualisiert die Metadaten einer Modellversion. |
|
unityCatalog |
deleteModelVersion |
Ein Benutzer oder eine Benutzerin löscht eine Modellversion. |
|
unityCatalog |
listModelVersions |
Ein Benutzerführen einen Aufruf aus, um eine Liste der Unity Catalog-Modellversionen in einem registrierten Modell abzurufen. |
|
unityCatalog |
generateTemporaryModelVersionCredential |
Temporäre Anmeldeinformationen werden generiert, wenn ein Benutzer einen Schreibvorgang (während der Erstellung der anfänglichen Modellversion) oder Lesevorgang (nachdem die Modellversion finalisiert wurde) für eine Modellversion ausführt. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann auf eine Modellversion zugegriffen hat. |
|
unityCatalog |
setRegisteredModelAlias |
Der Benutzer legt einen Alias für ein registriertes Unity-Katalogmodell fest. |
|
unityCatalog |
deleteRegisteredModelAlias |
Der Benutzer löscht einen Alias in einem registrierten Unity-Katalogmodell. |
|
unityCatalog |
getModelVersionByAlias |
Eine benutzende Person erhält eine Unity Catalog-Modellversion per Alias. |
|
unityCatalog |
createConnection |
Eine neue Fremdverbindung wird erstellt. |
|
unityCatalog |
deleteConnection |
Eine Fremdverbindung wird gelöscht. |
|
unityCatalog |
getConnection |
Eine Fremdverbindung wird abgerufen. |
|
unityCatalog |
updateConnection |
Eine Fremdverbindung wird aktualisiert. |
|
unityCatalog |
listConnections |
Fremdverbindungen in einem Metastore werden aufgelistet. |
|
unityCatalog |
createFunction |
Ein Benutzer oder eine Benutzerin erstellt eine neue Funktion. |
|
unityCatalog |
updateFunction |
Ein Benutzer oder eine Benutzerin aktualisiert eine Funktion. |
|
unityCatalog |
listFunctions |
Ein Benutzer oder eine Benutzerin fordert eine Liste aller Funktionen innerhalb eines bestimmten übergeordneten Katalogs oder Schemas an. |
|
unityCatalog |
getFunction |
Ein Benutzer oder eine Benutzerin fordert eine Funktion aus einem übergeordneten Katalog oder Schema an. |
|
unityCatalog |
deleteFunction |
Ein Benutzer oder eine Benutzerin fordert eine Funktion aus einem übergeordneten Katalog oder Schema an. |
|
unityCatalog |
createShareMarketplaceListingLink |
|
|
unityCatalog |
deleteShareMarketplaceListingLink |
|
|
unityCatalog |
generateTemporaryServiceCredential |
Es wird eine temporäre Anmeldeinformation generiert, um von Databricks auf ein Clouddienstkonto zuzugreifen. |
|
unityCatalog |
UpdateWorkspaceBindings |
Ein Metastoreadministrator oder Objektbesitzer aktualisiert die Arbeitsbereichsbindungen eines Katalogs, eines externen Speicherorts oder von Speicheranmeldeinformationen. |
|
Delta Sharing-Ereignisse
Hinweis
Dieser Dienst ist über Azure-Diagnoseeinstellungen nicht verfügbar. Aktivieren Sie die Überwachungsprotokollsystemtabelle, um auf diese Ereignisse zuzugreifen.
Delta-Freigabeereignisse werden in zwei Kategorien unterteilt: Ereignisse, die im Konto des Datenanbieters aufgezeichnet werden, und Ereignisse, die im Konto des Datenempfängers aufgezeichnet werden.
Um zu erfahren, wie man mithilfe von Überwachungsprotokollen Delta Sharing-Ereignisse überwacht, siehe "Audit und Überwachung der Datenfreigabe".
