Share via


Informations de référence sur les journaux de diagnostic

Notes

cette fonctionnalité nécessite le plan Premium.

Cet article fournit une référence complète des événements et services de journal d’audit disponibles. En comprenant quels événements sont enregistrés dans les journaux de diagnostic, votre entreprise peut surveiller les modèles d’utilisation détaillés d’Azure Databricks dans votre compte.

Le moyen le plus simple d’accéder aux journaux d’audit de votre compte et de les interroger consiste à utiliser des tables système (préversion publique).

Si vous souhaitez configurer une remise de journaux régulière, consultez Configurer la remise des journaux de diagnostic.

Azure Databricks conserve une copie des journaux d’audit pendant un an au maximum à des fins de sécurité et d’analyse de la fraude.

Services de journal de diagnostic

Les services suivants et leurs événements sont consignés par défaut dans les journaux de diagnostic.

Services au niveau de l’espace de travail

Nom du service Description
accounts Événements liés aux comptes, utilisateurs, groupes et listes d’accès IP.
clusters Événements liés aux clusters.
clusterPolicies Événements liés aux stratégies de cluster.
dashboards Événements liés à l’utilisation des tableaux de bord Lakeview.
databrickssql Événements liés à l'utilisation de Databricks SQL.
dbfs Événements liés à DBFS.
deltaPipelines Événements liés aux Pipelines Delta Live Table.
featureStore Événements liés au Magasin de fonctionnalités Databricks.
filesystem Événements liés à l’API Files.
génie Événements liés à l’accès à l’espace de travail par le personnel du support.
gitCredentials Événements liés aux informations d’identification Git pour les dossiers Git Databricks. Voir aussi repos.
globalInitScripts Événements liés aux scripts init globaux.
groups Événements liés aux groupes de compte et d’espace de travail.
ingestion Événements liés aux chargements de fichiers.
instancePools Événements liés aux pools.
jobs Événements liés aux travaux.
marketplaceConsumer Événements liés aux actions des consommateurs dans la Place de marché Databricks.
marketplaceProvider Événements liés aux actions du fournisseur dans la Place de marché Databricks.
mlflowAcledArtifact Événements liés aux artefacts ML Flow avec des listes de contrôle d’accès.
mlflowExperiment Événements liés aux expériences ML Flow.
modelRegistry Événements liés au registre de modèles.
notebook Événements liés aux notebooks.
partnerConnect Événements liés à Partner Connect.
remoteHistoryService Événements liés à l’ajout d’une suppression des informations d’identification GitHub.
repos Événements liés aux dossiers Git Databricks. Voir aussi gitCredentials.
secrets Événements liés aux secrets.
serverlessRealTimeInference Événements liés à la distribution de modèles.
sqlPermissions Événements liés au contrôle d’accès à une table de metastore Hive héritée.
ssh Événements liés à l’accès SSH.
vectorSearch Événements liés à la recherche vectorielle.
webTerminal Événements liés à la fonctionnalité de terminal web.
workspace Événements liés aux espaces de travail.

Services au niveau du compte

Les journaux d’audit au niveau du compte sont disponibles pour ces services :

Nom du service Description
accountBillableUsage Actions liées à l’accès à l’utilisation facturable dans la console de compte.
accountsAccessControl Actions liées aux règles de contrôle d’accès au niveau du compte.
accountsManager Actions liées aux configurations de connectivité réseau.
unityCatalog Actions effectuées dans le catalogue Unity. Cela inclut également les événements de partage Delta, consultez l’article sur les événements de partage Delta.

Services de surveillance de la sécurité supplémentaires

Il existe des services supplémentaires et des actions associées pour les espaces de travail qui utilisent le profil de sécurité de la conformité (requis pour certaines normes de conformité telles que FedRAMP, PCI et HIPAA) ou la surveillance de sécurité renforcée.

Il s’agit de services au niveau de l’espace de travail qui ne seront générés que dans vos journaux si vous utilisez le profil de sécurité de conformité ou le monitoring de sécurité renforcée :

Nom du service Description
capsule8-alerts-dataplane Actions liées à la surveillance de l’intégrité des fichiers.
clamAVScanService-dataplanel Actions liées à la surveillance antivirus.
monit Actions liées au moniteur de processus.
syslog Actions liées aux journaux système.

Exemple de schéma de journal de diagnostic

Dans Azure Databricks, les journaux de diagnostic produisent des événements au format JSON. Dans Azure Databricks, les journaux de diagnostic produisent des événements au format JSON. Les propriétés serviceName et actionName identifient l’événement. La convention de nommage suit l’API REST Databricks.

L’exemple JSON suivant illustre un événement journalisé lorsqu’un utilisateur a créé un travail :

{
    "TenantId": "<your-tenant-id>",
    "SourceSystem": "|Databricks|",
    "TimeGenerated": "2019-05-01T00:18:58Z",
    "ResourceId": "/SUBSCRIPTIONS/SUBSCRIPTION_ID/RESOURCEGROUPS/RESOURCE_GROUP/PROVIDERS/MICROSOFT.DATABRICKS/WORKSPACES/PAID-VNET-ADB-PORTAL",
    "OperationName": "Microsoft.Databricks/jobs/create",
    "OperationVersion": "1.0.0",
    "Category": "jobs",
    "Identity": {
        "email": "mail@contoso.com",
        "subjectName": null
    },
    "SourceIPAddress": "131.0.0.0",
    "LogId": "201b6d83-396a-4f3c-9dee-65c971ddeb2b",
    "ServiceName": "jobs",
    "UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36",
    "SessionId": "webapp-cons-webapp-01exaj6u94682b1an89u7g166c",
    "ActionName": "create",
    "RequestId": "ServiceMain-206b2474f0620002",
    "Response": {
        "statusCode": 200,
        "result": "{\"job_id\":1}"
    },
    "RequestParams": {
        "name": "Untitled",
        "new_cluster": "{\"node_type_id\":\"Standard_DS3_v2\",\"spark_version\":\"5.2.x-scala2.11\",\"num_workers\":8,\"spark_conf\":{\"spark.databricks.delta.preview.enabled\":\"true\"},\"cluster_creator\":\"JOB_LAUNCHER\",\"spark_env_vars\":{\"PYSPARK_PYTHON\":\"/databricks/python3/bin/python3\"},\"enable_elastic_disk\":true}"
    },
    "Type": "DatabricksJobs"
}

