Referenz zu Diagnoseprotokollen

Hinweis

Für dieses Feature ist der Premium-Plan erforderlich.

Dieser Artikel enthält eine umfassende Referenz zu den verfügbaren Überwachungsprotokolldiensten und -ereignissen. Wenn Sie wissen, welche Ereignisse in den Diagnoseprotokollen protokolliert werden, kann Ihr Unternehmen detaillierte Azure Databricks-Nutzungsmuster in Ihrem Konto überwachen.

Am einfachsten können Sie auf die Überwachungsprotokolle Ihres Kontos zugreifen und diese abfragen, indem Sie Systemtabellen (Public Preview) verwenden.

Wenn Sie eine reguläre Protokollübermittlung konfigurieren möchten, lesen Sie Konfigurieren der Übermittlung von Diagnoseprotokollen.

Azure Databricks behält eine Kopie von Überwachungsprotokollen für bis zu 1 Jahr für Sicherheits- und Betrugsanalysezwecke bei.

Diagnoseprotokolldienste

Die folgenden Dienste und ihre Ereignisse werden standardmäßig in Diagnoseprotokollen erfasst.

Dienste auf Arbeitsbereichsebene

Dienstname BESCHREIBUNG
accounts Ereignisse im Zusammenhang mit Konten, Benutzer*innen, Gruppen und IP-Zugriffslisten
clusters Ereignisse im Zusammenhang mit Clustern
clusterPolicies Ereignisse im Zusammenhang mit Clusterrichtlinien
dashboards Ereignisse im Zusammenhang mit der Verwendung des Lakeview-Dashboards.
databrickssql Ereignisse im Zusammenhang mit der Verwendung von Databricks SQL.
dbfs Ereignisse im Zusammenhang mit DBFS
deltaPipelines Ereignisse im Zusammenhang mit Delta Live Tables-Pipelines
featureStore Ereignisse im Zusammenhang mit dem Databricks-Featurespeicher
filesystem Ereignisse im Zusammenhang mit der Files-API.
genie Ereignisse im Zusammenhang mit dem Zugriff auf den Arbeitsbereich durch Supportmitarbeiter*innen
gitCredentials Ereignisse im Zusammenhang mit Git-Anmeldeinformationen für Git-Ordnern von Databricks. Siehe auch repos.
globalInitScripts Ereignisse im Zusammenhang mit globalen Initialisierungsskripts
Gruppen Ereignisse im Zusammenhang mit Konto- und Arbeitsbereichsgruppen
Erfassung Ereignisse im Zusammenhang mit Dateiuploads.
instancePools Ereignisse im Zusammenhang mit Pools
jobs Ereignisse im Zusammenhang mit Aufträgen
marketplaceConsumer Ereignisse im Zusammenhang mit Consumeraktionen im Databricks-Marketplace.
marketplaceProvider Ereignisse im Zusammenhang mit Anbieteraktionen im Databricks-Marketplace.
mlflowAcledArtifact Ereignisse im Zusammenhang mit ML Flow-Artefakten mit ACLs
mlflowExperiment Ereignisse im Zusammenhang mit ML Flow-Experimenten
modelRegistry Ereignisse im Zusammenhang mit der Modellregistrierung
notebook Ereignisse im Zusammenhang mit Notebooks
partnerConnect Ereignisse im Zusammenhang mit Partner Connect.
remoteHistoryService Ereignisse im Zusammenhang mit dem Hinzufügen oder Entfernen von GitHub-Anmeldeinformationen.
repos Ereignisse im Zusammenhang mitGit-Ordnern von Databricks. Siehe auch gitCredentials.
secrets Ereignisse im Zusammenhang mit Geheimnissen
serverlessRealTimeInference Ereignisse im Zusammenhang mit der Modellbereitstellung.
sqlPermissions Ereignisse im Zusammenhang mit der Tabellenzugriffssteuerung für den älteren Hive-Metastore.
ssh Ereignisse im Zusammenhang mit dem SSH-Zugriff.
webTerminal Ereignisse im Zusammenhang mit dem Webterminal-Feature.
Arbeitsbereich Ereignisse im Zusammenhang mit Arbeitsbereichen

Dienste auf Kontoebene

Überwachungsprotokolle auf Kontoebene sind für die folgenden Dienste verfügbar:

Dienstname Beschreibung
accountBillableUsage Aktionen im Zusammenhang mit dem abrechenbaren Nutzungszugriff in der Kontokonsole.
accountsAccessControl Aktionen im Zusammenhang mit Zugriffssteuerungsregeln auf Kontoebene
accountsManager Aktionen im Zusammenhang mit Netzwerkkonnektivitätskonfigurationen.
unityCatalog Hierbei handelt es sich um Aktionen, die in Unity Catalog ausgeführt werden. Dies schließt auch Delta Sharing-Ereignisse ein, wie unter Delta Sharing-Ereignisse beschrieben.

Zusätzliche Sicherheitsüberwachungsdienste

Es gibt zusätzliche Dienste und zugehörige Aktionen für Arbeitsbereiche, die das Compliancesicherheitsprofil (erforderlich für einige Konformitätsstandards wie FedRAMP, PCI und HIPAA) oder die erweiterte Sicherheitsüberwachung verwenden.

Dabei handelt es sich um Dienste auf Arbeitsbereichsebene, die nur in Ihren Protokollen generiert werden, wenn Sie das Compliancesicherheitsprofil oder die erweiterte Sicherheitsüberwachung verwenden:

Dienstname Beschreibung
capsule8-alerts-dataplane Aktionen im Zusammenhang mit der Dateiintegritätsüberwachung
clamAVScanService-dataplanel Aktionen im Zusammenhang mit der Virenschutzüberwachung
monit Aktionen im Zusammenhang mit dem Prozessmonitor
syslog Aktionen im Zusammenhang mit den Systemprotokollen

Beispielschema des Diagnoseprotokolls

In Azure Databricks geben Diagnoseprotokolle Ereignisse im JSON-Format aus. In Azure Databricks geben Überwachungsprotokolle Ereignisse im JSON-Format aus. Die Eigenschaften serviceName und actionName identifizieren das Ereignis. Die Benennungskonvention folgt der Databricks-REST-API.

Das folgende JSON-Beispiel zeigt ein Ereignis, das protokolliert wird, wenn ein Benutzer einen Auftrag erstellt:

{
    "TenantId": "<your-tenant-id>",
    "SourceSystem": "|Databricks|",
    "TimeGenerated": "2019-05-01T00:18:58Z",
    "ResourceId": "/SUBSCRIPTIONS/SUBSCRIPTION_ID/RESOURCEGROUPS/RESOURCE_GROUP/PROVIDERS/MICROSOFT.DATABRICKS/WORKSPACES/PAID-VNET-ADB-PORTAL",
    "OperationName": "Microsoft.Databricks/jobs/create",
    "OperationVersion": "1.0.0",
    "Category": "jobs",
    "Identity": {
        "email": "mail@contoso.com",
        "subjectName": null
    },
    "SourceIPAddress": "131.0.0.0",
    "LogId": "201b6d83-396a-4f3c-9dee-65c971ddeb2b",
    "ServiceName": "jobs",
    "UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36",
    "SessionId": "webapp-cons-webapp-01exaj6u94682b1an89u7g166c",
    "ActionName": "create",
    "RequestId": "ServiceMain-206b2474f0620002",
    "Response": {
        "statusCode": 200,
        "result": "{\"job_id\":1}"
    },
    "RequestParams": {
        "name": "Untitled",
        "new_cluster": "{\"node_type_id\":\"Standard_DS3_v2\",\"spark_version\":\"5.2.x-scala2.11\",\"num_workers\":8,\"spark_conf\":{\"spark.databricks.delta.preview.enabled\":\"true\"},\"cluster_creator\":\"JOB_LAUNCHER\",\"spark_env_vars\":{\"PYSPARK_PYTHON\":\"/databricks/python3/bin/python3\"},\"enable_elastic_disk\":true}"
    },
    "Type": "DatabricksJobs"
}

Überlegungen zum Diagnoseprotokollschema

  • Wenn Aktionen lange dauern, werden die Anforderung und die Antwort getrennt protokolliert, aber das Anforderung-Antwort-Paar hat dieselbe requestId.
  • Automatisierte Aktionen, wie die Größenänderung eines Clusters aufgrund der automatischen Skalierung oder der Start eines Auftrags aufgrund der Planung, werden vom Benutzer System-User durchgeführt.
  • Das requestParams-Feld wird gekürzt. Wenn die Größe der JSON-Darstellung 100 KB überschreitet, werden Werte abgeschnitten, und die Zeichenfolge ... truncated wird abgeschnittenen Einträgen angefügt. In seltenen Fällen, in denen eine abgeschnittene Zuordnung immer noch größer als 100 KB ist, ist stattdessen ein einzelner TRUNCATED-Schlüssel mit einem leeren Wert vorhanden.

Kontoereignisse

Die folgenden accounts-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
accounts activateUser Benutzer*innen werden nach der Deaktivierung erneut aktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Arbeitsbereich. * targetUserName
* endpoint
* targetUserId
accounts aadBrowserLogin Benutzer*innen melden sich mit einem Token von Microsoft Entra ID (früher Azure Active Directory) bei Databricks an. * user
accounts aadTokenLogin Benutzer*innen melden sich über den Browserworkflow von Microsoft Entra ID (früher Azure Active Directory) bei Databricks an. * user
accounts accountInHouseOAuthClientAuthentication Ein OAuth-Client wird authentifiziert. * endpoint
accounts activateUser Administrator*innen fügen dem Databricks-Konto Benutzer*innen über das Azure-Portal hinzu. * warehouse
* targetUserName
* targetUserId
accounts add Benutzer*innen werden einem Azure Databricks-Arbeitsbereich hinzugefügt. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup Benutzer*innen werden einer Gruppe auf Arbeitsbereichsebene hinzugefügt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts changeDatabricksSqlAcl Die Databricks SQL-Berechtigungen von Benutzer*innen werden geändert. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDatabricksWorkspaceAcl Berechtigungen für einen Arbeitsbereich werden geändert. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDbTokenAcl Berechtigungen für ein Token werden geändert. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeServicePrincipalAcls Berechtigungen eines Dienstprinzipals werden geändert. * shardName
* targetServicePrincipal
* resourceId
* aclPermissionSet
accounts createGroup Eine Gruppe auf Arbeitsbereichsebene wird erstellt. * endpoint
* targetGroupId
* targetGroupName
accounts createIpAccessList Dem Arbeitsbereich wird eine IP-Zugriffsliste hinzugefügt. * ipAccessListId
* userId
accounts deactivateUser Benutzer*innen werden im Arbeitsbereich deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Arbeitsbereich. * targetUserName
* endpoint
* targetUserId
accounts delete Benutzer*innen werden aus dem Azure Databricks-Arbeitsbereich gelöscht. * targetUserId
* targetUserName
* endpoint
accounts deleteIpAccessList Eine IP-Zugriffsliste wird aus dem Arbeitsbereich gelöscht. * ipAccessListId
* userId
accounts garbageCollectDbToken Benutzer*innen führen einen Garbage Collect-Befehl für abgelaufene Token aus. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken Wenn jemand ein Token aus den Benutzereinstellungen generiert oder wenn der Dienst das Token generiert. * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts IpAccessDenied Benutzer*innen versuchen, über eine verweigerte IP-Adresse eine Verbindung mit dem Dienst herzustellen. * path
* userName
accounts ipAccessListQuotaExceeded * userId
accounts jwtLogin Benutzer*innen melden sich mit einem JWT bei Databricks an. * user
accounts login Benutzer*innen melden sich beim Arbeitsbereich an. * user
accounts logout Benutzer*innen melden sich vom Arbeitsbereich ab. * user
accounts oidcTokenAuthorization Ein API-Aufruf wird über ein generisches OIDC/OAuth-Token autorisiert. * user
accounts passwordVerifyAuthentication * user
accounts reachMaxQuotaDbToken Wenn die aktuelle Anzahl nicht abgelaufener Token das Tokenkontingent überschreitet.
accounts removeAdmin Administratorberechtigungen für Arbeitsbereiche werden für Benutzer*innen widerrufen. * targetUserName
* endpoint
* targetUserId
accounts removeGroup Eine Gruppe wird aus dem Arbeitsbereich entfernt. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup Benutzer*innen werden aus einer Gruppe entfernt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts revokeDbToken Das Token eines Benutzers wird aus einem Arbeitsbereich gelöscht. Kann durch einen Benutzer ausgelöst werden, der aus dem Databricks-Konto entfernt wird. * userId
accounts setAdmin Benutzer*innen werden Administratorberechtigungen erteilt. * endpoint
* targetUserName
* targetUserId
accounts tokenLogin Benutzer*innen melden sich mit einem Token bei Databricks an. * tokenId
* user
accounts updateIpAccessList Eine IP-Zugriffsliste wird geändert. * ipAccessListId
* userId
accounts updateUser Benutzerkonten werden geändert. * warehouse
* targetUserName
* targetUserId
accounts validateEmail Benutzer*innen überprüfen ihre E-Mails nach der Kontoerstellung. * endpoint
* targetUserName
* targetUserId

Clusterereignisse

Die folgenden cluster-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
clusters changeClusterAcl Benutzer*innen ändern die Cluster-ACL. * shardName
* aclPermissionSet
* targetUserId
* resourceId
clusters create Benutzer*innen erstellen einen Cluster. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters createResult Ergebnisse aus der Clustererstellung. In Verbindung mit create. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters delete Ein Cluster wird beendet. * cluster_id
clusters deleteResult Ergebnisse der Clusterbeendigung. In Verbindung mit delete. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters edit Ein Benutzer nimmt Änderungen an den Clustereinstellungen vor. Dadurch werden alle Änderungen protokolliert, abgesehen von Änderungen bei der Clustergröße und beim Verhalten der automatischen Skalierung. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters permanentDelete Ein Cluster wird über die Benutzeroberfläche gelöscht. * cluster_id
clusters resize Die Größe des Clusters wird geändert. Dies wird in ausgeführten Clustern protokolliert, wobei die einzige Eigenschaft, die sich ändert, entweder die Clustergröße oder das Verhalten der automatischen Skalierung ist. * cluster_id
* num_workers
* autoscale
clusters resizeResult Ergebnisse der Größenänderung des Clusters. In Verbindung mit resize. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters restart Benutzer*innen starten einen ausgeführten Cluster neu. * cluster_id
clusters restartResult Ergebnisse des Clusterneustarts. In Verbindung mit restart. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters start Benutzer*innen starten einen Cluster. * init_scripts_safe_mode
* cluster_id
clusters startResult Ergebnisse des Clusterstarts. In Verbindung mit start. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId

Clusterbibliotheksereignisse

Die folgenden clusterLibraries-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
clusterLibraries installLibraries Benutzer*innen installieren eine Bibliothek in einem Cluster. * cluster_id
* libraries
clusterLibraries uninstallLibraries Benutzer*innen deinstallieren eine Bibliothek in einem Cluster. * cluster_id
* libraries
clusterLibraries installLibraryOnAllClusters Arbeitsbereichsadministrator*innen planen die Installation einer Bibliothek in allen Clustern. * user
* library
clusterLibraries uninstallLibraryOnAllClusters Arbeitsbereichsadministrator*innen entfernen eine Bibliothek aus der Liste, die in allen Clustern installiert werden soll. * user
* library