Delta Sharing Anbieter Events
Die folgenden Überwachungsprotokollereignisse werden im Konto des Anbieters protokolliert. Aktionen, die von Empfängern ausgeführt werden, beginnen mit dem Präfix deltaSharing
. Jedes dieser Protokolle enthält auch request_params.metastore_id
, den Metastore, in dem die freigegebenen Daten verwaltet werden, und userIdentity.email
, die ID des Benutzers oder der Benutzerin, der bzw. die Aktivität initiiert hat.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
unityCatalog |
deltaSharingListShares |
Ein Datenempfänger fordert eine Liste mit Freigaben an. |
|
unityCatalog |
deltaSharingGetShare |
Ein Datenempfänger fordert Details zu einer Freigabe an. |
|
unityCatalog |
deltaSharingListSchemas |
Ein Datenempfänger fordert eine Liste der freigegebenen Schemas an. |
|
unityCatalog |
deltaSharingListAllTables |
Ein Datenempfänger fordert eine Liste aller freigegebenen Tabellen an. |
|
unityCatalog |
deltaSharingListTables |
Ein Datenempfänger fordert eine Liste der freigegebenen Tabellen an. |
|
unityCatalog |
deltaSharingGetTableMetadata |
Ein Datenempfänger fordert details zu den Metadaten einer Tabelle an. |
|
unityCatalog |
deltaSharingGetTableVersion |
Ein Datenempfänger fordert Details zu einer Tabellenversion an. |
|
unityCatalog |
deltaSharingQueryTable |
Protokolliert, wenn ein Datenempfänger eine freigegebene Tabelle abfragt. |
|
unityCatalog |
deltaSharingQueryTableChanges |
Protokolliert, wenn ein Datenempfänger Änderungsdaten für eine Tabelle abfragt. |
|
unityCatalog |
deltaSharingQueriedTable |
Protokolliert, nachdem ein Datenempfänger eine Antwort auf seine Abfrage erhält. Das response.result Feld enthält weitere Informationen zur Anfrage des Empfängers (siehe Prüfen und Überwachen der Datenfreigabe) |
|
unityCatalog |
deltaSharingQueriedTableChanges |
Protokolliert, nachdem ein Datenempfänger eine Antwort auf seine Abfrage erhält. Das response.result Feld enthält weitere Informationen zur Anfrage des Empfängers (siehe Prüfen und Überwachen der Datenfreigabe). |
|
unityCatalog |
deltaSharingListNotebookFiles |
Ein Datenempfänger fordert eine Liste der freigegebenen Notebook-Dateien an. |
|
unityCatalog |
deltaSharingQueryNotebookFile |
Ein Datenempfänger fragt eine freigegebene Notebook-Datei ab. |
|
unityCatalog |
deltaSharingListFunctions |
Ein Datenempfänger fordert eine Liste von Funktionen in einem übergeordneten Schema an. |
|
unityCatalog |
deltaSharingListAllFunctions |
Ein Datenempfänger fordert eine Liste aller freigegebenen Funktionen an. |
|
unityCatalog |
deltaSharingListFunctionVersions |
Ein Datenempfänger fordert eine Liste der Funktionsversionen an. |
|
unityCatalog |
deltaSharingListVolumes |
Ein Datenempfänger fordert eine Liste der freigegebenen Volumes in einem Schema an. |
|
unityCatalog |
deltaSharingListAllVolumes |
Ein Datenempfänger fordert alle freigegebenen Volumes an. |
|
unityCatalog |
updateMetastore |
Ein Anbieter aktualisiert seinen Metastore. |
|
unityCatalog |
createRecipient |
Ein Anbieter erstellt einen Datenempfänger. |
|
unityCatalog |
deleteRecipient |
Ein Anbieter löscht einen Datenempfänger. |
|
unityCatalog |
getRecipient |
Ein Anbieter fordert Details zu einem Datenempfänger an. |
|
unityCatalog |
listRecipients |
Ein Anbieter fordert eine Liste aller Datenempfänger an. | none |
unityCatalog |
rotateRecipientToken |
Der Anbieter dreht das Token eines Empfängers. |
|
unityCatalog |