Considérations relatives au schéma de journal de diagnostic

  • Si les actions prennent beaucoup de temps, la demande et la réponse sont journalisées séparément, mais la paire demande et réponse ont le même requestId.
  • Les actions automatisées, telles que le redimensionnement d’un cluster en raison de la mise à l’échelle automatique ou du lancement d’un travail en raison d’une planification, sont effectuées par l’utilisateur System-User.
  • Le champ requestParams est susceptible d’être tronqué. Si la taille de sa représentation JSON dépasse 100 Ko, les valeurs sont tronquées et la chaîne ... truncated est ajoutée aux entrées tronquées. Dans de rares cas où une carte tronquée est toujours supérieure à 100 Ko, une clé unique TRUNCATED avec une valeur vide est présente à la place.

Événements de compte

Les événements accounts suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
accounts activateUser Un utilisateur est réactivé après avoir été désactivé. Consultez Désactiver les utilisateurs dans l’espace de travail. * targetUserName
* endpoint
* targetUserId
accounts aadBrowserLogin Un utilisateur se connecte à Databricks à l’aide d’un jeton Microsoft Entra ID (anciennement Azure Active Directory). * user
accounts aadTokenLogin Un utilisateur se connecte à Databricks au moyen du workflow de navigateur Microsoft Entra ID (anciennement Azure Active Directory). * user
accounts accountInHouseOAuthClientAuthentication Un client OAuth est authentifié. * endpoint
accounts activateUser L’administrateur ajoute un utilisateur au compte Databricks à partir du portail Azure. * warehouse
* targetUserName
* targetUserId
accounts add Un utilisateur est ajouté à un espace de travail Azure Databricks. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup Un utilisateur est ajouté à un groupe au niveau de l’espace de travail. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts changeDatabricksSqlAcl Les autorisations Databricks SQL d’un utilisateur sont modifiées. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDatabricksWorkspaceAcl Les autorisations d’un espace de travail sont modifiées. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDbTokenAcl Quand les autorisations sur un jeton sont modifiées. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeServicePrincipalAcls Quand les autorisations d’un principal de service sont modifiées. * shardName
* targetServicePrincipal
* resourceId
* aclPermissionSet
accounts createGroup Un groupe au niveau de l’espace de travail est créé. * endpoint
* targetGroupId
* targetGroupName
accounts createIpAccessList Une liste d’accès IP est ajoutée à l’espace de travail. * ipAccessListId
* userId
accounts deactivateUser Un utilisateur est désactivé dans l’espace de travail. Consultez Désactiver les utilisateurs dans l’espace de travail. * targetUserName
* endpoint
* targetUserId
accounts delete Un utilisateur est supprimé de l’espace de travail Azure Databricks. * targetUserId
* targetUserName
* endpoint
accounts deleteIpAccessList Une liste d’accès IP est supprimée de l’espace de travail. * ipAccessListId
* userId
accounts garbageCollectDbToken Un utilisateur exécute une commande « garbage collect » sur des jetons arrivés à expiration. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken Quand quelqu’un génère un jeton à partir des paramètres utilisateur ou lorsque le service génère le jeton. * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts IpAccessDenied Un utilisateur tente de se connecter au service via une adresse IP refusée. * path
* userName
accounts ipAccessListQuotaExceeded * userId
accounts jwtLogin L’utilisateur se connecte à Databricks à l’aide d’un jeton JWT. * user
accounts login L’utilisateur se connecte à l’espace de travail. * user
accounts logout L’utilisateur se déconnecte de l’espace de travail. * user
accounts oidcTokenAuthorization Quand un appel d’API est autorisé via un jeton OIDC/OAuth générique. * user
accounts passwordVerifyAuthentication * user
accounts reachMaxQuotaDbToken Lorsque le nombre actuel de jetons non expirés dépasse le quota de jetons
accounts removeAdmin Un utilisateur est révoqué des autorisations d’administrateur de l’espace de travail. * targetUserName
* endpoint
* targetUserId
accounts removeGroup Un groupe est supprimé de l’espace de travail. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup Un utilisateur est supprimé d’un groupe. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts revokeDbToken Le jeton d’un utilisateur est supprimé d’un espace de travail. Peut être déclenché par la suppression d’un utilisateur du compte Databricks. * userId
accounts setAdmin Un utilisateur se voit accorder des autorisations d’administrateur de compte. * endpoint
* targetUserName
* targetUserId
accounts tokenLogin L’utilisateur se connecte à Databricks à l’aide d’un jeton JWT. * tokenId
* user
accounts updateIpAccessList Une liste d’accès IP est modifiée. * ipAccessListId
* userId
accounts updateUser Une modification est apportée au compte de l’utilisateur. * warehouse
* targetUserName
* targetUserId
accounts validateEmail Lorsqu’un utilisateur valide son e-mail après la création du compte. * endpoint
* targetUserName
* targetUserId