Clusterrichtlinienereignisse

Die folgenden clusterPolicies-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
clusterPolicies create Benutzer*innen erstellen eine Clusterrichtlinie. * name
clusterPolicies edit Benutzer*innen bearbeiten eine Clusterrichtlinie. * policy_id
* name
clusterPolicies delete Benutzer*innen löschen eine Clusterrichtlinie. * policy_id
clusterPolicies changeClusterPolicyAcl Arbeitsbereichsadministrator*innen ändern die Berechtigungen einer Clusterrichtlinie. * shardName
* targetUserId
* resourceId
* aclPermissionSet

Dashboards-Ereignisse

Die folgenden dashboards-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
dashboards createDashboard Ein Benutzer erstellt ein neues Lakeview-Dashboard mithilfe der Benutzeroberfläche oder API. * dashboard_id
dashboards updateDashboard Ein Benutzer nimmt eine Aktualisierung an einem Lakeview-Dashboard mithilfe der Benutzeroberfläche oder API vor. * dashboard_id
dashboards cloneDashboard Ein Benutzer klont ein Lakeview-Dashboard. * source_dashboard_id
* new_dashboard_id
dashboards publishDashboard Ein Benutzer veröffentlicht ein Lakeview-Dashboard mit oder ohne eingebettete Anmeldeinformationen mithilfe der Benutzeroberfläche oder API. * dashboard_id
* credentials_embedded
* warehouse_id
dashboards unpublishDashboard Ein Benutzer hebt die Veröffentlichung eines veröffentlichten Lakeview-Dashboards mithilfe der Benutzeroberfläche oder API auf. * dashboard_id
dashboards trashDashboard Ein Benutzer verschiebt ein Lakeview-Dashboard mithilfe der Benutzeroberfläche oder API in den Papierkorb. * dashboard_id
dashboards restoreDashboard Ein Benutzer stellt ein Lakeview-Dashboard aus dem Papierkorb wieder her. * dashboard_id
dashboards migrateDashboard Ein Benutzer migriert ein DBSQL-Dashboard zu einem Lakeview-Dashboard. * source_dashboard_id
* new_dashboard_id
dashboards createSchedule Ein Benutzer erstellt einen Zeitplan für ein E-Mail-Abonnement. * dashboard_id
* schedule_id
dashboards updateSchedule Ein Benutzer nimmt eine Aktualisierung an den Zeitplan eines Lakeview-Dashboards vor. * dashboard_id
* schedule_id
dashboards deleteSchedule Ein Benutzer löscht den Zeitplan eines Lakeview-Dashboards. * dashboard_id
* schedule_id
dashboards createSubscription Ein Benutzer abonniert ein E-Mail-Ziel für einen Lakeview-Dashboard-Zeitplan. * dashboard_id
* schedule_id
* schedule
dashboards deleteSubscription Ein Benutzer löscht ein E-Mail-Ziel aus einem Lakeview-Dashboard-Zeitplan. * dashboard_id
* schedule_id

Databricks SQL-Ereignisse

Die folgenden databrickssql-Ereignisse werden auf Arbeitsbereichsebene protokolliert:

Hinweis

Wenn Sie Ihre SQL-Warehouses mit der Legacy-SQL-Endpunkt-API verwalten, haben die Überwachungsereignisse Ihres SQL-Warehouse unterschiedliche Aktionsnamen. Weitere Informationen finden Sie unter SQL-Endpunktprotokolle.

Dienst Aktion BESCHREIBUNG Anforderungsparameter
databrickssql addDashboardWidget Ein Widget wird einem Dashboard hinzugefügt. * dashboardId
* widgetId
databrickssql cancelQueryExecution Eine Abfrageausführung wird über die SQL-Editor-Benutzeroberfläche abgebrochen. Dies schließt keine Abbrüche ein, die von der Benutzeroberfläche für den Abfrageverlauf oder der SQL-Ausführungs-API für Databricks stammen. * queryExecutionId
databrickssql changeWarehouseAcls Warehousemanager*innen aktualisieren Berechtigungen für ein SQL-Warehouse. * aclPermissionSet
* resourceId
* shardName
* targetUserId
databrickssql changePermissions Benutzer*innen aktualisieren die Berechtigungen für ein Objekt. * granteeAndPermission
* objectId
* objectType
databrickssql cloneDashboard Benutzer*innen klonen ein Dashboard. * dashboardId
databrickssql commandSubmit Nur in ausführlichen Überwachungsprotokollen. Wird generiert, wenn ein Befehl an ein SQL-Warehouse übermittelt wird, unabhängig vom Ursprung der Anforderung. * warehouseId
* commandId
* validation
* commandText
databrickssql commandFinish Nur in ausführlichen Überwachungsprotokollen. Wird generiert, wenn ein Befehl in einem SQL-Warehouse abgeschlossen oder abgebrochen wird, unabhängig vom Ursprung der Abbruchanforderung. * warehouseId
* commandId
databrickssql createAlert Benutzer*innen erstellen eine Warnung. * alertId
databrickssql createNotificationDestination Arbeitsbereichsadministrator*innen erstellen ein Benachrichtigungsziel. * notificationDestinationId
* notificationDestinationType
databrickssql createDashboard Benutzer*innen erstellen ein Dashboard. * dashboardId
databrickssql createDataPreviewDashboard Benutzer*innen erstellen ein Dashboard zur Datenvorschau. * dashboardId
databrickssql createWarehouse Benutzer*innen mit Clustererstellungsberechtigung erstellen ein SQL-Warehouse. * auto_resume
* auto_stop_mins
* channel
* cluster_size
* conf_pairs
* custom_cluster_confs
* enable_databricks_compute
* enable_photon
* enable_serverless_compute
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* size
* spot_instance_policy
* tags
* test_overrides
databrickssql createQuery Benutzer*innen erstellen eine Abfrage durch Speichern eines Abfrageentwurfs. * queryId
databrickssql createQueryDraft Benutzer*innen erstellen einen Abfrageentwurf. * queryId
databrickssql createQuerySnippet Benutzer*innen erstellen einen Abfrageschnipsel. * querySnippetId
databrickssql createSampleDashboard Benutzer*innen erstellen ein Beispiel-Dashboard. * sampleDashboardId
databrickssql createVisualization Benutzer*innen generieren mit dem SQL-Editor eine Visualisierung. Dies schließt Standardergebnistabellen und Visualisierungen in Notebooks aus, die SQL-Warehouses verwenden. * queryId
* visualizationId
databrickssql deleteAlert Benutzer*innen löschen eine Warnung über die Warnungsschnittstelle oder über die API. Dies schließt Löschungen über die Benutzeroberfläche des Dateibrowsers aus. * alertId
databrickssql deleteNotificationDestination Arbeitsbereichsadministrator*innen löschen ein Benachrichtigungsziel. * notificationDestinationId
databrickssql deleteDashboard Benutzer*innen löschen ein Dashboard über die Dashboardschnittstelle oder über die API. Dies schließt Löschungen über die Benutzeroberfläche des Dateibrowsers aus. * dashboardId
databrickssql deleteDashboardWidget Benutzer*innen löschen ein Dashboardgadget. * widgetId
databrickssql deleteWarehouse Warehousemanager*innen löschen ein SQL-Warehouse. * id
databrickssql deleteQuery Benutzer*innen löschen eine Abfrage über die Abfrageschnittstelle oder über die API. Dies schließt Löschungen über die Benutzeroberfläche des Dateibrowsers aus. * queryId
databrickssql deleteQueryDraft Benutzer*innen löschen einen Abfrageentwurf. * queryId
databrickssql deleteQuerySnippet Benutzer*innen löschen einen Abfrageschnipsel. * querySnippetId
databrickssql deleteVisualization Benutzer*innen löschen eine Visualisierung aus einer Abfrage im SQL-Editor. * visualizationId
databrickssql downloadQueryResult Benutzer*innen laden ein Abfrageergebnis aus dem SQL-Editor herunter. Dies schließt Downloads von Dashboards aus. * fileType
* queryId
* queryResultId
databrickssql editWarehouse Warehousemanager*innen nehmen Änderungen an einem SQL-Warehouse vor. * auto_stop_mins
* channel
* cluster_size
* confs
* enable_photon
* enable_serverless_compute
* id
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* spot_instance_policy
* tags
databrickssql executeAdhocQuery Gründe für die Generierung:

* Benutzer*innen führen einen Abfrageentwurf im SQL-Editor aus.
* Eine Abfrage wird über eine Visualisierungsaggregation ausgeführt.
* Benutzer*innen laden ein Dashboard und führen die zugrunde liegenden Abfragen aus.
* dataSourceId
databrickssql executeSavedQuery Benutzer*innen führen eine gespeicherte Abfrage aus. * queryId
databrickssql executeWidgetQuery Wird von jedem Ereignis generiert, das eine Abfrage ausführt, sodass ein Dashboardpanel aktualisiert wird. Einige Beispiele für anwendbare Ereignisse sind:

* Aktualisieren eines einzelnen Bereichs
* Aktualisieren des gesamten Dashboards
* Geplante Dashboardausführungen
* Parameter- oder Filteränderungen, die über mehr als 64.000 Zeilen ausgeführt werden
* widgetId
databrickssql favoriteDashboard Benutzer*innen fügen ein Dashboard ihren Favorit hinzu. * dashboardId
databrickssql favoriteQuery Benutzer*innen fügen eine Abfrage ihren Favorit hinzu. * queryId
databrickssql forkQuery Benutzer*innen klonen eine Abfrage. * originalQueryId
* queryId
databrickssql listQueries Benutzer*innen öffnen die Abfrageauflistungsseite oder rufen die API zum Auflisten von Abfragen auf. * filter_by
* include_metrics
* max_results
* page_token
databrickssql moveDashboardToTrash Benutzer*innen verschieben ein Dashboard in den Papierkorb. * dashboardId
databrickssql moveQueryToTrash Benutzer*innen verschieben eine Abfrage in den Papierkorb. * queryId
databrickssql muteAlert Benutzer*innen schalten eine Warnung über die API stumm. * alertId
databrickssql restoreDashboard Benutzer*innen stellen ein Dashboard aus dem Papierkorb wieder her. * dashboardId
databrickssql restoreQuery Benutzer*innen stellen eine Abfrage aus dem Papierkorb wieder her. * queryId
databrickssql setWarehouseConfig Warehousemanager*innen legen die Konfiguration für ein SQL-Warehouse fest. * data_access_config
* enable_serverless_compute
* instance_profile_arn
* security_policy
* serverless_agreement
* sql_configuration_parameters
* try_create_databricks_managed_starter_warehouse
databrickssql snapshotDashboard Benutzer*innen fordern eine Momentaufnahme eines Dashboards an. Dies schließt geplante Dashboardmomentaufnahmen ein. * dashboardId
databrickssql startWarehouse Ein SQL-Warehouse wird gestartet. * id
databrickssql stopWarehouse Warehousemanager*innen beenden ein SQL-Warehouse. Dies schließt automatisch beendete Warehouses aus. * id
databrickssql transferObjectOwnership Ein Arbeitsbereichsadministrator überträgt den Besitz eines Dashboard, einer Abfrage oder einer Warnung an einen aktiven Benutzer. * newOwner
* objectId
* objectType
databrickssql unfavoriteDashboard Benutzer*innen entfernen ein Dashboard aus ihren Favoriten. * dashboardId
databrickssql unfavoriteQuery Benutzer*innen entfernen eine Abfrage aus ihren Favoriten. * queryId
databrickssql unmuteAlert Benutzer*innen heben die Stummschaltung für eine Warnung über die API auf. * alertId.
databrickssql updateAlert Benutzer*innen nehmen Aktualisierungen an einer Warnung vor. * alertId
* queryId
databrickssql updateNotificationDestination Arbeitsbereichsadministrator*innen aktualisieren ein Benachrichtigungsziel. * notificationDestinationId
databrickssql updateDashboardWidget Benutzer*innen aktualisieren ein Dashboardgadget. Dies schließt Änderungen an Achsenskalen aus. Beispiele für anwendbare Updates:

* Ändern der Widgetgröße oder -platzierung
* Hinzufügen oder Entfernen von Widgetparametern
* widgetId
databrickssql updateDashboard Benutzer*innen aktualisieren eine Dashboardeigenschaft. Dies schließt Änderungen an Zeitplänen und Abonnements aus. Beispiele für anwendbare Updates:

* Änderungen am Dashboardnamen
* Änderungen am SQL-Warehouse
* Änderungen an den Einstellungen für Ausführen als
* dashboardId
databrickssql updateOrganizationSetting Arbeitsbereichsadministrator*innen aktualisieren die SQL-Einstellungen des Arbeitsbereichs. * has_configured_data_access
* has_explored_sql_warehouses
* has_granted_permissions
databrickssql updateQuery Benutzer*innen nehmen eine Aktualisierung an einer Abfrage vor. * queryId
databrickssql updateQueryDraft Benutzer*innen nehmen eine Aktualisierung an einem Abfrageentwurf vor. * queryId
databrickssql updateQuerySnippet Benutzer*innen nehmen eine Aktualisierung an einem Abfrageschnipsel vor. * querySnippetId
databrickssql updateVisualization Benutzer*innen aktualisieren eine Visualisierung über den SQL-Editor oder das Dashboard. * visualizationId

DBFS-Ereignisse

Die folgenden Tabellen enthalten dbfs-Ereignisse, die auf Arbeitsbereichsebene protokolliert werden.

Es gibt zwei Arten von DBFS-Ereignissen: API-Aufrufe und Betriebsereignisse.

DBFS-API-Ereignisse

Die folgenden DBFS-Überwachungsereignisse werden nur protokolliert, wenn sie über die DBFS-REST-API geschrieben werden.

Dienst Aktion BESCHREIBUNG Anforderungsparameter
dbfs addBlock Der Benutzer fügt einen Datenblock an den Stream an. Dies wird in Verbindung mit dbfs/create verwendet, um Daten an DBFS zu streamen. * handle
* data_length
dbfs create Benutzer*innen öffnen einen Stream, um eine Datei in DBFs zu schreiben. * path
* bufferSize
* overwrite
dbfs delete Benutzer*innen löschen die Datei oder das Verzeichnis aus DBFs. * recursive
* path
dbfs mkdirs Benutzer*innen erstellen ein neues DBFS-Verzeichnis. * path
dbfs move Benutzer*innen verschieben eine Datei von einem Speicherort an einen anderen Speicherort innerhalb von DBFs. * dst
* source_path
* src
* destination_path
dbfs put Benutzer*innen laden eine Datei mithilfe von mehrteiligen Formularbeiträgen in DBFs hoch. * path
* overwrite

DBFS-Betriebsereignisse

Die folgenden DBFS-Überwachungsereignisse treten auf der Computeebene auf.