updateRecipient |
Der Anbieter aktualisiert die Attribute eines Datenempfängers. |
|
unityCatalog |
createShare |
Der Anbieter aktualisiert die Attribute eines Datenempfängers. |
|
unityCatalog |
deleteShare |
Der Anbieter aktualisiert die Attribute eines Datenempfängers. |
|
unityCatalog |
getShare |
Ein Anbieter fordert Details zu einer Freigabe an. |
|
unityCatalog |
updateShare |
Ein Anbieter fügt Datenressourcen aus einer Freigabe hinzu oder entfernt sie. |
|
unityCatalog |
listShares |
Ein Anbieter fordert eine Liste seiner Freigaben an. | none |
unityCatalog |
getSharePermissions |
Der Anbieter fordert Details zu den Berechtigungen einer Freigabe an. |
|
unityCatalog |
updateSharePermissions |
Der Anbieter aktualisiert die Berechtigungen einer Freigabe. |
|
unityCatalog |
getRecipientSharePermissions |
Der Anbieter fordert Details zu den Freigabeberechtigungen eines Empfängers an. |
|
unityCatalog |
getActivationUrlInfo |
Ein Anbieter fordert Details zu Aktivitäten für seinen Aktivierungslink an. |
|
unityCatalog |
generateTemporaryVolumeCredential |
Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf ein freigegebenes Volume zugreifen kann. |
|
unityCatalog |
generateTemporaryTableCredential |
Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf eine freigegebene Tabelle zugreifen kann. |
|
Delta-Freigabe Empfängerereignisse
Die folgenden Ereignisse werden im Konto des Datenempfängers protokolliert. Diese Ereignisse erfassen den Empfängerzugriff auf freigegebene Daten und KI-Ressourcen sowie Ereignisse im Zusammenhang mit der Verwaltung von Anbietern. Jedes dieser Ereignisse enthält außerdem die folgenden Anforderungsparameter:
recipient_name
: Der Name des Empfängers im System des Datenanbieters.metastore_id
: Der Name des Metastores im System des Datenanbieters.-
sourceIPAddress
: Die IP-Adresse, von der die Anforderung ausging.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
unityCatalog |
deltaSharingProxyGetTableVersion |
Ein Datenempfänger fordert Details zur Version einer freigegebenen Tabelle an. |
|
unityCatalog |
deltaSharingProxyGetTableMetadata |
Ein Datenempfänger fordert Details zu den Metadaten der freigegebenen Tabelle an. |
|
unityCatalog |
deltaSharingProxyQueryTable |
Ein Datenempfänger fragt eine freigegebene Tabelle ab. |
|
unityCatalog |
deltaSharingProxyQueryTableChanges |
Ein Datenempfänger fragt Änderungsdaten für eine Tabelle ab. |
|
unityCatalog |
createProvider |
Ein Datenempfänger erstellt ein Anbieterobjekt. |
|
unityCatalog |
updateProvider |
Ein Datenempfänger aktualisiert ein Anbieterobjekt. |
|
unityCatalog |
deleteProvider |
Ein Datenempfänger löscht ein Anbieterobjekt. |
|
unityCatalog |
getProvider |
Ein Datenempfänger fordert Details zu einem Anbieterobjekt an. |
|
unityCatalog |
listProviders |
Ein Datenempfänger fordert eine Liste der Anbieter an. | none |
unityCatalog |
activateProvider |
Ein Datenempfänger aktiviert ein Anbieterobjekt. |
|
unityCatalog |
listProviderShares |
Ein Datenempfänger fordert eine Liste der Anteile eines Anbieters an. |
|
Zusätzliche Sicherheit-Überwachungsereignisse
Für Computeressourcen von Azure Databricks in der klassischen Computeebene wie VMs für Cluster und SQL-Warehouses (Pro und klassisch) ermöglichen die folgenden Features zusätzliche Überwachungs-Agents:
Datei-Integrität-Monitoring-Events
Die folgenden capsule8-alerts-dataplane
-Ereignisse werden auf der Arbeitsbereichsebene protokolliert.