Événements de clusters

Les événements cluster suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
clusters changeClusterAcl Un utilisateur modifie la liste de contrôle d'accès du cluster. * shardName
* aclPermissionSet
* targetUserId
* resourceId
clusters create Un utilisateur crée un cluster. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters createResult Résultats de la création du cluster. Conjointement avec create. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters delete Un cluster est arrêté. * cluster_id
clusters deleteResult Résultats de l’arrêt du cluster. Conjointement avec delete. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters edit Un utilisateur apporte des modifications aux paramètres du cluster. Cette opération consigne toutes les modifications, à l’exception de la modification de la taille du cluster ou du comportement de mise à l’échelle automatique. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters permanentDelete Un cluster est supprimé de l’interface utilisateur. * cluster_id
clusters resize Redimensionnements de cluster. Il s’agit d’une connexion sur des clusters en cours d’exécution, où la seule propriété qui change est la taille du cluster ou le comportement de mise à l’échelle automatique. * cluster_id
* num_workers
* autoscale
clusters resizeResult Résultats du redimensionnement du cluster. Conjointement avec resize. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters restart Un utilisateur redémarre un cluster en cours d’exécution. * cluster_id
clusters restartResult Résultats du redémarrage du cluster. Conjointement avec restart. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters start Un utilisateur démarre un cluster. * init_scripts_safe_mode
* cluster_id
clusters startResult Résultats du redimensionnement du cluster. Conjointement avec start. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId

Événements de bibliothèques de cluster

Les événements clusterLibraries suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
clusterLibraries installLibraries L’utilisateur installe une bibliothèque sur un cluster. * cluster_id
* libraries
clusterLibraries uninstallLibraries L’utilisateur désinstalle une librairie sur un cluster. * cluster_id
* libraries
clusterLibraries installLibraryOnAllClusters Un administrateur d’espace de travail planifie l’installation d’une bibliothèque sur tout le cluster. * user
* library
clusterLibraries uninstallLibraryOnAllClusters Un administrateur d’espace de travail supprime une bibliothèque de la liste à installer sur tous les clusters. * user
* library

Événements de stratégie de cluster

Les événements clusterPolicies suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
clusterPolicies create Un utilisateur a créé une stratégie de cluster. * name
clusterPolicies edit Un utilisateur a modifié une stratégie de cluster. * policy_id
* name
clusterPolicies delete Un utilisateur a supprimé une stratégie de cluster. * policy_id
clusterPolicies changeClusterPolicyAcl Un administrateur d’espace de travail modifie les autorisations d’une stratégie de cluster. * shardName
* targetUserId
* resourceId
* aclPermissionSet

Événements de tableaux de bord

Les événements dashboards suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
dashboards createDashboard Un utilisateur crée un tableau de bord Lakeview à l’aide de l’interface utilisateur ou de l’API. * dashboard_id
dashboards updateDashboard Un utilisateur effectue la mise à jour d’un tableau de bord Lakeview à l’aide de l’interface utilisateur ou de l’API. * dashboard_id
dashboards cloneDashboard Un utilisateur clone un tableau de bord Lakeview. * source_dashboard_id
* new_dashboard_id
dashboards publishDashboard Un utilisateur publie un tableau de bord Lakeview avec ou sans informations d’identification incorporées à l’aide de l’interface utilisateur ou de l’API. * dashboard_id
* credentials_embedded
* warehouse_id
dashboards unpublishDashboard Un utilisateur annule la publication d’un tableau de bord Lakeview publié à l’aide de l’interface utilisateur ou de l’API. * dashboard_id
dashboards trashDashboard Un utilisateur déplace un tableau de bord Lakeview vers la corbeille à l’aide de l’interface utilisateur ou de l’API. * dashboard_id
dashboards restoreDashboard Un utilisateur restaure un tableau de bord Lakeview à partir de la corbeille. * dashboard_id
dashboards migrateDashboard Un utilisateur migre un tableau de bord DBSQL vers un tableau de bord Lakeview. * source_dashboard_id
* new_dashboard_id
dashboards createSchedule Un utilisateur crée une planification d’abonnement par e-mail. * dashboard_id
* schedule_id
dashboards updateSchedule Un utilisateur effectue une mise à jour de la planification d’un tableau de bord Lakeview. * dashboard_id
* schedule_id
dashboards deleteSchedule Un utilisateur supprime la planification d’un tableau de bord Lakeview. * dashboard_id
* schedule_id
dashboards createSubscription Un utilisateur abonne une destination e-mail à une planification de tableau de bord Lakeview. * dashboard_id
* schedule_id
* schedule
dashboards deleteSubscription Un utilisateur supprime une destination e-mail d’une planification de tableau de bord Lakeview. * dashboard_id
* schedule_id

Événements Databricks SQL

Les événements databrickssql suivants sont enregistrés au niveau de l’espace de travail.

Remarque

Si vous gérez vos entrepôts SQL à l’aide de l’API de points de terminaison SQL héritée, vos événements d’audit d’entrepôt SQL auront des noms d’actions différents. Consultez Journaux de point de terminaison SQL.