Service Aktion BESCHREIBUNG Anforderungsparameter
dbfs mount Benutzer*innen erstellen einen Bereitstellungspunkt an einem bestimmten DBFS-Speicherort. * mountPoint
* owner
dbfs unmount Benutzer*innen entfernen einen Bereitstellungspunkt an einem bestimmten DBFS-Speicherort. * mountPoint

Delta-Pipelines-Ereignisse

Dienst Aktion BESCHREIBUNG Anforderungsparameter
deltaPipelines changePipelineAcls Benutzer*innen ändern die Berechtigungen für eine Pipeline. * shardId
* targetUserId
* resourceId
* aclPermissionSet
deltaPipelines create Benutzer*innen erstellen eine Delta Live Tables-Pipeline. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* dry_run
* id
* libraries
* name
* storage
* target
* channel
* edition
* photon
deltaPipelines delete Benutzer*innen löschen eine Delta Live Tables-Pipeline. * pipeline_id
deltaPipelines edit Benutzer*innen bearbeiten eine Delta Live Tables-Pipeline. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* expected_last_modified
* id
* libraries
* name
* pipeline_id
* storage
* target
* channel
* edition
* photon
deltaPipelines startUpdate Benutzer*innen starten eine Delta Live Tables-Pipeline neu. * cause
* full_refresh
* job_task
* pipeline_id
deltaPipelines stop Benutzer*innen beenden eine Delta Live Tables-Pipeline. * pipeline_id

Featurespeicher-Ereignisse

Die folgenden featureStore-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
featureStore addConsumer Dem Feature Store wird ein Consumer hinzugefügt. * features
* job_run
* notebook
featureStore addDataSources Einer Featuretabelle wird eine Datenquelle hinzugefügt. * feature_table
* paths, tables
featureStore addProducer Einer Featuretabelle wird ein Producer hinzugefügt. * feature_table
* job_run
* notebook
featureStore changeFeatureTableAcl Berechtigungen in einer Featuretabelle werden geändert. * aclPermissionSet
* resourceId
* shardName
* targetUserId
featureStore createFeatureTable Eine Featuretabelle wird erstellt. * description
* name
* partition_keys
* primary_keys
* timestamp_keys
featureStore createFeatures Features werden in einer Featuretabelle erstellt. * feature_table
* features
featureStore deleteFeatureTable Eine Featuretabelle wird gelöscht. * name
featureStore deleteTags Tags aus einer Featuretabelle werden gelöscht. * feature_table_id
* keys
featureStore getConsumers Benutzer*innen führen einen Aufruf aus, um die Consumer in einer Featuretabelle abzurufen. * feature_table
featureStore getFeatureTable Benutzer*innen führen einen Aufruf aus, um Featuretabellen abzurufen. * name
featureStore getFeatureTablesById Benutzer*innen führen einen Aufruf aus, um Featuretabellen-IDs abzurufen. * ids
featureStore getFeatures Benutzer*innen führen einen Aufruf aus, um Features abzurufen. * feature_table
* max_results
featureStore getModelServingMetadata Benutzer*innen führen einen Aufruf aus, um Metadaten zur Modellbereitstellung abzurufen. * feature_table_features
featureStore getOnlineStore Benutzer*innen führen einen Aufruf aus, um Informationen zum Onlinespeicher abzurufen. * cloud
* feature_table
* online_table
* store_type
featureStore getTags Benutzer*innen führen einen Aufruf aus, um Tags für eine Featuretabelle abzurufen. * feature_table_id
featureStore publishFeatureTable Eine Featuretabelle wird veröffentlicht. * cloud
* feature_table
* host
* online_table
* port
* read_secret_prefix
* store_type
* write_secret_prefix
featureStore searchFeatureTables Benutzer*innen suchen nach Featuretabellen. * max_results
* page_token
* text
featureStore setTags Tags werden einer Featuretabelle hinzugefügt. * feature_table_id
* tags
featureStore updateFeatureTable Eine Featuretabelle wird aktualisiert. * description
* name

Files-API-Ereignisse

Die folgenden filesystem-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
filesystem filesGet Benutzer*innen laden eine Datei herunter. * path
* transferredSize
filesystem filesPut Benutzer*innen laden eine Datei hoch. * path
* receivedSize
filesystem filesDelete Benutzer*innen löschen eine Datei. * path
filesystem filesHead Benutzer*innen rufen Informationen zur Datei ab. * path

Genie-Ereignisse

Die folgenden genie-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
genie databricksAccess Databricks-Personal wird für den Zugriff auf eine Kundenumgebung autorisiert. * duration
* approver
* reason
* authType
* user

Git-Anmeldeinformationen-Ereignisse

Die folgenden gitCredentials-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
gitCredentials getGitCredential Benutzer*innen erhalten Git-Anmeldeinformationen. * id
gitCredentials listGitCredentials Ein Benutzer listet alle Git-Anmeldeinformationen auf. Keine
gitCredentials deleteGitCredential Benutzer*innen löschen Git-Anmeldeinformationen. * id
gitCredentials updateGitCredential Benutzer*innen aktualisieren Git-Anmeldeinformationen. * id
* git_provider
* git_username
gitCredentials createGitCredential Benutzer*innen erstellen Git-Anmeldeinformationen. * git_provider
* git_username

Globale Initilaisierungsskriptereignisse

Die folgenden globalInitScripts-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
globalInitScripts create Arbeitsbereichsadministrator*innen erstellen ein globales Initialisierungsskript. * name
* position
* script-SHA256
* enabled
globalInitScripts update Arbeitsbereichsadministrator*innen aktualisieren ein globales Initialisierungsskript. * script_id
* name
* position
* script-SHA256
* enabled
globalInitScripts delete Arbeitsbereichsadministrator*innen löschen ein globales Initialisierungsskript. * script_id

Gruppenereignisse

Die folgenden groups-Ereignisse werden auf der Arbeitsbereichsebene protokolliert: Diese Aktionen beziehen sich auf Legacy-ACL-Gruppen. Informationen zu Aktionen im Zusammenhang mit Gruppen auf Konto- und Arbeitsbereichsebene finden Sie unter Kontoereignisse und Kontoereignisse auf Kontoebene.

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
groups addPrincipalToGroup Benutzer*innen werden von Administrator*innen einer Gruppe hinzugefügt. * user_name
* parent_name
groups createGroup Administrator*innen erstellen eine Gruppe. * group_name
groups getGroupMembers Gruppenmitglieder werden von Administrator*innen angezeigt. * group_name
groups getGroups Eine Liste von Gruppen wird von Administrator*innen angezeigt. Keine
groups getInheritedGroups Geerbte Gruppen werden von Administrator*innen angezeigt. Keine
groups removeGroup Eine Gruppe wird von Administrator*innen entfernt. * group_name

Erfassungsereignisse

Das folgende ingestion-Ereignis wird auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
ingestion proxyFileUpload Ein Benutzer oder eine Benutzerin lädt eine Datei in seinen/ihren Azure Databricks-Arbeitsbereich hoch. * x-databricks-content-length-0
* x-databricks-total-files

Instanzpoolereignisse

Die folgenden instancePools-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
instancePools changeInstancePoolAcl Benutzer*innen ändern die Berechtigungen eines Instanzpools. * shardName
* resourceId
* targetUserId
* aclPermissionSet
instancePools create Benutzer*innen erstellen einen Instanzpool. * enable_elastic_disk
* preloaded_spark_versions
* idle_instance_autotermination_minutes
* instance_pool_name
* node_type_id
* custom_tags
* max_capacity
* min_idle_instances
* aws_attributes
instancePools delete Benutzer*innen löschen einen Instanzpool. * instance_pool_id
instancePools edit Benutzer*innen bearbeiten einen Instanzpool. * instance_pool_name
* idle_instance_autotermination_minutes
* min_idle_instances
* preloaded_spark_versions
* max_capacity
* enable_elastic_disk
* node_type_id
* instance_pool_id
* aws_attributes

Auftragsereignisse

Die folgenden jobs-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
jobs cancel Eine Auftragsausführung wird abgebrochen. * run_id
jobs cancelAllRuns Benutzer*innen brechen alle Ausführungen eines Auftrags ab. * job_id
jobs changeJobAcl Benutzer*innen aktualisieren die Berechtigungen für einen Auftrag. * shardName
* aclPermissionSet
* resourceId
* targetUserId
jobs create Benutzer*innen erstellen einen Auftrag. * spark_jar_task
* email_notifications
* notebook_task
* spark_submit_task
* timeout_seconds
* libraries
* name
* spark_python_task
* job_type
* new_cluster
* existing_cluster_id
* max_retries
* schedule
* run_as
jobs delete Benutzer*innen löschen einen Auftrag. * job_id
jobs deleteRun Benutzer*innen löschen eine Auftragsausführung. * run_id
jobs getRunOutput Benutzer*innen führen einen API-Aufruf aus, um eine Ausführungsausgabe zu erhalten. * run_id
* is_from_webapp
jobs repairRun Benutzer*innen reparieren eine Auftragsausführung. * run_id
* latest_repair_id
* rerun_tasks
jobs reset Ein Auftrag wird zurückgesetzt. * job_id
* new_settings
jobs resetJobAcl Benutzer*innen fordern die Änderung der Berechtigungen eines Auftrags an. * grants
* job_id
jobs runCommand Verfügbar, wenn ausführliche Überwachungsprotokolle aktiviert sind. Wird ausgegeben, nachdem ein Befehl in einem Notebook von einer Auftragsausführung ausgeführt wurde. Ein Befehl entspricht einer Zelle in einem Notebook. * jobId
* runId
* notebookId
* executionTime
* status
* commandId
* commandText
jobs runFailed Fehler bei einer Auftragsausführung * jobClusterType
* jobTriggerType
* jobId
* jobTaskType
* runId
* jobTerminalState
* idInJob
* orgId
* runCreatorUserName
jobs runNow Benutzer*innen lösen eine bedarfsgesteuerte Auftragsausführung aus. * notebook_params
* job_id
* jar_params
* workflow_context
jobs runStart Wird ausgegeben, wenn eine Auftragsausführung nach der Überprüfung und Clustererstellung gestartet wird. Die von diesem Ereignis ausgegebenen Anforderungsparameter hängen vom Typ der Aufgaben im Auftrag ab. Zusätzlich zu den aufgeführten Parametern können sie Folgendes umfassen:

* dashboardId (für eine SQL-Dashboard-Task)
* filePath (für eine SQL-Datei-Task)
* notebookPath (für eine Notebook-Task)
* mainClassName (für eine Spark JAR-Task)
* pythonFile (für eine Spark JAR-Task)
* projectDirectory (für eine dbt-Task)
* commands (für eine dbt-Task)
* packageName (für eine Python Wheel-Task)
* entryPoint (für eine Python Wheel-Task)
* pipelineId (für eine Pipeline-Task)
* queryIds (für eine SQL-Abfrage-Task)
* alertId (für eine SQL-Warn-Task)
* taskDependencies
* multitaskParentRunId
* orgId
* idInJob
* jobId
* jobTerminalState
* taskKey
* jobTriggerType
* jobTaskType
* runId
* runCreatorUserName
jobs runSucceeded Eine Auftragsausführung ist erfolgreich. * idInJob
* jobId
* jobTriggerType
* orgId
* runId
* jobClusterType
* jobTaskType
* jobTerminalState
* runCreatorUserName
jobs runTriggered Ein Auftragszeitplan wird automatisch entsprechend seinem Zeitplan oder Trigger ausgelöst. * jobId
* jobTriggeredType
* runId
jobs sendRunWebhook Ein Webhook wird entweder gesendet, wenn der Auftrag beginnt, abgeschlossen wird oder ein Fehler auftritt. * orgId
* jobId
* jobWebhookId
* jobWebhookEvent
* runId
jobs setTaskValue Benutzer*innen legen Werte für eine Aufgabe fest. * run_id
* key
jobs submitRun Benutzer*innen übermitteln eine einmalige Ausführung über die API. * shell_command_task
* run_name
* spark_python_task
* existing_cluster_id
* notebook_task
* timeout_seconds
* libraries
* new_cluster
* spark_jar_task
jobs update Benutzer*innen bearbeiten die Einstellungen eines Auftrags. * job_id
* fields_to_remove
* new_settings
* is_from_dlt

Marketplace-Consumerereignisse

Die folgenden marketplaceConsumer-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
marketplaceConsumer getDataProduct Benutzer*innen erhalten über den Databricks-Marketplace Zugriff auf ein Datenprodukt. * listing_id
* listing_name
* share_name
* catalog_name
* request_context: Array von Informationen zum Konto und Metastore, die Zugriff auf das Datenprodukt erhalten haben
marketplaceConsumer requestDataProduct Benutzer*innen fordern Zugriff auf ein Datenprodukt an, das die Genehmigung des Anbieters erfordert. * listing_id
* listing_name
* catalog_name
* request_context: Array von Informationen zum Konto und Metastore, die Zugriff auf das Datenprodukt anfordern

Marketplace-Anbieterereignisse

Die folgenden marketplaceProvider-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
marketplaceProvider createListing Metastoreadministrator*innen erstellen einen Eintrag in ihrem Anbieterprofil. * listing: Array von Details zum Eintrag
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider updateListing Metastoreadministrator*innen aktualisieren einen Eintrag in ihrem Anbieterprofil. * id
* listing: Array von Details zum Eintrag
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider deleteListing Metastoreadministrator*innen löschen einen Eintrag aus ihrem Anbieterprofil. * id
* request_context: Array von Details zum Konto und Metastore des Anbieters
marketplaceProvider updateConsumerRequestStatus Metastoreadministrator*innen genehmigen eine Datenproduktanforderung oder lehnen sie ab. * listing_id
* request_id
* status
* reason
* share: Array von Informationen zur Freigabe
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider createProviderProfile Metastoreadministrator*innen erstellen ein Anbieterprofil. * provider: Array von Informationen zum Anbieter
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider updateProviderProfile Metastoreadministrator*innen aktualisieren ihr Anbieterprofil. * id
* provider: Array von Informationen zum Anbieter
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider deleteProviderProfile Metastoreadministrator*innen löschen ihr Anbieterprofil. * id
* request_context: Array von Informationen zum Konto und Metastore des Anbieters
marketplaceProvider uploadFile Ein Anbieter lädt eine Datei in sein Anbieterprofil hoch. * request_context: Array von Informationen zum Konto und Metastore des Anbieters
* marketplace_file_type
* display_name
* mime_type
* file_parent: Array von übergeordneten Dateidetails
marketplaceProvider deleteFile Ein Anbieter löscht eine Datei aus seinem Anbieterprofil. * file_id
* request_context: Array von Informationen zum Konto und Metastore des Anbieters

MLflow-Artefakte mit ACL-Ereignissen

Die folgenden mlflowAcledArtifact-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
mlflowAcledArtifact readArtifact Benutzer*innen führen einen Aufruf aus, um ein Artefakt zu lesen. * artifactLocation
* experimentId
* runId
mlflowAcledArtifact writeArtifact Benutzer*innen führen einen Aufruf aus, um in ein Artefakt zu schreiben. * artifactLocation
* experimentId
* runId