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
capsule8-alerts-dataplane |
Heartbeat |
Dabei handelt es sich um ein regelmäßig gesendetes Ereignis, das bestätigt, dass die Überwachung aktiviert ist. Es wird alle zehn Minuten ausgeführt. |
|
capsule8-alerts-dataplane |
Memory Marked Executable |
Arbeitsspeicher wird häufig als „ausführbar“ markiert, damit bei einem Exploitangriff auf eine Anwendung schädlicher Code ausgeführt werden kann. Mit diesem Feld wird gewarnt, wenn ein Programm Heap- oder Stapelspeicherberechtigungen auf „ausführbar“ festlegt. Dies kann zu False Positives bei bestimmten Anwendungsservern führen. |
|
capsule8-alerts-dataplane |
File Integrity Monitor |
Das Ereignis überwacht die Integrität wichtiger Systemdateien. Warnt bei nicht autorisierten Änderungen an diesen Dateien. Databricks definiert bestimmte Gruppen von Systempfaden im Image, und diese Pfadgruppen könnten sich im Laufe der Zeit ändern. |
|
capsule8-alerts-dataplane |
Systemd Unit File Modified |
Änderungen an systemd-Einheiten könnten dazu führen, dass die Sicherheitskontrollmechanismen ganz oder teilweise aufgehoben werden oder ein schädlicher Dienst installiert wird. Warnt, wenn die Datei einer systemd -Einheit von einem anderen Programm als systemctl geändert wird. |
|
capsule8-alerts-dataplane |
Repeated Program Crashes |
Wiederholte Programmabstürze könnten darauf hindeuten, dass ein Angriff stattfindet und versucht wird, ein Sicherheitsrisiko durch eine Arbeitsspeicherbeschädigung auszunutzen, oder dass ein Stabilitätsproblem in der betroffenen Anwendung vorliegt. Warnt, wenn mehr als 5 Instanzen eines bestimmten Programms durch Segmentierungsfehler abstürzen. |
|
capsule8-alerts-dataplane |
Userfaultfd Usage |
Da Container in der Regel statische Workloads sind, könnte diese Warnung darauf hindeuten, dass der Container kompromittiert wurde und bei dem Angriff versucht wird, eine Hintertür zu installieren und auszuführen. Warnt, wenn eine erstellte oder geänderte Datei innerhalb von 30 Minuten in einem Container ausgeführt wird. |
|
capsule8-alerts-dataplane |
New File Executed in Container |
Arbeitsspeicher wird häufig als „ausführbar“ markiert, damit bei einem Exploitangriff auf eine Anwendung schädlicher Code ausgeführt werden kann. Mit diesem Feld wird gewarnt, wenn ein Programm Heap- oder Stapelspeicherberechtigungen auf „ausführbar“ festlegt. Dies kann zu False Positives bei bestimmten Anwendungsservern führen. |
|
capsule8-alerts-dataplane |
Suspicious Interactive Shell |
Interaktive Shells kommen in modernen Produktionsinfrastrukturen selten vor. Warnt, wenn eine interaktive Shell mit Argumenten gestartet wird, die im Allgemeinen für Reverseshells verwendet werden. |
|
capsule8-alerts-dataplane |
User Command Logging Evasion |
Das Umgehen der Befehlsprotokollierung ist eine gängige Praxis bei Angriffen. Es könnte aber auch darauf hindeuten, dass legitime Benutzer*innen nicht autorisierte Aktionen ausführen oder versuchen, diese Richtlinie zu umgehen. Warnt, wenn eine Änderung an der Protokollierung des Benutzerbefehlsverlaufs erkannt wird, die darauf hinweist, dass ein Benutzer oder eine Benutzerin versucht, die Befehlsprotokollierung zu umgehen. |
|
capsule8-alerts-dataplane |
BPF Program Executed |
Das Ereignis erkennt einige Arten von Hintertüren für den Kernel. Das Laden eines neuen BPF-Programms (Berkeley Packet Filter) kann darauf hindeuten, dass bei einem Angriff ein BPF-basiertes Rootkit geladen wird, um Persistenz zu erlangen und eine Erkennung zu vermeiden. Warnt, wenn ein Prozess ein neues privilegiertes BPF-Programm lädt, sofern der Prozess bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Kernel Module Loaded |