Service Action Description Paramètres de la demande
databrickssql addDashboardWidget Un widget est ajouté à un tableau de bord. * dashboardId
* widgetId
databrickssql cancelQueryExecution Une exécution de requête est annulée à partir de l’interface utilisateur de l’éditeur SQL. Cela n’inclut pas les annulations provenant de l’interface utilisateur Historique des requêtes ou de l’API Exécution SQL Databricks. * queryExecutionId
databrickssql changeWarehouseAcls Un responsable d’entrepôt met à jour les autorisations sur un entrepôt SQL. * aclPermissionSet
* resourceId
* shardName
* targetUserId
databrickssql changePermissions Un utilisateur met à jour les autorisations sur un objet. * granteeAndPermission
* objectId
* objectType
databrickssql cloneDashboard Un utilisateur clone un tableau de bord. * dashboardId
databrickssql commandSubmit Uniquement dans les journaux d’audit détaillés. Généré lorsqu’une commande est envoyée à un entrepôt SQL, quelle que soit l’origine de la requête. * warehouseId
* commandId
* validation
* commandText
databrickssql commandFinish Uniquement dans les journaux d’audit détaillés. Généré lorsqu’une commande sur un entrepôt SQL se termine ou est annulée, quelle que soit l’origine de la demande d’annulation. * warehouseId
* commandId
databrickssql createAlert Un utilisateur crée une alerte. * alertId
databrickssql createNotificationDestination Un administrateur d’espace de travail crée une destination de notification. * notificationDestinationId
* notificationDestinationType
databrickssql createDashboard Un utilisateur crée un tableau de bord. * dashboardId
databrickssql createDataPreviewDashboard Un utilisateur crée un tableau de bord d’aperçu des données. * dashboardId
databrickssql createWarehouse Un utilisateur disposant du droit de création de cluster crée un entrepôt SQL. * auto_resume
* auto_stop_mins
* channel
* cluster_size
* conf_pairs
* custom_cluster_confs
* enable_databricks_compute
* enable_photon
* enable_serverless_compute
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* size
* spot_instance_policy
* tags
* test_overrides
databrickssql createQuery Un utilisateur crée une requête en enregistrant un brouillon de requête. * queryId
databrickssql createQueryDraft Un utilisateur crée un brouillon de requête. * queryId
databrickssql createQuerySnippet Un utilisateur crée un extrait de requête. * querySnippetId
databrickssql createSampleDashboard Un utilisateur crée un exemple de tableau de bord. * sampleDashboardId
databrickssql createVisualization Un utilisateur génère une visualisation à l’aide de l’éditeur SQL. Exclut les tables et visualisations de résultats par défaut dans les notebooks qui utilisent des entrepôts SQL. * queryId
* visualizationId
databrickssql deleteAlert Un utilisateur supprime une alerte de l’interface d’alerte ou au moyen d’une API. Exclut les suppressions de l’interface utilisateur de l’explorateur de fichiers. * alertId
databrickssql deleteNotificationDestination Un administrateur d’espace de travail crée une destination de notification. * notificationDestinationId
databrickssql deleteDashboard Un utilisateur supprime un tableau de bord de l’interface de tableau de bord ou au moyen d’une API. Exclut les suppressions au moyen de l’interface utilisateur de l’explorateur de fichiers. * dashboardId
databrickssql deleteDashboardWidget Un utilisateur supprime un widget de tableau de bord. * widgetId
databrickssql deleteWarehouse Un responsable d’entrepôt supprime un entrepôt SQL. * id
databrickssql deleteQuery Un utilisateur supprime une requête de l’interface de requête ou au moyen d’une API. Exclut les suppressions au moyen de l’interface utilisateur de l’explorateur de fichiers. * queryId
databrickssql deleteQueryDraft Un utilisateur supprime un brouillon de requête. * queryId
databrickssql deleteQuerySnippet Un utilisateur supprime un extrait de requête. * querySnippetId
databrickssql deleteVisualization Un utilisateur supprime une visualisation d’une requête dans l’éditeur SQL. * visualizationId
databrickssql downloadQueryResult Un utilisateur télécharge un résultat de requête à partir de l’éditeur SQL. Exclut les téléchargements à partir de tableaux de bord. * fileType
* queryId
* queryResultId
databrickssql editWarehouse Un responsable d’entrepôt apporte des modifications à un entrepôt SQL. * auto_stop_mins
* channel
* cluster_size
* confs
* enable_photon
* enable_serverless_compute
* id
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* spot_instance_policy
* tags
databrickssql executeAdhocQuery Généré par l’une des actions suivantes :

* Un utilisateur exécute un brouillon de requête dans l’éditeur SQL
* Une requête est exécutée à partir d’une agrégation de visualisation
* Un utilisateur charge un tableau de bord et exécute des requêtes sous-jacentes
* dataSourceId
databrickssql executeSavedQuery Un utilisateur exécute une requête enregistrée. * queryId
databrickssql executeWidgetQuery Généré par un événement qui exécute une requête de sorte qu’un panneau de tableau de bord s’actualise. Voici quelques exemples d’événements applicables :

* Actualisation d’un seul panneau
* Actualisation d’un tableau de bord entier
* Exécutions de tableau de bord planifiées
* Modifications de paramètres ou de filtres sur plus de 64 000 lignes
* widgetId
databrickssql favoriteDashboard Un utilisateur ajoute un tableau de bord à ses favoris. * dashboardId
databrickssql favoriteQuery Un utilisateur ajoute une requête à ses favoris. * queryId
databrickssql forkQuery Un utilisateur clone une requête. * originalQueryId
* queryId
databrickssql listQueries Un utilisateur ouvre la page de liste des requêtes ou appelle l’API de requête de liste. * filter_by
* include_metrics
* max_results
* page_token
databrickssql moveDashboardToTrash Un utilisateur déplace un tableau de bord vers la corbeille. * dashboardId
databrickssql moveQueryToTrash Un utilisateur déplace une requête vers la corbeille. * queryId
databrickssql muteAlert Un utilisateur désactive une alerte au moyen de l’API. * alertId
databrickssql restoreDashboard Un utilisateur restaure un tableau de bord à partir de la corbeille. * dashboardId
databrickssql restoreQuery Un utilisateur restaure une requête à partir de la corbeille. * queryId
databrickssql setWarehouseConfig Un responsable d’entrepôt définit la configuration d’un entrepôt SQL. * data_access_config
* enable_serverless_compute
* instance_profile_arn
* security_policy
* serverless_agreement
* sql_configuration_parameters
* try_create_databricks_managed_starter_warehouse
databrickssql snapshotDashboard Un utilisateur demande une capture instantanée d’un tableau de bord. Inclut des instantanés de tableau de bord planifiés. * dashboardId
databrickssql startWarehouse Un entrepôt SQL est démarré. * id
databrickssql stopWarehouse Un responsable d’entrepôt arrête un entrepôt SQL. Exclut les entrepôts arrêtés automatiquement. * id
databrickssql transferObjectOwnership Un administrateur d’espace de travail transfère la propriété d’un tableau de bord, d’une requête ou d’une alerte vers un utilisateur actif. * newOwner
* objectId
* objectType
databrickssql unfavoriteDashboard Un utilisateur supprime un tableau de bord de ses favoris. * dashboardId
databrickssql unfavoriteQuery Un utilisateur supprime une requête de ses favoris. * queryId
databrickssql unmuteAlert Un utilisateur réactive une alerte au moyen de l’API. * alertId.
databrickssql updateAlert Un utilisateur effectue des mises à jour d’une alerte. * alertId
* queryId
databrickssql updateNotificationDestination Un administrateur d’espace de travail effectue la mise à jour d’une destination de notification. * notificationDestinationId
databrickssql updateDashboardWidget Un utilisateur effectue une mise à jour d’un widget de tableau de bord. Exclut les modifications apportées aux échelles d’axe. Voici quelques exemples des mises à jour applicables :