MLflow-Experiment-Ereignisse

Die folgenden mlflowExperiment-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
mlflowExperiment createMlflowExperiment Ein Benutzer erstellt ein MLflow-Experiment. * experimentId
* path
* experimentName
mlflowExperiment deleteMlflowExperiment Benutzer*innen löschen ein MLflow-Experiment. * experimentId
* path
* experimentName
mlflowExperiment moveMlflowExperiment Benutzer*innen verschieben ein MLflow-Experiment. * newPath
* experimentId
* oldPath
mlflowExperiment restoreMlflowExperiment Benutzer*innen stellen ein MLflow-Experiment wieder her. * experimentId
* path
* experimentName
mlflowExperiment renameMlflowExperiment Benutzer*innen benennen ein MLflow-Experiment um. * oldName
* newName
* experimentId
* parentPath

MLflow-Modellregistrierungs-Ereignisse

Die folgenden mlflowModelRegistry-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
modelRegistry approveTransitionRequest Benutzer*innen genehmigen eine Phasenübergangsanforderung für die Modellversion. * name
* version
* stage
* archive_existing_versions
modelRegistry changeRegisteredModelAcl Benutzer*innen aktualisieren die Berechtigungen für ein registriertes Modell. * registeredModelId
* userId
modelRegistry createComment Benutzer*innen veröffentlichen einen Kommentar zu einer Modellversion. * name
* version
modelRegistry createModelVersion Benutzer*innen erstellen eine Modellversion. * name
* source
* run_id
* tags
* run_link
modelRegistry createRegisteredModel Ein Benutzer erstellt ein neues registriertes Modell. * name
* tags
modelRegistry createRegistryWebhook Benutzer*innen erstellen einen Webhook für Modellregistrierungsereignisse. * orgId
* registeredModelId
* events
* description
* status
* creatorId
* httpUrlSpec
modelRegistry createTransitionRequest Benutzer*innen erstellen eine Phasenübergangsanforderung für die Modellversion. * name
* version
* stage
modelRegistry deleteComment Benutzer*innen löschen einen Kommentar zu einer Modellversion. * id
modelRegistry deleteModelVersion Benutzer*innen löschen eine Modellversion. * name
* version
modelRegistry deleteModelVersionTag Benutzer*innen löschen ein Modellversionstag. * name
* version
* key
modelRegistry deleteRegisteredModel Ein Benutzer löscht ein registriertes Modell. * name
modelRegistry deleteRegisteredModelTag Benutzer*innen löschen das Tag für ein registriertes Modell. * name
* key
modelRegistry deleteRegistryWebhook Benutzer*innen löschen einen Modellregistrierungswebhook. * orgId
* webhookId
modelRegistry deleteTransitionRequest Benutzer*innen brechen eine Phasenübergangsanforderung für die Modellversion ab. * name
* version
* stage
* creator
modelRegistry finishCreateModelVersionAsync Asynchrones Kopieren von Modellen abgeschlossen. * name
* version
modelRegistry generateBatchInferenceNotebook Ein Notebook für Batchrückschlüsse wird automatisch generiert. * userId
* orgId
* modelName
* inputTableOpt
* outputTablePathOpt
* stageOrVersion
* modelVersionEntityOpt
* notebookPath
modelRegistry generateDltInferenceNotebook Ein Rückschlussnotebook für eine Delta Live Tables-Pipeline wird automatisch generiert. * userId
* orgId
* modelName
* inputTable
* outputTable
* stageOrVersion
* notebookPath
modelRegistry getModelVersionDownloadUri Benutzer*innen erhalten einen URI zum Herunterladen der Modellversion. * name
* version
modelRegistry getModelVersionSignedDownloadUri Benutzer*innen erhalten einen URI zum Herunterladen einer signierten Modellversion. * name
* version
* path
modelRegistry listModelArtifacts Benutzer*innen führen einen Aufruf aus, um Artefakte eines Modells aufzulisten. * name
* version
* path
* page_token
modelRegistry listRegistryWebhooks Benutzer*innen führen einen Aufruf aus, um alle Registrierungswebhooks im Modell aufzulisten. * orgId
* registeredModelId
modelRegistry rejectTransitionRequest Benutzer*innen lehnen eine Phasenübergangsanforderung für die Modellversion ab. * name
* version
* stage
modelRegistry renameRegisteredModel Ein Benutzer benennt ein registriertes Modell um. * name
* new_name
modelRegistry setEmailSubscriptionStatus Ein Benutzer aktualisiert den Status des E-Mail-Abonnements für ein registriertes Modell.
modelRegistry setModelVersionTag Benutzer*innen legen ein Modellversionstag fest. * name
* version
* key
* value
modelRegistry setRegisteredModelTag Benutzer*innen legen ein Modellversionstag fest. * name
* key
* value
modelRegistry setUserLevelEmailSubscriptionStatus Benutzer*innen aktualisieren ihren Status der E-Mail-Benachrichtigungen für die gesamte Registrierung. * orgId
* userId
* subscriptionStatus
modelRegistry testRegistryWebhook Benutzer*innen testen den Modellregistrierungswebhook. * orgId
* webhookId
modelRegistry transitionModelVersionStage Benutzer*innen rufen eine Liste aller offenen Phasenübergangsanforderungen für die Modellversion ab. * name
* version
* stage
* archive_existing_versions
modelRegistry triggerRegistryWebhook Ein Modellregistrierungswebhook wird durch ein Ereignis ausgelöst. * orgId
* registeredModelId
* events
* status
modelRegistry updateComment Ein Benutzer stellt eine Bearbeitung für einen Kommentar zu einer Modellversion bereit. * id
modelRegistry updateRegistryWebhook Benutzer*innen aktualisieren einen Modellregistrierungswebhook. * orgId
* webhookId

Modellbereitstellungsereignisse

Die folgenden serverlessRealTimeInference-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
serverlessRealTimeInference changeInferenceEndpointAcl Benutzer*innen aktualisieren die Berechtigungen für einen Rückschlussendpunkt. * shardName
* targetUserId
* resourceId
* aclPermissionSet
serverlessRealTimeInference createServingEndpoint Benutzer*innen erstellen einen Model Serving-Endpunkt. * name
* config
serverlessRealTimeInference deleteServingEndpoint Benutzer*innen löschen einen Model Serving-Endpunkt. * name
serverlessRealTimeInference disable Benutzer*innen deaktivieren Model Serving für ein registriertes Modell. * registered_mode_name
serverlessRealTimeInference enable Benutzer*innen aktivieren Model Serving für ein registriertes Modell. * registered_mode_name
serverlessRealTimeInference getQuerySchemaPreview Benutzer*innen führen einen Aufruf aus, um die Abfrageschemavorschau abzurufen. * endpoint_name
serverlessRealTimeInference updateServingEndpoint Benutzer*innen aktualisieren einen Model Serving-Endpunkt. * name
* served_models
* traffic_config

Notebook-Ereignisse

Die folgenden notebook-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
notebook attachNotebook Ein Notebook ist an einen Cluster angefügt. * path
* clusterId
* notebookId
notebook cloneNotebook Benutzer*innen klonen ein Notebook. * notebookId
* path
* clonedNotebookId
* destinationPath
notebook createNotebook Ein Notebook wird erstellt. * notebookId
* path
notebook deleteFolder Ein Notebookordner wird gelöscht. * path
notebook deleteNotebook Ein Notebook wird gelöscht. * notebookId
* notebookName
* path
notebook detachNotebook Ein Notebook wird von einem Cluster getrennt. * notebookId
* clusterId
* path
notebook downloadLargeResults Benutzer*innen laden Abfrageergebnisse herunter, die zu groß sind, um sie im Notebook anzuzeigen. * notebookId
* notebookFullPath
notebook downloadPreviewResults Benutzer*innen laden Abfrageergebnisse herunter. * notebookId
* notebookFullPath
notebook importNotebook Benutzer*innen importieren ein Notebook. * path
notebook moveFolder Ein Notebookordner wird zwischen Speicherorten verschoben. * oldPath
* newPath
* folderId
notebook moveNotebook Ein Notebook wird zwischen Speicherorten verschoben. * newPath
* oldPath
* notebookId
notebook renameNotebook Ein Notebook wird umbenannt. * newName
* oldName
* parentPath
* notebookId
notebook restoreFolder Ein gelöschter Ordner wird wiederhergestellt. * path
notebook restoreNotebook Ein gelöschtes Notebook wird wiederhergestellt. * path
* notebookId
* notebookName
notebook runCommand Verfügbar, wenn ausführliche Überwachungsprotokolle aktiviert sind. Wird ausgegeben, nachdem Databricks einen Befehl in einem Notebook ausführt. Ein Befehl entspricht einer Zelle in einem Notebook.

executionTime wird in Sekunden gemessen.
* notebookId
* executionTime
* status
* commandId
* commandText
* commandLanguage
notebook takeNotebookSnapshot Notebookmomentaufnahmen werden erstellt, wenn entweder der Auftragsdienst oder MLflow ausgeführt wird. * path

Partner Connect-Ereignisse

Die folgenden partnerHub-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
partnerHub createOrReusePartnerConnection Arbeitsbereichsadministrator*innen richten eine Verbindung mit einer Partnerlösung ein. * partner_name
partnerHub deletePartnerConnection Arbeitsbereichsadministrator*innen löschen eine Partnerverbindung. * partner_name
partnerHub downloadPartnerConnectionFile Arbeitsbereichsadministrator*innen laden die Partnerverbindungsdatei herunter. * partner_name
partnerHub setupResourcesForPartnerConnection Arbeitsbereichsadministrator*innen richten Ressourcen für eine Partnerverbindung ein. * partner_name

Remoteverlaufsdienstereignisse

Die folgenden remoteHistoryService-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
remoteHistoryService addUserGitHubCredentials Benutzer fügt Github-Anmeldeinformationen hinzu. none
remoteHistoryService deleteUserGitHubCredentials Benutzer entfernt Github-Anmeldeinformationen. none
remoteHistoryService updateUserGitHubCredentials Benutzer aktualisiert Github-Anmeldeinformationen. Keine

Git-Ordnerereignisse

Die folgenden repos-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
repos checkoutBranch Benutzer*innen checken einen Branch im Repository aus. * id
* branch
repos commitAndPush Benutzer*innen committen und pushen in ein Repository. * id
* message
* files
* checkSensitiveToken
repos createRepo Ein Benutzer erstellt ein Repository im Arbeitsbereich. * url
* provider
* path
repos deleteRepo Benutzer*innen löschen ein Repository. * id
repos discard Benutzer*innen verwerfen einen Commit für ein Repository. * id
* file_paths
repos getRepo Benutzer*innen führen einen Aufruf aus, um Informationen zu einem einzelnen Repository abzurufen. * id
repos listRepos Benutzer*innen führen einen Aufruf aus, um alle Repositorys abzurufen, für die sie über die Berechtigung „Verwalten“ verfügt. * path_prefix
* next_page_token
repos pull Benutzer*innen rufen die neuesten Commits aus einem Repository ab. * id
repos updateRepo Benutzer*innen aktualisieren das Repository auf einen anderen Branch oder ein anderes Tag oder auf den neuesten Commit für denselben Branch. * id
* branch
* tag
* git_url
* git_provider

Geheimnis-Ereignisse

Die folgenden secrets-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
secrets createScope Benutzer*innen erstellen einen Geheimnisbereich. * scope
* initial_manage_principal
* scope_backend_type
secrets deleteAcl Benutzer*innen löschen ACLs für einen Geheimnisbereich. * scope
* principal
secrets deleteScope Benutzer*innen löschen einen Geheimnisbereich. * scope
secrets deleteSecret Benutzer*innen löschen ein Geheimnis aus einem Bereich. * key
* scope
secrets getAcl Benutzer*innen rufen ACLs für einen Geheimnisbereich ab. * scope
* principal
secrets getSecret Benutzer*innen rufen ein Geheimnis aus einem Bereich ab. * key
* scope
secrets listAcls Benutzer*innen führen einen Aufruf aus, um ACLs für einen Geheimnisbereich aufzulisten. * scope
secrets listScopes Benutzer führt einen Aufruf aus, um Geheimnisbereiche aufzulisten. Keine
secrets listSecrets Benutzer*innen führen einen Aufruf aus, um Geheimnisse innerhalb eines Bereichs aufzulisten. * scope
secrets putAcl Benutzer*innen ändern ACLs für einen Geheimnisbereich. * scope
* principal
* permission
secrets putSecret Benutzer*innen fügen ein Geheimnis innerhalb eines Bereichs hinzu oder bearbeiten es. * string_value
* key
* scope

SQL-Tabellenzugriffsereignisse

Hinweis

Der sqlPermissions-Dienst enthält Ereignisse im Zusammenhang mit der Tabellenzugriffssteuerung für den älteren Hive-Metastore. Databricks empfiehlt, ein Upgrade der vom Hive-Metastore verwalteten Tabellen auf den Unity Catalog-Metastore durchzuführen.