Angreifer*innen laden häufig schädliche Kernelmodule (Rootkits), um nicht erkannt zu werden und die Persistenz auf einem kompromittierten Knoten aufrechtzuerhalten. Warnt, wenn ein Kernelmodul geladen wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Suspicious Program Name Executed-Space After File |
Angreifer*innen könnten schädliche Binärdateien erstellen oder diese durch das Hinzufügen eines Leerzeichens am Ende des Namens umbenennen, um die Identität eines legitimen Systemprogramms oder -diensts zu imitieren. Warnt, wenn ein Programm mit einem Leerzeichen hinter dem Programmnamen ausgeführt wird. |
|
capsule8-alerts-dataplane |
Illegal Elevation Of Privileges |
Exploits durch Rechteausweitung für den Kernel ermöglichen es nicht privilegierten Benutzer*innen häufig, root-Berechtigungen zu erhalten, ohne Standardgates für Berechtigungsänderungen zu passieren. Warnt, wenn ein Programm versucht, Berechtigungen mithilfe ungewöhnlicher Mittel zu erhöhen. Dies kann dazu führen, dass auf Knoten mit umfangreichen Workloads False Positives ausgegeben werden. |
|
capsule8-alerts-dataplane |
Kernel Exploit |
Reguläre Programme können nicht auf interne Kernelfunktionen zugreifen. Daher ist ein Aufruf dieser Funktionen ein deutlicher Hinweis darauf, dass ein Kernelexploit ausgeführt wurde und Angreifer*innen vollständige Kontrolle über den Knoten haben. Warnt, wenn eine Kernelfunktion unerwartet in den Benutzerbereich zurückgegeben wird. |
|
capsule8-alerts-dataplane |
Processor-Level Protections Disabled |
SMEP und SMAP sind Schutzmechanismen auf Prozessorebene, die erfolgreiche Kernelexploits erschweren. Das Deaktivieren dieser Beschränkungen ist ein gängiger Schritt in der Anfangsphase von Kernelexploits. Warnt, wenn ein Programm die SMEP/SMAP-Konfiguration für den Kernel manipuliert. |
|
capsule8-alerts-dataplane |
Container Escape via Kernel Exploitation |
Das Ereignis warnt, wenn ein Programm Kernelfunktionen verwendet, die häufig in Container-Escape-Exploits verwendet werden. Das deutet darauf hin, dass Angreifende die Rechte vom Container- auf den Knotenzugriff ausweiten. |
|
capsule8-alerts-dataplane |
Privileged Container Launched |
Privilegierte Container haben direkten Zugriff auf Hostressourcen, was bei einer Kompromittierung erhebliche Auswirkungen zur Folge hat. Warnungen, wenn ein privilegierter Container gestartet wird, wenn der Container kein bekanntes privilegiertes Image wie kube-proxy ist. Dadurch können unerwünschte Warnungen für legitime privilegierte Container ausgegeben werden. |
|
capsule8-alerts-dataplane |
Userland Container Escape |
Viele Container-Escapes zwingen den Host dazu, eine binäre Containerdatei auszuführen, wodurch Angreifer*innen vollständige Kontrolle über den betroffenen Knoten erhalten. Warnt, wenn eine durch einen Container erstellte Datei außerhalb eines Containers ausgeführt wird. |
|
capsule8-alerts-dataplane |
AppArmor Disabled In Kernel |
Die Änderung bestimmter AppArmor-Attribute kann nur im Kernel erfolgen, was darauf deutet, dass AppArmor durch einen Kernelexploit oder ein Rootkit deaktiviert wurde. Warnt, wenn der AppArmor-Zustand von der beim Starten des Sensors erkannte AppArmor-Konfiguration abweicht. |
|
capsule8-alerts-dataplane |
AppArmor Profile Modified |
Um nicht erkannt zu werden, könnten Angreifer*innen versuchen, die Erzwingung von AppArmor-Profilen zu deaktivieren. Warnt, wenn ein Befehl zum Ändern eines AppArmor-Profils ausgeführt wird, sofern er nicht von einem Benutzer oder einer Benutzer*in in einer SSH-Sitzung ausgeführt wird. |
|
capsule8-alerts-dataplane |
Boot Files Modified |
Wenn eine Änderung von Startdateien nicht von einer vertrauenswürdigen Quelle (z. B. einem Paket-Manager oder einem Konfigurationsverwaltungstool) ausgeführt wird, könnte dies darauf hindeuten, dass Angreifer*innen den Kernel oder seine Optionen ändern, um dauerhaften Zugriff auf einen Host zu erhalten. Warnt, wenn Änderungen an Dateien in /boot vorgenommen werden, die auf die Installation einer neuen Kernel- oder Startkonfiguration hinweisen. |