* Passage à la taille ou au placement de widget
* Ajout ou suppression de paramètres de widget
* widgetId
databrickssql updateDashboard Un utilisateur effectue une mise à jour d’une propriété de tableau de bord. Exclut les modifications apportées aux planifications et aux abonnements. Voici quelques exemples des mises à jour applicables :

* Modification du nom du tableau de bord
* Modification de l’entrepôt SQL
* Modification des paramètres d’identification
* dashboardId
databrickssql updateOrganizationSetting Un administrateur d’espace de travail met à jour les paramètres SQL d’un espace de travail. * has_configured_data_access
* has_explored_sql_warehouses
* has_granted_permissions
databrickssql updateQuery Un utilisateur effectue une mise à jour de requête. * queryId
databrickssql updateQueryDraft Un utilisateur effectue une mise à jour d’un brouillon de requête. * queryId
databrickssql updateQuerySnippet Un utilisateur effectue une mise à jour d’un extrait de requête. * querySnippetId
databrickssql updateVisualization Un utilisateur met à jour une visualisation à partir de l’éditeur SQL ou du tableau de bord. * visualizationId

Événements DBFS

Les tableaux suivants incluent les événements dbfs enregistrés au niveau de l’espace de travail.

Il existe deux types d’événements DBFS : les appels d’API et les événements opérationnels.

Événements de l’API DBFS

Les événements d’audit DBFS suivants sont enregistrés uniquement lorsqu’ils sont écrits via l’API REST DBFS.

Service Action Description Paramètres de la demande
dbfs addBlock L’utilisateur ajoute un bloc de données au flux. Il est utilisé conjointement avec dbfs/create pour diffuser des données vers DBFS. * handle
* data_length
dbfs create L’utilisateur ouvre un flux pour écrire un fichier dans le système DBFS. * path
* bufferSize
* overwrite
dbfs delete L’utilisateur supprime le fichier ou le répertoire du système DBFS. * recursive
* path
dbfs mkdirs L’utilisateur crée un répertoire DBFS. * path
dbfs move Déplace un fichier d’un emplacement à un autre au sein du système DBFS. * dst
* source_path
* src
* destination_path
dbfs put L’utilisateur charge un fichier à l’aide de la publication de formulaire en plusieurs parties dans le système DBFS. * path
* overwrite

Événements opérationnels DBFS

Les événements d’audit DBFS suivants se produisent au niveau du plan de calcul.

Service Action Description Paramètres de la demande
dbfs mount L’utilisateur crée un point de montage à un emplacement DBFS spécifique. * mountPoint
* owner
dbfs unmount L’utilisateur supprime un point de montage à un emplacement DBFS spécifique. * mountPoint

Événements delta pipelines

Service Action Description Paramètres de la demande
deltaPipelines changePipelineAcls Un utilisateur modifie les autorisations sur un pipeline. * shardId
* targetUserId
* resourceId
* aclPermissionSet
deltaPipelines create Un utilisateur crée un pipeline Delta Live Tables. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* dry_run
* id
* libraries
* name
* storage
* target
* channel
* edition
* photon
deltaPipelines delete Un utilisateur supprime un pipeline Delta Live Tables. * pipeline_id
deltaPipelines edit Un utilisateur modifie un pipeline Delta Live Tables. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* expected_last_modified
* id
* libraries
* name
* pipeline_id
* storage
* target
* channel
* edition
* photon
deltaPipelines startUpdate Un utilisateur redémarre un pipeline Delta Live Tables. * cause
* full_refresh
* job_task
* pipeline_id
deltaPipelines stop Un utilisateur arrête un pipeline Delta Live Tables. * pipeline_id

Événements du magasin de fonctionnalités

Les événements featureStore suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
featureStore addConsumer Un consommateur est ajouté au magasin de caractéristiques. * features
* job_run
* notebook
featureStore addDataSources Une source de données est ajoutée à une table de caractéristiques. * feature_table
* paths, tables
featureStore addProducer Un producteur est ajouté à une table de caractéristiques. * feature_table
* job_run
* notebook
featureStore changeFeatureTableAcl Les autorisations sont modifiées dans une table de caractéristiques. * aclPermissionSet
* resourceId
* shardName
* targetUserId
featureStore createFeatureTable Une table de caractéristiques est créée. * description
* name
* partition_keys
* primary_keys
* timestamp_keys
featureStore createFeatures Des caractéristiques sont créées dans une table de caractéristiques. * feature_table
* features
featureStore deleteFeatureTable Une table de caractéristiques est supprimée. * name
featureStore deleteTags Les balises sont supprimées d’une table de caractéristiques. * feature_table_id
* keys
featureStore getConsumers Un utilisateur effectue un appel pour obtenir les consommateurs dans une table de caractéristiques. * feature_table
featureStore getFeatureTable Un utilisateur effectue un appel pour obtenir des tables de caractéristiques. * name
featureStore getFeatureTablesById Un utilisateur effectue un appel pour obtenir des ID de tables de caractéristiques. * ids
featureStore getFeatures Un utilisateur effectue un appel pour obtenir des caractéristiques. * feature_table
* max_results
featureStore getModelServingMetadata Un utilisateur effectue un appel pour obtenir les métadonnées de mise en service de modèles. * feature_table_features
featureStore getOnlineStore Un utilisateur effectue un appel pour obtenir les détails d’un magasin en ligne. * cloud
* feature_table
* online_table
* store_type
featureStore getTags Un utilisateur effectue un appel pour obtenir les balises d’une table de caractéristiques. * feature_table_id
featureStore publishFeatureTable Une table de caractéristiques est publiée. * cloud
* feature_table
* host
* online_table
* port
* read_secret_prefix
* store_type
* write_secret_prefix
featureStore searchFeatureTables Un utilisateur recherche des tables de caractéristiques. * max_results
* page_token
* text
featureStore setTags Des balises sont ajoutées à une table de caractéristiques. * feature_table_id
* tags
featureStore updateFeatureTable Une table de caractéristiques est supprimée. * description
* name