Die folgenden sqlPermissions-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
sqlPermissions changeSecurableOwner Arbeitsbereichsadministrator*innen oder Besitzer*innen eines Objekts übertragen den Objektbesitz. * securable
* principal
sqlPermissions createSecurable Benutzer*innen erstellen ein sicherungsfähiges Objekt. * securable
sqlPermissions denyPermission Objektbesitzer*innen verweigern Berechtigungen für ein sicherungsfähiges Objekt. * permission
sqlPermissions grantPermission Objektbesitzer*innen erteilen Berechtigungen für ein sicherungsfähiges Objekt. * permission
sqlPermissions removeAllPermissions Benutzer*innen löschen ein sicherungsfähiges Objekt. * securable
sqlPermissions renameSecurable Benutzer*innen benennen ein sicherungsfähiges Objekt um. * before
* after
sqlPermissions requestPermissions Benutzer*innen fordern Berechtigungen für ein sicherungsfähiges Objekt an. * requests
sqlPermissions revokePermission Objektbesitzer*innen widerrufen Berechtigungen für ihr sicherungsfähiges Objekt. * permission
sqlPermissions showPermissions Benutzer*innen zeigen Berechtigungen für sicherungsfähige Objekte an. * securable
* principal

SSH-Ereignisse

Die folgenden ssh-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
ssh login Agent-Anmeldung per SSH beim Spark-Treiber. * containerId
* userName
* port
* publicKey
* instanceId
ssh logout Agent-Abmeldung per SSH vom Spark-Treiber. * userName
* containerId
* instanceId

Webterminalereignisse

Die folgenden webTerminal-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
webTerminal startSession Benutzer*innen starten eine Webterminalsitzung. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI
webTerminal closeSession Benutzer*innen schließen eine Webterminalsitzung. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI

Arbeitsbereichsereignisse

Die folgenden workspace-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Name der Aktion BESCHREIBUNG Anforderungsparameter
workspace changeWorkspaceAcl Berechtigungen für den Arbeitsbereich werden geändert. * shardName
* targetUserId
* aclPermissionSet
* resourceId
workspace deleteSetting Eine Einstellung wird aus dem Arbeitsbereich gelöscht. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
workspace fileCreate Benutzer*innen erstellen eine Datei im Arbeitsbereich. * path
workspace fileDelete Benutzer*innen löschen eine Datei aus dem Arbeitsbereich. * path
workspace fileEditorOpenEvent Benutzer*innen öffnen den Datei-Editor. * notebookId
* path
workspace getRoleAssignment Benutzer*innen rufen die Benutzerrollen eines Arbeitsbereichs ab. * account_id
* workspace_id
workspace mintOAuthAuthorizationCode Aufgezeichnet, wenn der interne OAuth-Autorisierungscode auf Arbeitsbereichsebene neu erstellt wird * client_id
workspace mintOAuthToken Das OAuth-Token wird für den Arbeitsbereich erstellt. * grant_type
* scope
* expires_in
* client_id
workspace moveWorkspaceNode Arbeitsbereichsadministrator*innen verschieben den Arbeitsbereichsknoten. * destinationPath
* path
workspace purgeWorkspaceNodes Arbeitsbereichsadministrator*innen löschen Arbeitsbereichsknoten. * treestoreId
workspace reattachHomeFolder Ein vorhandener Startordner wird erneut für Benutzer*innen angefügt, die dem Arbeitsbereich neu hinzugefügt werden. * path
workspace renameWorkspaceNode Arbeitsbereichsadministrator*innen benennen Arbeitsbereichsknoten um. * path
* destinationPath
workspace unmarkHomeFolder Besondere Attribute des Startordners werden entfernt, wenn Benutzer*innen aus dem Arbeitsbereich entfernt werden. * path
workspace updateRoleAssignment Arbeitsbereichsadministrator*innen aktualisieren die Rolle von Arbeitsbereichsbenutzer*innen. * account_id
* workspace_id
* principal_id
workspace setSetting Arbeitsbereichsadministrator*innen konfigurieren eine Arbeitsbereichseinstellung. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
workspace workspaceConfEdit Arbeitsbereichsadministrator*innen nehmen Aktualisierungen an einer Einstellung vor, z. B. die Aktivierung ausführlicher Überwachungsprotokolle. * workspaceConfKeys
* workspaceConfValues
workspace workspaceExport Benutzer*innen exportieren ein Notebook aus einem Arbeitsbereich. * workspaceExportDirectDownload
* workspaceExportFormat
* notebookFullPath
workspace workspaceInHouseOAuthClientAuthentication Der OAuth-Client wird im Arbeitsbereichsdienst authentifiziert. * user

Abrechenbare Nutzungsereignisse

Die folgenden accountBillableUsage-Ereignisse werden auf der Kontoebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
accountBillableUsage getAggregatedUsage Benutzer*innen haben über das Nutzungsdiagrammfeature auf die aggregierte abrechenbare Nutzung (pro Tag) für das Konto zugegriffen. * account_id
* window_size
* start_time
* end_time
* meter_name
* workspace_ids_filter
accountBillableUsage getDetailedUsage Benutzer*innen haben über das Nutzungsdownloadfeature auf die detaillierte abrechenbare Nutzung (für jeden Cluster) für das Konto zugegriffen. * account_id
* start_month
* end_month
* with_pii

Kontoereignisse auf Kontoebene

Die folgenden accounts-Ereignisse werden auf der Kontoebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
accounts accountInHouseOAuthClientAuthentication Ein OAuth-Client wird authentifiziert. * endpoint
accounts accountIpAclsValidationFailed Fehler beim Überprüfen von IP-Berechtigungen Gibt statusCode 403 zurück * sourceIpAddress
* user: als E-Mail-Adresse protokolliert
accounts activateUser Benutzer*innen werden nach der Deaktivierung erneut aktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Konto. * targetUserName
* endpoint
* targetUserId
accounts add Benutzer*innen werden dem Azure Databricks-Konto hinzugefügt. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup Benutzer*innen werden einer Gruppe auf Kontoebene hinzugefügt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts addPrincipalsToGroup Benutzer*innen werden einer Gruppe auf Kontoebene mithilfe der SCIM-Bereitstellung hinzugefügt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts createGroup Eine Gruppe auf Kontoebene wird erstellt. * endpoint
* targetGroupId
* targetGroupName
accounts deactivateUser Benutzer*innen werden deaktiviert. Weitere Informationen finden Sie unter Deaktivieren von Benutzer*innen im Konto. * targetUserName
* endpoint
* targetUserId
accounts delete Benutzer*innen werden aus dem Azure Databricks-Konto gelöscht. * targetUserId
* targetUserName
* endpoint
accounts deleteSetting Kontoadministrator*innen entfernen eine Einstellung aus dem Azure Databricks-Konto. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts garbageCollectDbToken Benutzer*innen führen einen Garbage Collect-Befehl für abgelaufene Token aus. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken Benutzer*innen generieren aus den Benutzereinstellungen ein Token, oder der Dienst generiert das Token. * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts login Benutzer*innen melden sich bei der Kontokonsole an. * user
accounts logout Benutzer*innen melden sich von der Kontokonsole ab. * user
accounts oidcBrowserLogin Benutzer*innen melden sich mit dem OpenID Connect-Browserworkflow bei ihren Konten an. * user
accounts oidcTokenAuthorization Ein OIDC-Token wird für eine Kontoadministratoranmeldung authentifiziert. * user
accounts removeAccountAdmin Kontoadministrator*innen entfernen Kontoadministratorberechtigungen von anderen Benutzer*innen. * targetUserName
* endpoint
* targetUserId
accounts removeGroup Eine Gruppe wird aus dem Konto entfernt. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup Benutzer*innen werden aus einer Gruppe auf Kontoebene entfernt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts removePrincipalsFromGroup Benutzer*innen werden mithilfe der SCIM-Bereitstellung aus einer Gruppe auf Kontoebene entfernt. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts setAccountAdmin Kontoadministrator*innen weisen die Rolle „Kontoadministrator“ anderen Benutzer*innen zu. * targetUserName
* endpoint
* targetUserId
accounts setSetting Kontoadministrator*innen aktualisieren eine Einstellung auf Kontoebene. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts tokenLogin Benutzer*innen melden sich mit einem Token bei Databricks an. * tokenId
* user
accounts updateUser Kontoadministrator*innen aktualisieren ein Benutzerkonto. * targetUserName
* endpoint
* targetUserId
accounts updateGroup Kontoadministrator*innen aktualisieren eine Gruppe auf Kontoebene. * endpoint
* targetGroupId
* targetGroupName
accounts validateEmail Benutzer*innen überprüfen ihre E-Mails nach der Kontoerstellung. * endpoint
* targetUserName
* targetUserId

Zugriffssteuerungsereignisse auf Kontoebene

Das folgende accountsAccessControl-Ereignis wird auf der Kontoebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
accountsAccessControl updateRuleSet Ein Regelsatz wird geändert. * account_id
* name
* rule_set

Kontoverwaltungsereignisse

Die folgenden accountsManager-Ereignisse werden auf der Kontoebene protokolliert: Diese Ereignisse müssen mit Konfigurationen von Kontoadministratoren in der Kontokonsole verwendet werden.

Dienst Aktion BESCHREIBUNG Anforderungsparameter
accountsManager createNetworkConnectivityConfig Der Kontoadministrator hat eine Netzwerkkonnektivitätskonfiguration erstellt. * network_connectivity_config
accountsManager getNetworkConnectivityConfig Kontoadministrator fordert Details zu einer Netzwerkkonnektivitätskonfiguration an. * account_id
* network_connectivity_config_id
accountsManager listNetworkConnectivityConfigs Der Kontoadministrator listet alle Netzwerkkonnektivitätskonfigurationen im Konto auf. * account_id
accountsManager deleteNetworkConnectivityConfig Kontoadministrator hat eine Netzwerkkonnektivitätskonfiguration gelöscht. * account_id
* network_connectivity_config_id
accountsManager createNetworkConnectivityConfigPrivateEndpointRule Der Kontoadministrator hat eine private Endpunktregel erstellt. * account_id
* network_connectivity_config_id
* azure_private_endpoint_rule
accountsManager getNetworkConnectivityConfigPrivateEndpointRule Kontoadministrator fordert Details zu einer privaten Endpunktregel an. * account_id
* network_connectivity_config_id
* rule_id
accountsManager listNetworkConnectivityConfigPrivateEndpointRules Der Kontoadministrator listet alle regeln für private Endpunkte unter einer Netzwerkkonnektivitätskonfiguration auf. * account_id
* network_connectivity_config_id
accountsManager deleteNetworkConnectivityConfigPrivateEndpointRule Der Kontoadministrator hat eine private Endpunktregel gelöscht. * account_id
* network_connectivity_config_id
* rule_id
accountsManager updateNetworkConnectivityConfigPrivateEndpointRule Der Kontoadministrator hat eine private Endpunktregel aktualisiert. * account_id
* network_connectivity_config_id
* rule_id
* azure_private_endpoint_rule

Unity Catalog-Ereignisse

Die folgenden Diagnoseereignisse beziehen sich auf Unity Catalog. Delta Sharing-Ereignisse werden auch unter dem Dienst unityCatalog protokolliert. Informationen zu Delta Sharing-Ereignissen finden Sie unter Delta Sharing-Ereignisse. Unity Catalog-Überwachungsereignisse können je nach Ereignis auf der Arbeitsbereichs- oder Kontoebene protokolliert werden.