|
capsule8-alerts-dataplane |
Log Files Deleted |
Protokolllöschvorgänge, die nicht von einem Protokollverwaltungstool durchgeführt wurden, könnten darauf hindeuten, dass Angreifer*innen versuchen, Hinweise auf eine Kompromittierung zu entfernen. Warnt beim Löschen von Systemprotokolldateien. |
|
capsule8-alerts-dataplane |
New File Executed |
Neu erstellte Dateien aus anderen Quellen als Programmen zur Systemaktualisierung könnten Hintertüren, Kernelexploits oder Teil einer Exploitkette sein. Warnt, wenn eine Datei 30 Minuten nach Erstellung oder Änderung ausgeführt wird, ausgenommen Dateien, die von Programmen zur Systemaktualisierung erstellt wurden. |
|
capsule8-alerts-dataplane |
Root Certificate Store Modified |
Die Änderung des Stammzertifikatspeichers könnte auf die Installation einer nicht autorisierten Zertifizierungsstelle hindeuten, wodurch das Abfangen des Netzwerkdatenverkehrs oder die Umgehung der Codesignaturüberprüfung ermöglicht wird. Warnt, wenn der Zertifikatspeicher einer Systemzertifizierungsstelle geändert wird. |
|
capsule8-alerts-dataplane |
Setuid/Setgid Bit Set On File |
Durch das Festlegen von setuid/setgid -Bits kann eine persistente Methode für die Rechteausweitung auf einem Knoten bereitgestellt werden. Warnt, wenn das setuid - oder setgid -Bit für eine Datei mit Systemaufrufen aus der chmod -Familie festgelegt ist. |
|
capsule8-alerts-dataplane |
Hidden File Created |
Angreifer*innen erstellen häufig versteckte Dateien, um Tools und Payloads auf einem kompromittierten Host zu verschleiern. Warnt, wenn eine versteckte Datei durch einen Prozess erstellt wird, der einem laufenden Incident zugeordnet ist. |
|
capsule8-alerts-dataplane |
Modification Of Common System Utilities |
Angreifer*innen könnten Systemdienstprogramme so ändern, dass bei jeder Ausführung dieser Programme schädliche Payloads ausgeführt werden. Warnt, wenn ein gängiges Systemhilfsprogramm durch einen nicht autorisierten Prozess geändert wird. |
|
capsule8-alerts-dataplane |
Network Service Scanner Executed |
Angreifer*innen oder nicht autorisierte Benutzer*innen könnten diese Programme verwenden oder installieren, um in verbundenen Netzwerken nach weiteren Knoten zu suchen und diese zu kompromittieren. Warnt, wenn gängige Programmtools für Netzwerkscans ausgeführt werden. |
|
capsule8-alerts-dataplane |
Network Service Created |
Angreifer*innen könnten einen neuen Netzwerkdienst starten, um nach einer Kompromittierung einfachen Zugriff auf den Host zu ermöglichen. Warnt, wenn ein Programm einen neuen Netzwerk Service startet, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Network Sniffing Program Executed |
Angreifer*innen oder nicht autorisierte Benutzer*innen könnten Befehle zum Ausspionieren von Netzwerken ausführen, um Anmeldeinformationen, personenbezogene Informationen (Personally Identifiable Information, PII) oder andere vertrauliche Daten zu sammeln. Warnt, wenn ein Programm ausgeführt wird, das die Erfassung von Daten im Netzwerk zulässt. |
|
capsule8-alerts-dataplane |
Remote File Copy Detected |
Die Verwendung von Dateiübertragungstools könnte darauf hindeuten, dass Angreifer*innen versuchen, Toolsets auf zusätzliche Hosts zu verschieben oder Daten in ein Remotesystem zu exfiltrieren. Warnt, wenn ein Programm zum Remotekopieren von Dateien ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Unusual Outbound Connection Detected |
Command-and-Control-Kanäle und Cryptocoin-Miner erstellen häufig neue ausgehende Netzwerkverbindungen an ungewöhnlichen Ports. Warnt, wenn ein Programm eine neue Verbindung an einem ungewöhnlichen Port initiiert, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Data Archived Via Program |