Événements de l’API Files

Les événements filesystem suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
filesystem filesGet L’utilisateur télécharge un fichier. * path
* transferredSize
filesystem filesPut L’utilisateur charge un fichier. * path
* receivedSize
filesystem filesDelete L’utilisateur supprime un fichier. * path
filesystem filesHead L’utilisateur obtient des informations sur un fichier. * path

Événements Génie

Les événements genie suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
genie databricksAccess Un membre du personnel de Databricks est autorisé à accéder à un environnement client. * duration
* approver
* reason
* authType
* user

Événements d’informations d’identification Git

Les événements gitCredentials suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
gitCredentials getGitCredential Un utilisateur obtient des informations d’identification Git. * id
gitCredentials listGitCredentials Un utilisateur répertorie toutes les informations d’identification Git Aucune
gitCredentials deleteGitCredential Un utilisateur supprime des informations d’identification Git. * id
gitCredentials updateGitCredential Un utilisateur met à jour des informations d’identification Git. * id
* git_provider
* git_username
gitCredentials createGitCredential Un utilisateur crée des informations d’identification Git. * git_provider
* git_username

Événements globaux liés aux scripts d’initialisation

Les événements globalInitScripts suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
globalInitScripts create Un administrateur d’espace de travail crée un script d’initialisation global. * name
* position
* script-SHA256
* enabled
globalInitScripts update Un administrateur d’espace de travail met à jour un script d’initialisation global. * script_id
* name
* position
* script-SHA256
* enabled
globalInitScripts delete Un administrateur d’espace de travail supprime un script d’initialisation global. * script_id

Événements de groupes

Les événements groups suivants sont enregistrés au niveau de l’espace de travail. Ces actions sont liées aux groupes de liste de contrôle d’accès hérités. Pour connaître les actions liées aux groupes au niveau du compte et de l’espace de travail, consultez événements de compte et événements de compte au niveau du compte.

Service Action Description Paramètres de la demande
groups addPrincipalToGroup Un administrateur ajoute un utilisateur à un groupe. * user_name
* parent_name
groups createGroup Un administrateur crée un groupe. * group_name
groups getGroupMembers Un administrateur affiche les membres d’un groupe. * group_name
groups getGroups Un administrateur affiche une liste de groupes aucune
groups getInheritedGroups Un administrateur affiche les groupes hérités Aucune
groups removeGroup Un administrateur supprime un groupe. * group_name

Événements d’ingestion

L’événement ingestion suivant est enregistré au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
ingestion proxyFileUpload Un utilisateur charge un fichier dans son espace de travail Azure Databricks. * x-databricks-content-length-0
* x-databricks-total-files

Événements de pool d’instances

Les événements instancePools suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
instancePools changeInstancePoolAcl Un utilisateur modifie les autorisations d’un pool d’instance. * shardName
* resourceId
* targetUserId
* aclPermissionSet
instancePools create Un utilisateur crée un pool d’instances. * enable_elastic_disk
* preloaded_spark_versions
* idle_instance_autotermination_minutes
* instance_pool_name
* node_type_id
* custom_tags
* max_capacity
* min_idle_instances
* aws_attributes
instancePools delete Un utilisateur supprime un pool d’instances. * instance_pool_id
instancePools edit Un utilisateur modifie un pool d’instances. * instance_pool_name
* idle_instance_autotermination_minutes
* min_idle_instances
* preloaded_spark_versions
* max_capacity
* enable_elastic_disk
* node_type_id
* instance_pool_id
* aws_attributes

Événements de travail

Les événements jobs suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
jobs cancel Une exécution de travail est annulée. * run_id
jobs cancelAllRuns Un utilisateur annule toutes les exécutions sur un travail. * job_id
jobs changeJobAcl Un utilisateur met à jour les autorisations sur un travail. * shardName
* aclPermissionSet
* resourceId
* targetUserId
jobs create Un utilisateur crée un travail. * spark_jar_task
* email_notifications
* notebook_task
* spark_submit_task
* timeout_seconds
* libraries
* name
* spark_python_task
* job_type
* new_cluster
* existing_cluster_id
* max_retries
* schedule
* run_as
jobs delete Un utilisateur supprime un travail. * job_id
jobs deleteRun Un utilisateur supprime une exécution de travail. * run_id
jobs getRunOutput Un utilisateur effectue un appel d’API pour obtenir une sortie d’exécution. * run_id
* is_from_webapp
jobs repairRun Un utilisateur répare une exécution de travail. * run_id
* latest_repair_id
* rerun_tasks
jobs reset Un travail est réinitialisé. * job_id
* new_settings
jobs resetJobAcl Un utilisateur demande la modification des autorisations d’un travail. * grants
* job_id
jobs runCommand Disponible lorsque les journaux d’audit détaillés sont activés. Émis après l’exécution d’une commande dans un notebook. Une commande correspond à une cellule dans un notebook. * jobId
* runId
* notebookId
* executionTime
* status
* commandId
* commandText
jobs runFailed L’exécution d’un travail échoue. * jobClusterType
* jobTriggerType
* jobId
* jobTaskType
* runId
* jobTerminalState
* idInJob
* orgId
* runCreatorUserName
jobs runNow Un utilisateur déclenche une exécution de travail à la demande. * notebook_params
* job_id
* jar_params
* workflow_context
jobs runStart Émis lorsqu’une exécution de travail démarre après la validation et la création du cluster. Les paramètres de requête émis par cet événement dépendent du type de tâches dans le travail. Les paramètres répertoriés peuvent également inclure :