Dienst Aktion BESCHREIBUNG Anforderungsparameter
unityCatalog createMetastore Kontoadministrator*innen erstellen einen Metastore. * name
* storage_root
* workspace_id
* metastore_id
unityCatalog getMetastore Kontoadministrator*innen fordern eine Metastore-ID an. * id
* workspace_id
* metastore_id
unityCatalog getMetastoreSummary Kontoadministrator*innen fordern Details zu einem Metastore an. * workspace_id
* metastore_id
unityCatalog listMetastores Kontoadministrator*innen fordern eine Liste aller Metastores in einem Konto an. * workspace_id
unityCatalog updateMetastore Kontoadministrator*innen führen ein Update für einen Metastore durch. * id
* owner
* workspace_id
* metastore_id
unityCatalog deleteMetastore Kontoadministrator*innen löschen einen Metastore. * id
* force
* workspace_id
* metastore_id
unityCatalog updateMetastoreAssignment Kontoadministrator*innen aktualisieren die Arbeitsbereichszuweisung eines Metastores. * workspace_id
* metastore_id
* default_catalog_name
unityCatalog createExternalLocation Kontoadministrator*innen erstellen einen externen Speicherort. * name
* skip_validation
* url
* credential_name
* workspace_id
* metastore_id
unityCatalog getExternalLocation Kontoadministrator*innen fordern Details zu einem externen Speicherort an. * name_arg
* include_browse
* workspace_id
* metastore_id
unityCatalog listExternalLocations Kontoadministrator*innen fordern eine Liste aller externen Speicherorte in einem Konto an. * url
* max_results
* workspace_id
* metastore_id
unityCatalog updateExternalLocation Kontoadministrator*innen führen ein Update an einem externen Speicherort durch. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteExternalLocation Kontoadministrator*innen löschen einen externen Speicherort. * name_arg
* force
* workspace_id
* metastore_id
unityCatalog createCatalog Benutzer*innen erstellen einen Katalog. * name
* comment
* workspace_id
* metastore_id
unityCatalog deleteCatalog Benutzer*innen löschen einen Katalog. * name_arg
* workspace_id
* metastore_id
unityCatalog getCatalog Benutzer*innen fordern Details zu einem Katalog an. * name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog updateCatalog Benutzer*innen aktualisieren einen Katalog. * name_arg
* isolation_mode
* comment
* workspace_id
* metastore_id
unityCatalog listCatalog Benutzer*innen führen einen Aufruf aus, um alle Kataloge im Metastore aufzurufen. * name_arg
* workspace_id
* metastore_id
unityCatalog createSchema Benutzer*innen erstellen ein Schema. * name
* catalog_name
* comment
* workspace_id
* metastore_id
unityCatalog deleteSchema Benutzer*innen löschen ein Schema. * full_name_arg
* force
* workspace_id
* metastore_id
unityCatalog getSchema Benutzer*innen fordern Details zu einem Schema an. * full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog listSchema Benutzer*innen fordern eine Liste aller Schemas in einem Katalog an. * catalog_name
unityCatalog updateSchema Benutzer*innen aktualisieren ein Schema. * full_name_arg
* name
* workspace_id
* metastore_id
* comment
unityCatalog createStagingTable * name
* catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog createTable Der Benutzer erstellt eine Tabelle. Die Anforderungsparameter unterscheiden sich je nach Art der erstellten Tabelle. * name
* data_source_format
* catalog_name
* schema_name
* storage_location
* columns
* dry_run
* table_type
* view_dependencies
* view_definition
* sql_path
* comment
unityCatalog deleteTable Benutzer*innen löschen eine Tabelle. * full_name_arg
* workspace_id
* metastore_id
unityCatalog getTable Benutzer*innen fordern Details zu einer Tabelle an. * include_delta_metadata
* full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog privilegedGetTable * full_name_arg
unityCatalog listTables Benutzer*innen führen einen Aufruf aus, um alle Tabellen in einem Schema aufzulisten. * catalog_name
* schema_name
* workspace_id
* metastore_id
* include_browse
unityCatalog listTableSummaries Der Benutzer ruft ein Array von Zusammenfassungen für Tabellen für ein Schema und einen Katalog innerhalb des Metastores ab. * catalog_name
* schema_name_pattern
* workspace_id
* metastore_id
unityCatalog updateTables Der Benutzer aktualisiert eine Tabelle. Die angezeigten Anforderungsparameter variieren je nach Art der vorgenommenen Tabellenupdates. * full_name_arg
* table_type
* table_constraint_list
* data_source_format
* columns
* dependent
* row_filter
* storage_location
* sql_path
* view_definition
* view_dependencies
* owner
* comment
* workspace_id
* metastore_id
unityCatalog createStorageCredential Kontoadministrator erstellt Speicheranmeldeinformationen. Möglicherweise wird ein zusätzlicher Anforderungsparameter basierend auf Ihren Anmeldeinformationen des Cloudanbieters angezeigt. * name
* comment
* workspace_id
* metastore_id
unityCatalog listStorageCredentials Kontoadministrator*innen führen einen Aufruf aus, um alle Speicheranmeldeinformationen im Konto aufzulisten. * workspace_id
* metastore_id
unityCatalog getStorageCredential Kontoadministrator*innen fordern Details zu Speicheranmeldeinformationen an. * name_arg
* workspace_id
* metastore_id
unityCatalog updateStorageCredential Kontoadministrator*innen führen ein Update für Speicheranmeldeinformationen durch. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteStorageCredential Kontoadministrator*innen löschen Speicheranmeldeinformationen. * name_arg
* workspace_id
* metastore_id
unityCatalog generateTemporaryTableCredential Wird protokolliert, wenn temporäre Anmeldeinformationen für eine Tabelle erteilt werden. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann welche Informationen abgefragt hat. * credential_id
* credential_type
* is_permissions_enforcing_client
* table_full_name
* operation
* table_id
* workspace_id
* table_url
* metastore_id
unityCatalog generateTemporaryPathCredential Wird protokolliert, wenn temporäre Anmeldeinformationen für einen Pfad erteilt werden. * url
* operation
* make_path_only_parent
* workspace_id
* metastore_id
unityCatalog getPermissions Benutzer*in führt einen Aufruf aus, um Berechtigungsdetails für ein sicherungsfähiges Objekt abzurufen. Dieser Aufruf gibt keine geerbten Berechtigungen zurück, sondern nur explizit zugewiesene Berechtigungen. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getEffectivePermissions Benutzer*in führt einen Aufruf aus, um alle Berechtigungsdetails für ein sicherungsfähiges Objekt abzurufen. Dieser effektive Berechtigungsaufruf gibt sowohl explizit zugewiesene als auch geerbte Berechtigungen zurück. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog updatePermissions Benutzer*innen aktualisieren die Berechtigungen für ein sicherungsfähiges Objekt. * securable_type
* changes
* securable_full_name
* workspace_id
* metastore_id
unityCatalog metadataSnapshot Benutzer*innen fragen die Metadaten aus einer früheren Tabellenversion ab. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog metadataAndPermissionsSnapshot Benutzer*innen fragen die Metadaten und Berechtigungen aus einer früheren Tabellenversion ab. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog updateMetadataSnapshot Benutzer*innen aktualisieren die Metadaten aus einer früheren Tabellenversion. * table_list_snapshots
* schema_list_snapshots
* workspace_id
* metastore_id
unityCatalog getForeignCredentials Benutzer*innen führen einen Aufruf aus, um Details zu einem Fremdschlüssel abzurufen. * securables
* workspace_id
* metastore_id
unityCatalog getInformationSchema Benutzer*innen führen einen Aufruf aus, um Details zu einem Schema abzurufen. * table_name
* page_token
* required_column_names
* row_set_type
* required_column_names
* workspace_id
* metastore_id
unityCatalog createConstraint Benutzer*innen erstellen eine Einschränkung für eine Tabelle. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog deleteConstraint Der Benutzer*innen löschen eine Einschränkung für eine Tabelle. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog createPipeline Benutzer*innen erstellen eine Unity Catalog-Pipeline. * target_catalog_name
* has_workspace_definition
* id
* workspace_id
* metastore_id
unityCatalog updatePipeline Benutzer*innen aktualisieren eine Unity Catalog-Pipeline. * id_arg
* definition_json
* id
* workspace_id
* metastore_id
unityCatalog getPipeline Benutzer*innen fordern Details zu einer Unity Catalog-Pipeline an. * id
* workspace_id
* metastore_id
unityCatalog deletePipeline Benutzer*innen löschen eine Unity Catalog-Pipeline. * id
* workspace_id
* metastore_id
unityCatalog deleteResourceFailure Ressource kann nicht gelöscht werden. Keine
unityCatalog createVolume Benutzer*innen erstellen ein Unity Catalog-Volume. * name
* catalog_name
* schema_name
* volume_type
* storage_location
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getVolume Benutzer*innen führen einen Aufruf aus, um Informationen zu einem Unity Catalog-Volume abzurufen. * volume_full_name
* workspace_id
* metastore_id
unityCatalog updateVolume Benutzer aktualisiert die Metadaten eines Unity Catalog-Volumes mit den ALTER VOLUME- oder COMMENT ON-Aufrufen * volume_full_name
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteVolume Benutzer*innen löschen ein Unity Catalog-Volume. * volume_full_name
* workspace_id
* metastore_id
unityCatalog listVolumes Benutzer*innen führen einen Aufruf aus, um eine Liste aller Unity Catalog-Volumes in einem Schema abzurufen. * catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog generateTemporaryVolumeCredential Temporäre Anmeldeinformationen werden generiert, wenn ein Benutzer Lese- oder Schreibvorgänge auf einem Volume ausführt. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann auf ein Volume zugegriffen hat. * volume_id
* volume_full_name
* operation
* volume_storage_location
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog getTagSecurableAssignments Tagzuweisungen für ein sicherungsfähiges Element werden abgerufen. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getTagSubentityAssignments Tagzuweisungen für eine untergeordnete Instanz werden abgerufen. * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
unityCatalog UpdateTagSecurableAssignments Tagzuweisungen für ein sicherungsfähiges Element werden aktualisiert. * securable_type
* securable_full_name
* workspace_id
* metastore_id
* changes
unityCatalog UpdateTagSubentityAssignments Tagzuweisungen für eine untergeordnete Instanz werden aktualisiert. * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
* changes
unityCatalog createRegisteredModel Benutzer*innen erstellen ein registriertes Unity Catalog-Modell. * name
* catalog_name
* schema_name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getRegisteredModel Benutzer*innen führen einen Aufruf aus, um Informationen zu einem registrierten Unity Catalog-Modell abzurufen. * full_name_arg
* workspace_id
* metastore_id
unityCatalog updateRegisteredModel Benutzer*innen aktualisieren die Metadaten eines registrierten Unity Catalog-Modells. * full_name_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteRegisteredModel Benutzer*innen löschen ein registriertes Unity Catalog-Modell. * full_name_arg
* workspace_id
* metastore_id
unityCatalog listRegisteredModels Benutzer*innen führen einen Aufruf aus, um eine Liste der registrierten Unity Catalog-Modelle in einem Schema abzurufen oder um Modelle katalog- und schemaübergreifend aufzulisten. * catalog_name
* schema_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog createModelVersion Ein Benutzer oder eine Benutzerin erstellt eine Modellversion in Unity Catalog. * catalog_name
* schema_name
* model_name
* source
* comment
* workspace_id
* metastore_id
unityCatalog finalizeModelVersion Benutzer*innen führen einen Aufruf aus, um eine Unity Catalog-Modellversion zu „finalisieren“, nachdem die Modellversionsdateien an den entsprechenden Speicherort hochgeladen wurden, sodass sie schreibgeschützt ist und in Rückschlussworkflows verwendet werden kann. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersion Ein Benutzer oder eine Benutzerin ruft Details zu einer Modellversion ab. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersionByAlias Ein Benutzer oder eine Benutzerin ruft mithilfe des Alias Details zu einer Modellversion ab. * full_name_arg
* include_aliases
* alias_arg
* workspace_id
* metastore_id
unityCatalog updateModelVersion Ein Benutzer oder eine Benutzerin aktualisiert die Metadaten einer Modellversion. * full_name_arg
* version_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteModelVersion Ein Benutzer oder eine Benutzerin löscht eine Modellversion. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog listModelVersions Benutzer*innen führen einen Aufruf aus, um eine Liste der Unity Catalog-Modellversionen in einem registrierten Modell abzurufen. * catalog_name
* schema_name
* model_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog generateTemporaryModelVersionCredential Temporäre Anmeldeinformationen werden generiert, wenn ein Benutzer einen Schreibvorgang (während der Erstellung der anfänglichen Modellversion) oder Lesevorgang (nachdem die Modellversion finalisiert wurde) für eine Modellversion ausführt. Sie können dieses Ereignis verwenden, um zu erfassen, wer wann auf eine Modellversion zugegriffen hat. * full_name_arg
* version_arg
* operation
* model_version_url
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog setRegisteredModelAlias Der Benutzer legt einen Alias für ein registriertes Unity-Katalogmodell fest. * full_name_arg
* alias_arg
* version
unityCatalog deleteRegisteredModelAlias Der Benutzer löscht einen Alias in einem registrierten Unity-Katalogmodell. * full_name_arg
* alias_arg
unityCatalog getModelVersionByAlias Der Benutzer erhält eine Unity Catalog-Modellversion per Alias. * full_name_arg
* alias_arg
unityCatalog createConnection Eine neue Fremdverbindung wird erstellt. * name
* connection_type
* workspace_id
* metastore_id
unityCatalog deleteConnection Eine Fremdverbindung wird gelöscht. * name_arg
* workspace_id
* metastore_id
unityCatalog getConnection Eine Fremdverbindung wird abgerufen. * name_arg
* workspace_id
* metastore_id
unityCatalog updateConnection Eine Fremdverbindung wird aktualisiert. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listConnections Fremdverbindungen in einem Metastore werden aufgelistet. * workspace_id
* metastore_id
unityCatalog createFunction Ein Benutzer oder eine Benutzerin erstellt eine neue Funktion. * function_info
* workspace_id
* metastore_id
unityCatalog updateFunction Ein Benutzer oder eine Benutzerin aktualisiert eine Funktion. * full_name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listFunctions Ein Benutzer oder eine Benutzerin fordert eine Liste aller Funktionen innerhalb eines bestimmten übergeordneten Katalogs oder Schemas an. * catalog_name
* schema_name
* include_browse
* workspace_id
* metastore_id
unityCatalog getFunction Ein Benutzer oder eine Benutzerin fordert eine Funktion aus einem übergeordneten Katalog oder Schema an. * full_name_arg
* workspace_id
* metastore_id
unityCatalog deleteFunction Ein Benutzer oder eine Benutzerin fordert eine Funktion aus einem übergeordneten Katalog oder Schema an. * full_name_arg
* workspace_id
* metastore_id
unityCatalog createShareMarketplaceListingLink * links_infos
* metastore_id
unityCatalog deleteShareMarketplaceListingLink * links_infos
* metastore_id

Delta Sharing-Ereignisse

Delta Sharing-Ereignisse werden in zwei Abschnitte unterteilt: Ereignisse, die im Konto des Datenanbieters erfasst werden, und Ereignisse, die im Konto des Datenempfängers erfasst werden.

Delta Sharing-Ereignisse beim Anbieter

Die folgenden Überwachungsprotokollereignisse werden im Konto des Anbieters protokolliert. Aktionen, die von Empfängern ausgeführt werden, beginnen mit dem Präfix deltaSharing. Jedes dieser Protokolle enthält auch request_params.metastore_id, den Metastore, in dem die freigegebenen Daten verwaltet werden, und userIdentity.email, die ID des Benutzers oder der Benutzerin, der bzw. die die Aktivität initiiert hat.

Dienst Aktion BESCHREIBUNG Anforderungsparameter
unityCatalog deltaSharingListShares Ein Datenempfänger fordert eine Liste mit Freigaben an. * options: Mit dieser Anforderung bereitgestellte Paginierungsoption
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingGetShare Ein Datenempfänger fordert Details zu einer Freigabe an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListSchemas Ein Datenempfänger fordert eine Liste der freigegebenen Schemas an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* options: Mit dieser Anforderung bereitgestellte Paginierungsoption
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListAllTables Ein Datenempfänger fordert eine Liste aller freigegebenen Tabellen an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListTables Ein Datenempfänger fordert eine Liste der freigegebenen Tabellen an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* options: Mit dieser Anforderung bereitgestellte Paginierungsoption
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingGetTableMetadata Ein Datenempfänger fordert Details zu den Metadaten einer Tabelle an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* schema: Der Name des Schemas.
* name: Name der Tabelle
* predicateHints: Prädikate in der Abfrage
* limitHints: Maximale Anzahl zurückzugebender Zeilen
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingGetTableVersion Ein Datenempfänger fordert Details zu einer Tabellenversion an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* schema: Der Name des Schemas.
* name: Name der Tabelle
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingQueryTable Protokolliert, wenn ein Datenempfänger eine freigegebene Tabelle abfragt. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* schema: Der Name des Schemas.
* name: Name der Tabelle
* predicateHints: Prädikate in der Abfrage
* limitHints: Maximale Anzahl zurückzugebender Zeilen
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingQueryTableChanges Protokolliert, wenn ein Datenempfänger Änderungsdaten für eine Tabelle abfragt. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* schema: Der Name des Schemas.
* name: Name der Tabelle
* cdf_options: Optionen für das Ändern des Datenfeeds.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingQueriedTable Protokolliert, nachdem ein Datenempfänger eine Antwort auf seine Abfrage erhält. Das Feld response.result enthält weitere Informationen zur Abfrage des Empfängers (siehe Überwachen der Datenfreigabe). * recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingQueriedTableChanges Protokolliert, nachdem ein Datenempfänger eine Antwort auf seine Abfrage erhält. Das Feld response.result enthält weitere Informationen zur Abfrage des Empfängers (siehe Überwachen der Datenfreigabe). * recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListNotebookFiles Ein Datenempfänger fordert eine Liste der freigegebenen Notebookdateien an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingQueryNotebookFile Ein Datenempfänger fragt eine freigegebene Notebookdatei ab. * file_name: Der Name der Notebookdatei.
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListFunctions Ein Datenempfänger fordert eine Liste von Funktionen in einem übergeordneten Schema an. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Funktion.
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListAllFunctions Ein Datenempfänger fordert eine Liste aller freigegebenen Funktionen an. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Funktion.
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListFunctionVersions Ein Datenempfänger fordert eine Liste der Funktionsversionen an. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Funktion.
* function: Der Name der Funktion.
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListVolumes Ein Datenempfänger fordert eine Liste der freigegebenen Volumes in einem Schema an. * share: Name der Freigabe
* schema: Das übergeordnete Schema der Volumes.
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog deltaSharingListAllVolumes Ein Datenempfänger fordert alle freigegebenen Volumes an. * share: Name der Freigabe
* recipient_name: Gibt den Empfänger an, der die Aktion ausführt.
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls TRUE, wenn die Anforderung abgelehnt wurde, und FALSE, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog updateMetastore Ein Anbieter aktualisiert seinen Metastore. * delta_sharing_scope: Die Werte können INTERNAL oder INTERNAL_AND_EXTERNAL lauten.
* delta_sharing_recipient_token_lifetime_in_seconds: Gibt an, dass die Gültigkeitsdauer des Empfängertokens aktualisiert wurde (sofern vorhanden)
unityCatalog createRecipient Ein Anbieter erstellt einen Datenempfänger. * name: Name des Empfängers
* comment: Kommentar für den Empfänger
* ip_access_list.allowed_ip_addresses:: Positivliste für Empfänger-IP-Adressen.
unityCatalog deleteRecipient Ein Anbieter löscht einen Datenempfänger. * name: Name des Empfängers
unityCatalog getRecipient Ein Anbieter fordert Details zu einem Datenempfänger an. * name: Name des Empfängers
unityCatalog listRecipients Ein Anbieter fordert eine Liste aller Datenempfänger an. Keine
unityCatalog rotateRecipientToken Ein Anbieter rotiert das Token eines Empfängers. * name: Name des Empfängers
* comment: Im Rotationsbefehl angegebener Kommentar
unityCatalog updateRecipient Der Anbieter aktualisiert die Attribute eines Datenempfängers. * name: Name des Empfängers
* updates: JSON-Darstellung der Anbieterattribute, die der Freigabe hinzugefügt oder daraus entfernt wurden.
unityCatalog createShare Der Anbieter aktualisiert die Attribute eines Datenempfängers. * name: Name der Freigabe
* comment: Kommentar für die Freigabe
unityCatalog deleteShare Der Anbieter aktualisiert die Attribute eines Datenempfängers. * name: Name der Freigabe
unityCatalog getShare Ein Anbieter fordert Details zu einer Freigabe an. * name: Name der Freigabe
* include_shared_objects: Gibt an, ob die Tabellennamen der Freigabe in der Anforderung enthalten sind
unityCatalog updateShare Ein Anbieter fügt Datenressourcen aus einer Freigabe hinzu oder entfernt sie. * name: Name der Freigabe
* updates: Eine JSON-Darstellung von Datenressourcen, die aus der Freigabe hinzugefügt oder daraus entfernt wurden. Jedes Element umfasst action (Hinzufügen oder Entfernen), name (tatsächlicher Name der Tabelle), shared_as (Name, mit dem die Ressource freigegeben wurden, sofern sich der Name vom tatsächlichen Namen unterscheidet) und partition_specification (falls eine Partitionsspezifikation angegeben wurde).
unityCatalog listShares Ein Anbieter fordert eine Liste seiner Freigaben an. Keine
unityCatalog getSharePermissions Ein Anbieter fordert Details zu den Berechtigungen einer Freigabe an. * name: Name der Freigabe
unityCatalog updateSharePermissions Ein Anbieter aktualisiert die Berechtigungen einer Freigabe. * name: Name der Freigabe
* changes: JSON-Darstellung der aktualisierten Berechtigungen. Jede Änderung umfasst principal (Benutzer/Benutzerin oder Gruppe, für die Berechtigungen zugewiesen oder widerrufen werden), add (Liste der zugewiesenen Berechtigungen) und remove (Liste der widerrufenen Berechtigungen).
unityCatalog getRecipientSharePermissions Ein Anbieter fordert Details zu den Freigabeberechtigungen eines Empfängers an. * name: Name der Freigabe
unityCatalog getActivationUrlInfo Ein Anbieter fordert Details zu Aktivitäten für seinen Aktivierungslink an. * recipient_name: Name des Empfängers, der die Aktivierungs-URL geöffnet hat
* is_ip_access_denied: Keine, wenn keine IP-Zugriffsliste konfiguriert ist. Andernfalls true, wenn die Anforderung abgelehnt wurde und false, wenn die Anforderung nicht abgelehnt wurde. sourceIPaddress ist die IP-Adresse des Empfängers.
unityCatalog generateTemporaryVolumeCredential Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf ein freigegebenes Volume zugreifen kann. * share_name: Der Name der Freigabe, über die der Empfänger Anfragen anfordert.
* share_id: Die ID der Freigabe.
* share_owner: Der Besitzer der Freigabe.
* recipient_name: Der Name des Empfängers, der die Anmeldeinformationen anfordert.
* recipient_id: Die ID des Empfängers.
* volume_full_name: Der vollständige 3-Ebenen-Name des Volumes.
* volume_id: Die ID des Volumes.
* volume_storage_location: Der Cloudpfad des Volumestamms.
* operation: Entweder READ_VOLUME oder WRITE_VOLUME Für die Volume-Freigabe wird nur READ_VOLUME unterstützt.
* credential_id: Die ID der Anmeldeinformationen.
* credential_type: Der Typ der Anmeldeinformationen. Der Wert lautet stets StorageCredential.
* workspace_id: Der Wert lautet immer 0, wenn die Anforderung für freigegebene Volumes gilt.
unityCatalog generateTemporaryTableCredential Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf eine freigegebene Tabelle zugreifen kann. * share_name: Der Name der Freigabe, über die der Empfänger Anfragen anfordert.
* share_id: Die ID der Freigabe.
* share_owner: Der Besitzer der Freigabe.
* recipient_name: Der Name des Empfängers, der die Anmeldeinformationen anfordert.
* recipient_id: Die ID des Empfängers.
* table_full_name: Der vollständige 3-Ebenen-Name der Tabelle.
* table_id: Die ID der Tabelle.
* table_url: Der Cloudpfad des Tabellenstamms.
* operation: Entweder READ oder READ_WRITE
* credential_id: Die ID der Anmeldeinformationen.
* credential_type: Der Typ der Anmeldeinformationen. Der Wert lautet stets StorageCredential.
* workspace_id: Der Wert lautet immer 0, wenn die Anforderung für freigegebene Tabellen gilt.