Nachdem Angreifer*innen Zugriff auf ein System erlangt haben, könnten sie ein komprimiertes Archiv von Dateien erstellen, um die Größe der Daten für die Exfiltration zu reduzieren. Warnt, wenn ein Datenkomprimierungsprogramm ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Process Injection |
Die Verwendung von Prozessinjektionstechniken deutet häufig darauf hin, dass Benutzer*innen ein Programm debuggen. Es könnte aber auch ein Hinweis darauf sein, dass Angreifer*innen Geheimnisse aus anderen Prozessen auslesen oder Code in andere Prozesse einschleusen. Warnt, wenn ein Programm ptrace -Mechanismen (Debugging) verwendet, um mit einem anderen Prozess zu interagieren. |
|
capsule8-alerts-dataplane |
Account Enumeration Via Program |
Angreifer*innen verwenden häufig Programme zur Kontoenumeration, um ihre Zugriffsstufe zu ermitteln und herauszufinden, ob andere Benutzer*innen derzeit beim Knoten angemeldet sind. Warnt, wenn ein Programm für die Kontoenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
File and Directory Discovery Via Program |
Das Untersuchen von Dateisystemen ist nach einem Exploit eine häufige Vorgehensweise von Angreifer*innen, die nach Anmeldeinformationen und interessanten Daten suchen. Warnt, wenn ein Programm für die Datei- und Verzeichnisenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Network Configuration Enumeration Via Program |
Angreifer*innen können lokale Netzwerk- und Routinginformationen abfragen, um benachbarte Hosts und Netzwerke vor einem Lateral Movement zu identifizieren. Warnt, wenn ein Programm für die Enumeration der Netzwerkkonfiguration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Process Enumeration Via Program |
Angreifer*innen listen ausgeführte Programme häufig auf, um den Zweck eines Knotens zu identifizieren und zu ermitteln, ob Sicherheits- oder Überwachungstools vorhanden sind. Warnt, wenn ein Programm für die Prozessenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
System Information Enumeration Via Program |
Angreifer*innen führen häufig Systemenumerationsbefehle aus, um Versionen und Features von Linux-Kerneln und -Distributionen zu ermitteln. Oft soll damit ermittelt werden, ob auf dem Knoten bestimmte Sicherheitsrisiken bestehen. Warnt, wenn ein Programm für die Enumeration von Systeminformationen ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. |
|
capsule8-alerts-dataplane |
Scheduled Tasks Modified Via Program |
Das Ändern geplanter Aufgaben ist eine gängige Methode zum Einrichten von Persistenz auf einem kompromittierten Knoten. Warnt, wenn die Befehle crontab , at oder batch verwendet werden, um Konfigurationen geplanter Aufgaben zu ändern. |
|
capsule8-alerts-dataplane |
Systemctl Usage Detected |
Änderungen an systemd-Einheiten könnten dazu führen, dass die Sicherheitskontrollmechanismen ganz oder teilweise aufgehoben werden oder ein schädlicher Dienst installiert wird. Warnt, wenn der Befehl systemctl zum Ändern von systemd-Einheiten verwendet wird. |
|
capsule8-alerts-dataplane |
User Execution Of su Command |
Die explizite Rechteausweitung auf den root-Benutzer verringert die Möglichkeit, privilegierte Aktivitäten bestimmten Benutzer*innen zuzuordnen. Warnt, wenn der Befehl su ausgeführt wird. |
|
capsule8-alerts-dataplane |
User Execution Of sudo Command |
Warnt, wenn der Befehl sudo ausgeführt wird. |
|
capsule8-alerts-dataplane |
User Command History Cleared |
Das Löschen der Verlaufsdatei ist ungewöhnlich und wird häufig von Angreifer*innen durchgeführt, um Aktivitäten zu verbergen, oder von legitimen Benutzer*innen, um Überwachungskontrollen zu umgehen. Warnt, wenn Verlaufsdateien der Befehlszeile gelöscht werden. |
|
capsule8-alerts-dataplane |
New System User Added |