* dashboardId (pour une tâche de tableau de bord SQL)
* filePath (pour une tâche de fichier SQL)
* notebookPath (pour une tâche de notebook)
* mainClassName (pour une tâche Spark JAR)
* pythonFile (pour une tâche Spark JAR)
* projectDirectory (pour une tâche dbt)
* commands (pour une tâche dbt)
* packageName (pour une tâche Python avec fichier Wheel)
* entryPoint (pour une tâche Python avec fichier Wheel)
* pipelineId (pour une tâche de pipeline)
* queryIds (pour une tâche de requête SQL)
* alertId (pour une tâche d’alerte SQL)
* taskDependencies
* multitaskParentRunId
* orgId
* idInJob
* jobId
* jobTerminalState
* taskKey
* jobTriggerType
* jobTaskType
* runId
* runCreatorUserName
jobs runSucceeded Une exécution de travail réussit. * idInJob
* jobId
* jobTriggerType
* orgId
* runId
* jobClusterType
* jobTaskType
* jobTerminalState
* runCreatorUserName
jobs runTriggered Une planification de travail est déclenchée automatiquement en fonction de sa planification ou de son déclencheur. * jobId
* jobTriggeredType
* runId
jobs sendRunWebhook Un webhook est envoyé lorsque le travail commence, se termine ou échoue. * orgId
* jobId
* jobWebhookId
* jobWebhookEvent
* runId
jobs setTaskValue Un utilisateur définit des valeurs pour une tâche. * run_id
* key
jobs submitRun Un utilisateur envoie une exécution ponctuelle via l’API. * shell_command_task
* run_name
* spark_python_task
* existing_cluster_id
* notebook_task
* timeout_seconds
* libraries
* new_cluster
* spark_jar_task
jobs update Un utilisateur modifie les paramètres d’un travail. * job_id
* fields_to_remove
* new_settings
* is_from_dlt

Marché des événements de consommation

Les événements marketplaceConsumer suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
marketplaceConsumer getDataProduct Un utilisateur obtient l’accès à un produit de données via Databricks Marketplace. * listing_id
* listing_name
* share_name
* catalog_name
* request_context : tableau d’informations sur le compte et le metastore qui ont eu accès au produit de données
marketplaceConsumer requestDataProduct Un utilisateur demande l’accès à un produit de données qui nécessite l’approbation du fournisseur. * listing_id
* listing_name
* catalog_name
* request_context : tableau d’informations sur le compte et le metastore qui demandent accès au produit de données

Événements du fournisseur de la Place de marché

Les événements marketplaceProvider suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
marketplaceProvider createListing Un administrateur de metastore crée une liste dans son profil de fournisseur. * listing : tableau de détails sur la description
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider updateListing Un administrateur de metastore effectue une mise à jour d’une description dans son profil de fournisseur. * id
* listing : tableau de détails sur la description
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider deleteListing Un administrateur de metastore supprime une liste dans son profil de fournisseur. * id
* request_context : tableau de détails sur le compte et le metastore du fournisseur
marketplaceProvider updateConsumerRequestStatus Un administrateur de metastore approuve ou refuse une demande de produit de données. * listing_id
* request_id
* status
* reason
* share : tableau d’informations sur le partage
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider createProviderProfile Un administrateur de metastore crée un profil de fournisseur. * provider : tableau d’informations sur le fournisseur
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider updateProviderProfile Un administrateur de metastore effectue une mise à jour dans son profil de fournisseur. * id
* provider : tableau d’informations sur le fournisseur
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider deleteProviderProfile Un administrateur de metastore supprime son profil de fournisseur. * id
* request_context : tableau d’informations sur le compte et le metastore du fournisseur
marketplaceProvider uploadFile Un fournisseur charge un fichier dans son profil de fournisseur. * request_context : tableau d’informations sur le compte et le metastore du fournisseur
* marketplace_file_type
* display_name
* mime_type
* file_parent : Tableau des détails du parent de fichier
marketplaceProvider deleteFile Un fournisseur supprime un fichier de son profil de fournisseur. * file_id
* request_context : tableau d’informations sur le compte et le metastore du fournisseur

Artefacts MLflow avec événements ACL

Les événements mlflowAcledArtifact suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
mlflowAcledArtifact readArtifact Un utilisateur effectue un appel pour lire un artefact. * artifactLocation
* experimentId
* runId
mlflowAcledArtifact writeArtifact Un utilisateur effectue un appel pour écrire dans un artefact. * artifactLocation
* experimentId
* runId

Événements d’expérience MLflow

Les événements mlflowExperiment suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
mlflowExperiment createMlflowExperiment Un utilisateur crée une expérience MLflow. * experimentId
* path
* experimentName
mlflowExperiment deleteMlflowExperiment Un utilisateur supprime une expérience MLflow. * experimentId
* path
* experimentName
mlflowExperiment moveMlflowExperiment Un utilisateur déplace une expérience MLflow. * newPath
* experimentId
* oldPath
mlflowExperiment restoreMlflowExperiment Un utilisateur restaure une expérience MLflow. * experimentId
* path
* experimentName
mlflowExperiment renameMlflowExperiment Un utilisateur renomme une expérience MLflow. * oldName
* newName
* experimentId
* parentPath