Delta Sharing-Ereignisse beim Empfänger

Die folgenden Ereignisse werden im Konto des Datenempfängers protokolliert. Diese Ereignisse erfassen den Empfängerzugriff auf freigegebene Daten und KI-Ressourcen sowie Ereignisse im Zusammenhang mit der Verwaltung von Anbietern. Jedes dieser Ereignisse enthält außerdem die folgenden Anforderungsparameter:

  • recipient_name: Name des Empfängers im System des Datenanbieters
  • metastore_id: Name des Metastores im System des Datenanbieters
  • sourceIPAddress: IP-Adresse, von der die Anforderung stammt
Dienst Aktion BESCHREIBUNG Anforderungsparameter
unityCatalog deltaSharingProxyGetTableVersion Ein Datenempfänger fordert Details zur Version einer freigegebenen Tabelle an. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Tabelle.
* name: Name der Tabelle
unityCatalog deltaSharingProxyGetTableMetadata Ein Datenempfänger fordert Details zu den Metadaten einer freigegebenen Tabelle an. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Tabelle.
* name: Name der Tabelle
unityCatalog deltaSharingProxyQueryTable Ein Datenempfänger fragt eine freigegebene Tabelle ab. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Tabelle.
* name: Name der Tabelle
* limitHints: Maximale Anzahl zurückzugebender Zeilen
* predicateHints: Prädikate in der Abfrage
* version: Tabellenversion, wenn der Änderungsdatenfeed aktiviert ist.
unityCatalog deltaSharingProxyQueryTableChanges Ein Datenempfänger fragt Änderungsdaten für eine Tabelle ab. * share: Name der Freigabe
* schema: Der Name des übergeordneten Schemas der Tabelle.
* name: Name der Tabelle
* cdf_options: Optionen für das Ändern des Datenfeeds.
unityCatalog createProvider Ein Datenempfänger erstellt ein Anbieterobjekt. * name: Name des Anbieters.
* comment: Kommentar für den Anbieter.
unityCatalog updateProvider Ein Datenempfänger aktualisiert ein Anbieterobjekt. * name: Name des Anbieters.
* updates: JSON-Darstellung der Anbieterattribute, die hinzugefügt oder aus der Freigabe entfernt wurden. Jedes Element enthält action (Hinzufügen oder Entfernen) und kann name (Name des neuen Anbieters), owner (neuer Besitzer) und comment enthalten.
unityCatalog deleteProvider Ein Datenempfänger löscht ein Anbieterobjekt. * name: Name des Anbieters.
unityCatalog getProvider Ein Datenempfänger fordert Details zu einem Anbieterobjekt an. * name: Name des Anbieters.
unityCatalog listProviders Ein Datenempfänger fordert eine Liste der Anbieter an. Keine
unityCatalog activateProvider Ein Datenempfänger aktiviert ein Anbieterobjekt. * name: Name des Anbieters.
unityCatalog listProviderShares Ein Datenempfänger fordert eine Liste der Freigaben eines Anbieters an. * name: Name des Anbieters.
unityCatalog generateTemporaryVolumeCredential Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf ein freigegebenes Volume zugreifen kann. * share_name: Der Name der Freigabe, über die der Empfänger Anfragen anfordert.
* volume_full_name: Der vollständige 3-Ebenen-Name des Volumes.
* volume_id: Die ID des Volumes.
* operation: Entweder READ_VOLUME oder WRITE_VOLUME Für die Volume-Freigabe wird nur READ_VOLUME unterstützt.
* workspace_id: Die ID des Arbeitsbereichs, der die Benutzeranforderung empfängt.
unityCatalog generateTemporaryTableCredential Für den Empfänger werden temporäre Anmeldeinformationen generiert, damit dieser auf eine freigegebene Tabelle zugreifen kann. * share_name: Der Name der Freigabe, über die der Empfänger Anfragen anfordert.
* table_full_name: Der vollständige 3-Ebenen-Name der Tabelle.
* table_id: Die ID der Tabelle.
* operation: Entweder READ oder READ_WRITE
* workspace_id: Die ID des Arbeitsbereichs, der die Benutzeranforderung empfängt.

Zusätzliche Sicherheitsüberwachungsereignisse

Für Computeressourcen von Azure Databricks in der klassischen Computeebene wie VMs für Cluster und SQL-Warehouses (Pro und klassisch) ermöglichen die folgenden Features zusätzliche Überwachungs-Agents:

Dateiintegritätsüberwachungsereignisse

Die folgenden capsule8-alerts-dataplane-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
capsule8-alerts-dataplane Heartbeat Dabei handelt es sich um ein regelmäßig gesendetes Ereignis, das bestätigt, dass die Überwachung aktiviert ist. Es wird alle zehn Minuten ausgeführt. * instanceId
capsule8-alerts-dataplane Memory Marked Executable Arbeitsspeicher wird häufig als „ausführbar“ markiert, damit bei einem Exploitangriff auf eine Anwendung schädlicher Code ausgeführt werden kann. Mit diesem Feld wird gewarnt, wenn ein Programm Heap- oder Stapelspeicherberechtigungen auf „ausführbar“ festlegt. Dies kann zu False Positives bei bestimmten Anwendungsservern führen. * instanceId
capsule8-alerts-dataplane File Integrity Monitor Das Ereignis überwacht die Integrität wichtiger Systemdateien. Warnt bei nicht autorisierten Änderungen an diesen Dateien. Databricks definiert bestimmte Gruppen von Systempfaden im Image, und diese Pfadgruppen könnten sich im Laufe der Zeit ändern. * instanceId
capsule8-alerts-dataplane Systemd Unit File Modified Änderungen an systemd-Einheiten könnten dazu führen, dass die Sicherheitskontrollmechanismen ganz oder teilweise aufgehoben werden oder ein schädlicher Dienst installiert wird. Warnt, wenn die Datei einer systemd-Einheit von einem anderen Programm als systemctl geändert wird. * instanceId
capsule8-alerts-dataplane Repeated Program Crashes Wiederholte Programmabstürze könnten darauf hindeuten, dass ein Angriff stattfindet und versucht wird, ein Sicherheitsrisiko durch eine Arbeitsspeicherbeschädigung auszunutzen, oder dass ein Stabilitätsproblem in der betroffenen Anwendung vorliegt. Warnt, wenn mehr als fünf Instanzen eines bestimmten Programms durch Segmentierungsfehler abstürzen. * instanceId
capsule8-alerts-dataplane Userfaultfd Usage Da Container in der Regel statische Workloads sind, könnte diese Warnung darauf hindeuten, dass der Container kompromittiert wurde und bei dem Angriff versucht wird, eine Hintertür zu installieren und auszuführen. Warnt, wenn eine erstellte oder geänderte Datei innerhalb von 30 Minuten in einem Container ausgeführt wird. * instanceId
capsule8-alerts-dataplane New File Executed in Container Arbeitsspeicher wird häufig als „ausführbar“ markiert, damit bei einem Exploitangriff auf eine Anwendung schädlicher Code ausgeführt werden kann. Mit diesem Feld wird gewarnt, wenn ein Programm Heap- oder Stapelspeicherberechtigungen auf „ausführbar“ festlegt. Dies kann zu False Positives bei bestimmten Anwendungsservern führen. * instanceId
capsule8-alerts-dataplane Suspicious Interactive Shell Interaktive Shells kommen in modernen Produktionsinfrastrukturen selten vor. Warnt, wenn eine interaktive Shell mit Argumenten gestartet wird, die im Allgemeinen für Reverseshells verwendet werden. * instanceId
capsule8-alerts-dataplane User Command Logging Evasion Das Umgehen der Befehlsprotokollierung ist eine gängige Praxis bei Angriffen. Es könnte aber auch darauf hindeuten, dass legitime Benutzer*innen nicht autorisierte Aktionen ausführen oder versuchen, diese Richtlinie zu umgehen. Warnt, wenn eine Änderung an der Protokollierung des Benutzerbefehlsverlaufs erkannt wird, die darauf hinweist, dass ein Benutzer oder eine Benutzerin versucht, die Befehlsprotokollierung zu umgehen. * instanceId
capsule8-alerts-dataplane BPF Program Executed Das Ereignis erkennt einige Arten von Hintertüren für den Kernel. Das Laden eines neuen BPF-Programms (Berkeley Packet Filter) kann darauf hindeuten, dass bei einem Angriff ein BPF-basiertes Rootkit geladen wird, um Persistenz zu erlangen und eine Erkennung zu vermeiden. Warnt, wenn ein Prozess ein neues privilegiertes BPF-Programm lädt, sofern der Prozess bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Kernel Module Loaded Angreifer*innen laden häufig schädliche Kernelmodule (Rootkits), um nicht erkannt zu werden und die Persistenz auf einem kompromittierten Knoten aufrechtzuerhalten. Warnt, wenn ein Kernelmodul geladen wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Suspicious Program Name Executed-Space After File Angreifer*innen könnten schädliche Binärdateien erstellen oder diese durch das Hinzufügen eines Leerzeichens am Ende des Namens umbenennen, um die Identität eines legitimen Systemprogramms oder -diensts zu imitieren. Warnt, wenn ein Programm mit einem Leerzeichen hinter dem Programmnamen ausgeführt wird. * instanceId
capsule8-alerts-dataplane Illegal Elevation Of Privileges Exploits durch Rechteausweitung für den Kernel ermöglichen es nicht privilegierten Benutzer*innen häufig, root-Berechtigungen zu erhalten, ohne Standardgates für Berechtigungsänderungen zu passieren. Warnt, wenn ein Programm versucht, Berechtigungen mithilfe ungewöhnlicher Mittel zu erhöhen. Dies kann dazu führen, dass auf Knoten mit umfangreichen Workloads False Positives ausgegeben werden. * instanceId
capsule8-alerts-dataplane Kernel Exploit Reguläre Programme können nicht auf interne Kernelfunktionen zugreifen. Daher ist ein Aufruf dieser Funktionen ein deutlicher Hinweis darauf, dass ein Kernelexploit ausgeführt wurde und Angreifer*innen vollständige Kontrolle über den Knoten haben. Warnt, wenn eine Kernelfunktion unerwartet in den Benutzerbereich zurückgegeben wird. * instanceId
capsule8-alerts-dataplane Processor-Level Protections Disabled SMEP und SMAP sind Schutzmechanismen auf Prozessorebene, die erfolgreiche Kernelexploits erschweren. Das Deaktivieren dieser Beschränkungen ist ein gängiger Schritt in der Anfangsphase von Kernelexploits. Warnt, wenn ein Programm die SMEP/SMAP-Konfiguration für den Kernel manipuliert. * instanceId
capsule8-alerts-dataplane Container Escape via Kernel Exploitation Das Ereignis warnt, wenn ein Programm Kernelfunktionen verwendet, die häufig in Container-Escape-Exploits verwendet werden. Das deutet darauf hin, dass Angreifer*innen die Rechte vom Container- auf den Knotenzugriff ausweiten. * instanceId
capsule8-alerts-dataplane Privileged Container Launched Privilegierte Container haben direkten Zugriff auf Hostressourcen, was bei einer Kompromittierung erhebliche Auswirkungen zur Folge hat. Warnt, wenn ein privilegierter Container gestartet wird, sofern der Container kein bekanntes privilegiertes Image wie z. B. „kube-proxy“ ist. Dadurch können unerwünschte Warnungen für legitime privilegierte Container ausgegeben werden. * instanceId
capsule8-alerts-dataplane Userland Container Escape Viele Container-Escapes zwingen den Host dazu, eine binäre Containerdatei auszuführen, wodurch Angreifer*innen vollständige Kontrolle über den betroffenen Knoten erhalten. Warnt, wenn eine durch einen Container erstellte Datei außerhalb eines Containers ausgeführt wird. * instanceId
capsule8-alerts-dataplane AppArmor Disabled In Kernel Die Änderung bestimmter AppArmor-Attribute kann nur im Kernel erfolgen, was darauf deutet, dass AppArmor durch einen Kernelexploit oder ein Rootkit deaktiviert wurde. Warnt, wenn der AppArmor-Zustand von der beim Starten des Sensors erkannte AppArmor-Konfiguration abweicht. * instanceId
capsule8-alerts-dataplane AppArmor Profile Modified Um nicht erkannt zu werden, könnten Angreifer*innen versuchen, die Erzwingung von AppArmor-Profilen zu deaktivieren. Warnt, wenn ein Befehl zum Ändern eines AppArmor-Profils ausgeführt wird, sofern er nicht von einem Benutzer oder einer Benutzer*in in einer SSH-Sitzung ausgeführt wird. * instanceId
capsule8-alerts-dataplane Boot Files Modified Wenn eine Änderung von Startdateien nicht von einer vertrauenswürdigen Quelle (z. B. einem Paket-Manager oder einem Konfigurationsverwaltungstool) ausgeführt wird, könnte dies darauf hindeuten, dass Angreifer*innen den Kernel oder seine Optionen ändern, um dauerhaften Zugriff auf einen Host zu erhalten. Warnt, wenn Änderungen an Dateien in /boot vorgenommen werden, die auf die Installation einer neuen Kernel- oder Startkonfiguration hinweisen. * instanceId
capsule8-alerts-dataplane Log Files Deleted Protokolllöschvorgänge, die nicht von einem Protokollverwaltungstool durchgeführt wurden, könnten darauf hindeuten, dass Angreifer*innen versuchen, Hinweise auf eine Kompromittierung zu entfernen. Warnt beim Löschen von Systemprotokolldateien. * instanceId
capsule8-alerts-dataplane New File Executed Neu erstellte Dateien aus anderen Quellen als Programmen zur Systemaktualisierung könnten Hintertüren, Kernelexploits oder Teil einer Exploitkette sein. Warnt, wenn eine Datei 30 Minuten nach Erstellung oder Änderung ausgeführt wird, ausgenommen Dateien, die von Programmen zur Systemaktualisierung erstellt wurden. * instanceId
capsule8-alerts-dataplane Root Certificate Store Modified Die Änderung des Stammzertifikatspeichers könnte auf die Installation einer nicht autorisierten Zertifizierungsstelle hindeuten, wodurch das Abfangen des Netzwerkdatenverkehrs oder die Umgehung der Codesignaturüberprüfung ermöglicht wird. Warnt, wenn der Zertifikatspeicher einer Systemzertifizierungsstelle geändert wird. * instanceId
capsule8-alerts-dataplane Setuid/Setgid Bit Set On File Durch das Festlegen von setuid/setgid-Bits kann eine persistente Methode für die Rechteausweitung auf einem Knoten bereitgestellt werden. Warnt, wenn das setuid- oder setgid-Bit für eine Datei mit Systemaufrufen aus der chmod-Familie festgelegt ist. * instanceId
capsule8-alerts-dataplane Hidden File Created Angreifer*innen erstellen häufig versteckte Dateien, um Tools und Payloads auf einem kompromittierten Host zu verschleiern. Warnt, wenn eine versteckte Datei durch einen Prozess erstellt wird, der einem laufenden Incident zugeordnet ist. * instanceId
capsule8-alerts-dataplane Modification Of Common System Utilities Angreifer*innen könnten Systemdienstprogramme so ändern, dass bei jeder Ausführung dieser Programme schädliche Payloads ausgeführt werden. Warnt, wenn ein gängiges Systemhilfsprogramm durch einen nicht autorisierten Prozess geändert wird. * instanceId
capsule8-alerts-dataplane Network Service Scanner Executed Angreifer*innen oder nicht autorisierte Benutzer*innen könnten diese Programme verwenden oder installieren, um in verbundenen Netzwerken nach weiteren Knoten zu suchen und diese zu kompromittieren. Warnt, wenn gängige Programmtools für Netzwerkscans ausgeführt werden. * instanceId
capsule8-alerts-dataplane Network Service Created Angreifer*innen könnten einen neuen Netzwerkdienst starten, um nach einer Kompromittierung einfachen Zugriff auf den Host zu ermöglichen. Warnt, wenn ein Programm einen neuen Netzwerkdienst startet, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Network Sniffing Program Executed Angreifer*innen oder nicht autorisierte Benutzer*innen könnten Befehle zum Ausspionieren von Netzwerken ausführen, um Anmeldeinformationen, personenbezogene Informationen (Personally Identifiable Information, PII) oder andere vertrauliche Daten zu sammeln. Warnt, wenn ein Programm ausgeführt wird, das die Erfassung von Daten im Netzwerk zulässt. * instanceId
capsule8-alerts-dataplane Remote File Copy Detected Die Verwendung von Dateiübertragungstools könnte darauf hindeuten, dass Angreifer*innen versuchen, Toolsets auf zusätzliche Hosts zu verschieben oder Daten in ein Remotesystem zu exfiltrieren. Warnt, wenn ein Programm zum Remotekopieren von Dateien ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Unusual Outbound Connection Detected Command-and-Control-Kanäle und Cryptocoin-Miner erstellen häufig neue ausgehende Netzwerkverbindungen an ungewöhnlichen Ports. Warnt, wenn ein Programm eine neue Verbindung an einem ungewöhnlichen Port initiiert, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Data Archived Via Program Nachdem Angreifer*innen Zugriff auf ein System erlangt haben, könnten sie ein komprimiertes Archiv von Dateien erstellen, um die Größe der Daten für die Exfiltration zu reduzieren. Warnt, wenn ein Datenkomprimierungsprogramm ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Process Injection Die Verwendung von Prozessinjektionstechniken deutet häufig darauf hin, dass Benutzer*innen ein Programm debuggen. Es könnte aber auch ein Hinweis darauf sein, dass Angreifer*innen Geheimnisse aus anderen Prozessen auslesen oder Code in andere Prozesse einschleusen. Warnt, wenn ein Programm ptrace-Mechanismen (Debugging) verwendet, um mit einem anderen Prozess zu interagieren. * instanceId
capsule8-alerts-dataplane Account Enumeration Via Program Angreifer*innen verwenden häufig Programme zur Kontoenumeration, um ihre Zugriffsstufe zu ermitteln und herauszufinden, ob andere Benutzer*innen derzeit beim Knoten angemeldet sind. Warnt, wenn ein Programm für die Kontoenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane File and Directory Discovery Via Program Das Untersuchen von Dateisystemen ist nach einem Exploit eine häufige Vorgehensweise von Angreifer*innen, die nach Anmeldeinformationen und interessanten Daten suchen. Warnt, wenn ein Programm für die Datei- und Verzeichnisenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Network Configuration Enumeration Via Program Angreifer*innen können lokale Netzwerk- und Routinginformationen abfragen, um benachbarte Hosts und Netzwerke vor einem Lateral Movement zu identifizieren. Warnt, wenn ein Programm für die Enumeration der Netzwerkkonfiguration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Process Enumeration Via Program Angreifer*innen listen ausgeführte Programme häufig auf, um den Zweck eines Knotens zu identifizieren und zu ermitteln, ob Sicherheits- oder Überwachungstools vorhanden sind. Warnt, wenn ein Programm für die Prozessenumeration ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane System Information Enumeration Via Program Angreifer*innen führen häufig Systemenumerationsbefehle aus, um Versionen und Features von Linux-Kerneln und -Distributionen zu ermitteln. Oft soll damit ermittelt werden, ob auf dem Knoten bestimmte Sicherheitsrisiken bestehen. Warnt, wenn ein Programm für die Enumeration von Systeminformationen ausgeführt wird, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane Scheduled Tasks Modified Via Program Das Ändern geplanter Aufgaben ist eine gängige Methode zum Einrichten von Persistenz auf einem kompromittierten Knoten. Warnt, wenn die Befehle crontab, at oder batch verwendet werden, um Konfigurationen geplanter Aufgaben zu ändern. * instanceId
capsule8-alerts-dataplane Systemctl Usage Detected Änderungen an systemd-Einheiten könnten dazu führen, dass die Sicherheitskontrollmechanismen ganz oder teilweise aufgehoben werden oder ein schädlicher Dienst installiert wird. Warnt, wenn der Befehl systemctl zum Ändern von systemd-Einheiten verwendet wird. * instanceId
capsule8-alerts-dataplane User Execution Of su Command Die explizite Rechteausweitung auf den root-Benutzer verringert die Möglichkeit, privilegierte Aktivitäten bestimmten Benutzer*innen zuzuordnen. Warnt, wenn der Befehl su ausgeführt wird. * instanceId
capsule8-alerts-dataplane User Execution Of sudo Command Warnt, wenn der Befehl sudo ausgeführt wird. * instanceId
capsule8-alerts-dataplane User Command History Cleared Das Löschen der Verlaufsdatei ist ungewöhnlich und wird häufig von Angreifer*innen durchgeführt, um Aktivitäten zu verbergen, oder von legitimen Benutzer*innen, um Überwachungskontrollen zu umgehen. Warnt, wenn Verlaufsdateien der Befehlszeile gelöscht werden. * instanceId
capsule8-alerts-dataplane New System User Added Angreifer*innen könnten einem Host neue Benutzer*innen hinzufügen, um eine zuverlässige Zugriffsmethode bereitzustellen. Warnt, wenn der lokalen Kontoverwaltungsdatei /etc/passwdeine neue Benutzerentität hinzugefügt wird, sofern die Entität nicht von einem Programm zur Systemaktualisierung hinzugefügt wird. * instanceId
capsule8-alerts-dataplane Password Database Modification Angreifer*innen könnten identitätsbezogene Dateien direkt ändern, um dem System neue Benutzer*innen hinzuzufügen. Warnt, wenn eine Datei im Zusammenhang mit Benutzerkennwörtern von einem Programm geändert wird, das nicht mit dem Aktualisieren vorhandener Benutzerinformationen zusammenhängt. * instanceId
capsule8-alerts-dataplane SSH Authorized Keys Modification Das Hinzufügen eines neuen öffentlichen SSH-Schlüssels ist eine gängige Methode, um dauerhaften Zugriff auf einen kompromittierten Host zu erhalten. Warnt, wenn ein Versuch festgestellt wird, in die SSH-Datei authorized_keys eines Benutzers oder einer Benutzerin zu schreiben, sofern das Programm bereits Teil eines laufenden Incidents ist. * instanceId
capsule8-alerts-dataplane User Account Created Via CLI Das Hinzufügen neuer Benutzer*innen ist ein gängiger Schritt für Angreifer*innen, um auf einem kompromittierten Knoten Persistenz zu erlangen. Warnt, wenn ein Identitätsverwaltungsprogramm von einem anderen Programm als einem Paket-Manager ausgeführt wird. * instanceId
capsule8-alerts-dataplane User Configuration Changes Das Löschen der Verlaufsdatei ist ungewöhnlich und wird häufig von Angreifer*innen durchgeführt, um Aktivitäten zu verbergen, oder von legitimen Benutzer*innen, um Überwachungskontrollen zu umgehen. Warnt, wenn Verlaufsdateien der Befehlszeile gelöscht werden. * instanceId
capsule8-alerts-dataplane New System User Added Benutzerprofil- und Konfigurationsdateien werden häufig als Methode zum Erlangen von Persistenz geändert, um bei jeder Benutzeranmeldung ein Programm auszuführen. Das Ereignis warnt, wenn .bash_profile und bashrc (sowie zugehörige Dateien) von einem anderen Programm als einem Programm zur Systemaktualisierung geändert werden. * instanceId

Virenschutzüberwachungsereignisse

Hinweis

Das JSON-Objekt response in diesen Überwachungsprotokollen verfügt immer über ein result-Feld, das eine Zeile des ursprünglichen Scanergebnisses enthält. Jedes Scanergebnis wird in der Regel durch mehrere Überwachungsprotokolldatensätze dargestellt: einen für jede Zeile der ursprünglichen Scanausgabe. Ausführliche Informationen dazu, was in dieser Datei enthalten sein kann, finden Sie in der folgenden Dokumentation eines Drittanbieters.

Das folgende clamAVScanService-dataplane-Ereignis wird auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
clamAVScanService-dataplane clamAVScanAction Die Virenschutzüberwachung führt einen Scan durch. Für jede Zeile der ursprünglichen Scanausgabe wird ein Protokoll generiert. * instanceId

Systemprotokollereignisse

Hinweis

Das JSON-Objekt response im Überwachungsprotokoll verfügt immer über ein result-Feld, das den Inhalt des ursprünglichen Systemprotokolls enthält.

Das folgende syslog-Ereignis wird auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
syslog processEvent Das Systemprotokoll verarbeitet ein Ereignis. * instanceId
* processName

Prozessüberwachungsprotokollereignisse

Die folgenden monit-Ereignisse werden auf der Arbeitsbereichsebene protokolliert:

Power BI-Dienst Aktion BESCHREIBUNG Anforderungsparameter
monit processNotRunning Die Überwachung wird nicht ausgeführt. * instanceId
* processName
monit processRestarting Die Überwachung wird neu gestartet. * instanceId
* processName
monit processStarted Die Überwachung wurde gestartet. * instanceId
* processName
monit processRunning Die Überwachung wird ausgeführt. * instanceId
* processName

Veraltete Protokollereignisse

Databricks hat die folgenden Diagnoseereignisse eingestellt:

  • createAlertDestination (jetzt createNotificationDestination)
  • deleteAlertDestination (jetzt deleteNotificationDestination)
  • updateAlertDestination (jetzt updateNotificationDestination)

SQL-Endpunktprotokolle

Wenn Sie SQL-Warehouses mit der Legacy-SQL-Endpunkt-API (dem früheren Namen für SQL-Warehouses) erstellen, enthält der entsprechende Überwachungsereignisname das Wort Endpoint anstelle von Warehouse. Mit Ausnahme dieses Namens sind diese Ereignisse identisch mit den SQL-Warehouseereignissen. Informationen zum Anzeigen von Beschreibungen und Anforderungsparametern dieser Ereignisse finden Sie in den entsprechenden Warehouseereignissen in Databricks-SQL-Ereignisse.

Die SQL-Endpunktereignisse sind:

  • changeEndpointAcls
  • createEndpoint
  • editEndpoint
  • startEndpoint
  • stopEndpoint
  • deleteEndpoint
  • setEndpointConfig