Angreifer*innen könnten einem Host neue Benutzer*innen hinzufügen, um eine zuverlässige Zugriffsmethode bereitzustellen. Warnt, wenn der lokalen Kontoverwaltungsdatei /etc/passwd eine neue Benutzerentität hinzugefügt wird, sofern die Entität nicht von einem Programm zur Systemaktualisierung hinzugefügt wird. |
|
capsule8-alerts-dataplane |
Password Database Modification |
Angreifer*innen könnten identitätsbezogene Dateien direkt ändern, um dem System neue Benutzer*innen hinzuzufügen. Warnt, wenn eine Datei im Zusammenhang mit Benutzerkennwörtern von einem Programm geändert wird, das nicht mit dem Aktualisieren vorhandener Benutzerinformationen zusammenhängt. |
|
capsule8-alerts-dataplane |
SSH Authorized Keys Modification |
Das Hinzufügen eines neuen öffentlichen SSH-Schlüssels ist eine gängige Methode, um dauerhaften Zugriff auf einen kompromittierten Host zu erhalten. Warnungen, wenn ein Versuch, in die SSH-Datei authorized_keys eines Benutzers zu schreiben, beobachtet wird, wenn das Programm bereits Teil eines laufenden Vorfalls ist. |
|
capsule8-alerts-dataplane |
User Account Created Via CLI |
Das Hinzufügen neuer Benutzer*innen ist ein gängiger Schritt für Angreifer*innen, um auf einem kompromittierten Knoten Persistenz zu erlangen. Warnt, wenn ein Identitätsverwaltungsprogramm von einem anderen Programm als einem Paket-Manager ausgeführt wird. |
|
capsule8-alerts-dataplane |
User Configuration Changes |
Das Löschen der Verlaufsdatei ist ungewöhnlich und wird häufig von Angreifer*innen durchgeführt, um Aktivitäten zu verbergen, oder von legitimen Benutzer*innen, um Überwachungskontrollen zu umgehen. Warnt, wenn Verlaufsdateien der Befehlszeile gelöscht werden. |
|
capsule8-alerts-dataplane |
New System User Added |
Benutzerprofil- und Konfigurationsdateien werden häufig als Methode zum Erlangen von Persistenz geändert, um bei jeder Benutzeranmeldung ein Programm auszuführen. Warnt, wenn .bash_profile und bashrc (sowie zugehörige Dateien) von einem anderen Programm als einem Programm zur Systemaktualisierung geändert werden. |
|
Antivirus-Überwachungsereignisse
Hinweis
Das response
JSON-Objekt in diesen Überwachungsprotokollen verfügt immer über ein result
-Feld, das eine Zeile des ursprünglichen Scanergebnisses enthält. Jedes Scanergebnis wird in der Regel durch mehrere Überwachungsprotokolldatensätze dargestellt: einen für jede Zeile der ursprünglichen Scanausgabe. Ausführliche Informationen dazu, was in dieser Datei enthalten sein kann, finden Sie in der folgenden Dokumentation eines Drittanbieters.
Das folgende clamAVScanService-dataplane
-Ereignis wird auf der Arbeitsbereichsebene protokolliert:
Dienst | Aktion | Beschreibung | Anforderungsparameter |
---|---|---|---|
clamAVScanService-dataplane |
clamAVScanAction |
Die Antivirenprogrammüberwachung führt einen Scan durch. Für jede Zeile der ursprünglichen Scanausgabe wird ein Protokoll generiert. |
|
Veraltete Protokollereignisse
Databricks hat die folgenden databrickssql
Diagnoseereignisse eingestellt:
-
createAlertDestination
(jetztcreateNotificationDestination
) -
deleteAlertDestination
(jetztdeleteNotificationDestination
) -
updateAlertDestination
(jetztupdateNotificationDestination
) muteAlert
unmuteAlert
SQL-Endpunktprotokolle
Wenn Sie SQL-Warehouses mit der Legacy-SQL-Endpunkt-API (dem früheren Namen für SQL-Warehouses) erstellen, enthält der entsprechende Überwachungsereignisname das Wort Endpoint
anstelle von Warehouse
. Mit Ausnahme dieses Namens sind diese Ereignisse identisch mit den SQL-Warehouseereignissen. Informationen zum Anzeigen von Beschreibungen und Anforderungsparametern dieser Ereignisse finden Sie in den entsprechenden Warehouseereignissen in Databricks-SQL-Ereignisse.
Die SQL-Endpunktereignisse sind:
changeEndpointAcls
createEndpoint
editEndpoint
startEndpoint
stopEndpoint
deleteEndpoint
setEndpointConfig