Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Diese Systemtabelle befindet sich in der Public Preview.
In den Netzwerkzugriffsereignissen werden Ereignisse aufgezeichnet, bei denen der Netzwerkzugriff verweigert wird. Jede Zeile stellt ein einzelnes Ereignis dar, z. B. eine blockierte ausgehende Anforderung an eine externe Domäne oder eine blockierte eingehende Anforderung von einer eingeschränkten IP.
Systemtabellenschema für ausgehende Netzwerkzugriffsereignisse
Die Tabelle für ausgehende Netzwerkzugriffsereignisse zeichnet Ereignisse auf, bei denen ausgehender Zugriff von einem Arbeitsbereich auf ein externes Ziel durch eine Egress-Richtlinie verweigert wird. Wenn ein Benutzer beispielsweise versucht, über ein Notizbuch auf "google.com" zuzugreifen und ein Fehler auftritt, wird das Ereignis protokolliert.
Tabellenpfad: Diese Systemtabelle befindet sich unter system.access.outbound_network.
| Spaltenname | Datentyp | Description | Example |
|---|---|---|---|
account_id |
Schnur | Die ID des Databricks-Kontos | 7af234db-66d7-4db3-bbf0-956098224879 |
workspace_id |
Schnur | Die ID des Arbeitsbereichs, in dem das Ereignis aufgetreten ist | 1234567890123456 |
event_id |
Schnur | Die ID des Ereignisses | db52a413-7a0a-4d49-b742-7ae5f06bc4b2 |
destination_type |
Schnur | Der Zieltyp. Mögliche Werte sind DNS, IPund STORAGE |
DNS |
destination |
Schnur | Details zum blockierten Ziel. Je nach Zieltyp kann der Wert ein Domänenname, eine IP-Adresse oder ein Speicherort sein. | google.com |
dns_event |
struct | Details zum DNS-Ziel. Wird nur für DNS-Ziele aufgefüllt, sonst ist das Feld NULL. |
{ "domain_name":"google.com", "rcode": 3 } |
storage_event |
struct | Details zum Speicherziel. Wird nur für Speicherziele ausgefüllt, andernfalls ist das Feld NULL. |
{ "hostname":"s3://some-bucket", "path": "/some-path", "rejection_reason": "storage-bucket-path-denied" } |
event_time |
Zeitstempel | Zeitstempel, zu dem das Ereignis stattgefunden hat | 2024-05-01T01:01:01.123 |
access_type |
Schnur | Typ des Zugriffsereignisses, das aufgetreten ist. | DROP |
network_source_type |
Schnur | Das spezifische Produkt oder der Dienst, das innerhalb des Arbeitsbereichs verwendet wird, in dem das Ereignis aufgetreten ist. |
DBSQL, , General ComputeMLServing, , ML BuildApps |
Beispielabfragen
Die folgenden Beispielabfragen helfen Ihnen, Einblicke in Denialprotokolle in Ihrem Konto zu erhalten:
- Rufen Sie alle Protokolle über Zugriffsverweigerungen für einen bestimmten Arbeitsbereich in einem bestimmten Zeitraum ab.
- Um einen bestimmten Fehler näher zu untersuchen
Rufen Sie alle Abweisungsprotokolle für einen bestimmten Arbeitsbereich innerhalb eines vorgegebenen Zeitraums ab.
SELECT
event_id, destination_type, destination
COUNT(*) AS destination_count
FROM
system.access.outbound_network
WHERE
event_time > '2024-09-25'
AND event_time < '2024-09-26'
AND account_id = <id>
AND workspace_id = <id>
GROUP BY
destination;
Führen Sie eine genauere Analyse für einen bestimmten Fehler durch
SELECT
storage_event.hostname, storage_event.path, storage_event.rejection_reason
FROM
system.access.outbound_network AS storage_event
WHERE
event_time > '2024-09-25'
AND event_time < '2024-09-26'
AND account_id = <id>
AND workspace_id = <id>
AND destination = 'storage path';
Systemtabellenschema für eingehende Netzwerkzugriffsereignisse
Die Tabelle für eingehende Netzwerkzugriffsereignisse zeichnet Ereignisse auf, bei denen eingehender Zugriff auf einen Arbeitsbereich durch eine Eingangsrichtlinie verweigert wird. Wenn ein Benutzer beispielsweise versucht, eine Verbindung mit einem Arbeitsbereich aus einer blockierten IP-Adresse herzustellen, wird der fehlgeschlagene Versuch protokolliert. Das kontextbasierte Eingangssteuerelement befindet sich in der öffentlichen Vorschau.
Tabellenpfad: Diese Systemtabelle befindet sich unter system.access.inbound_network.
| Spaltenname | Datentyp | Description | Example |
|---|---|---|---|
account_id |
Schnur | Die ID des Databricks-Kontos. | 7af234db-66d7-4db3-bbf0-956098224879 |
workspace_id |
Schnur | Die ID des Arbeitsbereichs, in dem das Ereignis aufgetreten ist. | 1234567890123456 |
event_id |
Schnur | Die ID des Ereignisses. | db52a413-7a0a-4d49-b742-7ae5f06bc4b2 |
request_path |
Schnur | Das Ziel der Anforderung. | /compute |
source |
struct | Die Quelle der Anforderung. Enthält IP-, private Verknüpfungs- und zugehörige Attribute. | { "ip": "10.0.0.1", "private-link": "some-pl-id" } |
authenticated_as |
Schnur | Die authentifizierte Identität der Anforderung. Muss eine der folgenden Werte sein:
|
user@databricks.com |
policy_id |
Schnur | Die ID der Eingangsrichtlinie, die die Anforderung ausgewertet hat. | fbc3a2a1-ef12-43b8-9e88-f024ac219ba5 |
event_time |
Zeitstempel | Zeitstempel, an dem das Ereignis stattgefunden hat. | 2024-05-01T01:01:01.123 |
policy_outcome |
Schnur | Typ des Zugriffsereignisergebnisses. Mögliche Werte sind DENY oder DENY_DRY_RUN. |
DENY |
Beispielabfragen
Die folgenden Beispielabfragen helfen Ihnen beim Analysieren von Eingangsverweigerungsprotokollen in Ihrem Konto:
Abrufen verweigerter eingehender Anfragen der letzten 2 Stunden
SELECT *
FROM system.access.inbound_network
WHERE event_time >= current_timestamp() - interval 2 hour
ORDER BY event_time DESC;
Anzahl der abgelehnten Anforderungen nach Quell-IP
SELECT
source.ip,
COUNT(*) AS deny_count
FROM
system.access.inbound_network
WHERE
event_time >= '2025-09-01'
AND event_time < '2025-09-02'
AND account_id = <id>
AND workspace_id = <id>
GROUP BY
source.ip
ORDER BY
deny_count DESC;
Führen Sie eine genauere Analyse für einen bestimmten Fehler durch
SELECT
request_path,
source.ip AS source_ip,
authenticated_as,
policy_outcome
FROM
system.access.inbound_network
WHERE
event_time > '2025-09-01'
AND event_time < '2025-09-02'
AND account_id = <id>
AND workspace_id = <id>
AND request_path = '/compute';