Événements de registre de modèles MLflow

Les événements mlflowModelRegistry suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
modelRegistry approveTransitionRequest Un utilisateur approuve une demande de transition de phase pour une version de modèle. * name
* version
* stage
* archive_existing_versions
modelRegistry changeRegisteredModelAcl Un utilisateur met à jour les autorisations pour un modèle inscrit. * registeredModelId
* userId
modelRegistry createComment Un utilisateur publie un commentaire sur une version de modèle. * name
* version
modelRegistry createModelVersion Un utilisateur crée une version de modèle. * name
* source
* run_id
* tags
* run_link
modelRegistry createRegisteredModel Un utilisateur crée un modèle inscrit * name
* tags
modelRegistry createRegistryWebhook L’utilisateur crée un webhook pour les événements du Registre de modèles. * orgId
* registeredModelId
* events
* description
* status
* creatorId
* httpUrlSpec
modelRegistry createTransitionRequest Un utilisateur crée une demande de transition de phase pour une version de modèle. * name
* version
* stage
modelRegistry deleteComment Un utilisateur supprime un commentaire sur une version de modèle. * id
modelRegistry deleteModelVersion Un utilisateur supprime une version de modèle. * name
* version
modelRegistry deleteModelVersionTag Un utilisateur supprime une balise de version de modèle. * name
* version
* key
modelRegistry deleteRegisteredModel Un utilisateur supprime un modèle inscrit * name
modelRegistry deleteRegisteredModelTag Un utilisateur supprime la balise d’un modèle inscrit. * name
* key
modelRegistry deleteRegistryWebhook L’utilisateur supprime un webhook du Registre de modèles. * orgId
* webhookId
modelRegistry deleteTransitionRequest Un utilisateur annule une demande de transition de phase de version du modèle. * name
* version
* stage
* creator
modelRegistry finishCreateModelVersionAsync Copie asynchrone de modèle terminée. * name
* version
modelRegistry generateBatchInferenceNotebook Le notebook d’inférence par lots est généré automatiquement. * userId
* orgId
* modelName
* inputTableOpt
* outputTablePathOpt
* stageOrVersion
* modelVersionEntityOpt
* notebookPath
modelRegistry generateDltInferenceNotebook Le notebook d’inférence pour un pipeline Delta Live Tables est généré automatiquement. * userId
* orgId
* modelName
* inputTable
* outputTable
* stageOrVersion
* notebookPath
modelRegistry getModelVersionDownloadUri Un utilisateur obtient un URI pour télécharger la version du modèle. * name
* version
modelRegistry getModelVersionSignedDownloadUri Un utilisateur obtient un URI pour télécharger une version de modèle signée. * name
* version
* path
modelRegistry listModelArtifacts Un utilisateur effectue un appel pour répertorier les artefacts d’un modèle. * name
* version
* path
* page_token
modelRegistry listRegistryWebhooks Un utilisateur effectue un appel pour répertorier tous les webhooks du Registre dans le modèle. * orgId
* registeredModelId
modelRegistry rejectTransitionRequest Un utilisateur rejette une demande de transition de phase pour une version de modèle. * name
* version
* stage
modelRegistry renameRegisteredModel Un utilisateur renomme un modèle inscrit * name
* new_name
modelRegistry setEmailSubscriptionStatus Un utilisateur met à jour l’état de l’abonnement par e-mail pour un modèle inscrit
modelRegistry setModelVersionTag Un utilisateur définit une balise de version de modèle. * name
* version
* key
* value
modelRegistry setRegisteredModelTag Un utilisateur définit une balise de version de modèle. * name
* key
* value
modelRegistry setUserLevelEmailSubscriptionStatus Un utilisateur met à jour son état pour les notifications par e-mail pour l’ensemble du registre. * orgId
* userId
* subscriptionStatus
modelRegistry testRegistryWebhook Un utilisateur teste le webhook du Registre de modèles. * orgId
* webhookId
modelRegistry transitionModelVersionStage Un utilisateur obtient la liste de toutes les demandes de transition de phase ouverte pour la version du modèle. * name
* version
* stage
* archive_existing_versions
modelRegistry triggerRegistryWebhook Un webhook du Registre de modèles est déclenché par un événement. * orgId
* registeredModelId
* events
* status
modelRegistry updateComment Un utilisateur publie une modification d’un commentaire sur une version de modèle. * id
modelRegistry updateRegistryWebhook Un utilisateur met à jour un webhook du Registre de modèles. * orgId
* webhookId

Événements de mise en service de modèles

Les événements serverlessRealTimeInference suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
serverlessRealTimeInference changeInferenceEndpointAcl L’utilisateur met à jour les autorisations pour un point de terminaison d’inférence. * shardName
* targetUserId
* resourceId
* aclPermissionSet
serverlessRealTimeInference createServingEndpoint L’utilisateur crée un point de terminaison de service de modèle. * name
* config
serverlessRealTimeInference deleteServingEndpoint L’utilisateur supprime un point de terminaison de service de modèle. * name
serverlessRealTimeInference disable L’utilisateur désactive le service de modèle pour un modèle inscrit. * registered_mode_name
serverlessRealTimeInference enable L’utilisateur active le service de modèle pour un modèle inscrit. * registered_mode_name
serverlessRealTimeInference getQuerySchemaPreview Les utilisateurs effectuent un appel pour obtenir l’aperçu du schéma de requête. * endpoint_name
serverlessRealTimeInference updateServingEndpoint L’utilisateur met à jour un point de terminaison de service de modèle. * name
* served_models
* traffic_config

Événements de notebook

Les événements notebook suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
notebook attachNotebook Un notebook est attaché à un cluster. * path
* clusterId
* notebookId
notebook cloneNotebook Un utilisateur clone un notebook. * notebookId
* path
* clonedNotebookId
* destinationPath
notebook createNotebook Un notebook est créé. * notebookId
* path
notebook deleteFolder Un dossier de notebook est supprimé. * path
notebook deleteNotebook Un notebook est supprimé. * notebookId
* notebookName
* path
notebook detachNotebook Un notebook est détaché d’un cluster. * notebookId
* clusterId
* path
notebook downloadLargeResults Un utilisateur télécharge des résultats de requête trop volumineux pour être affichés dans le notebook. * notebookId
* notebookFullPath
notebook downloadPreviewResults Un utilisateur télécharge les résultats de la requête. * notebookId
* notebookFullPath
notebook importNotebook Un utilisateur importe un notebook. * path
notebook moveFolder Un dossier de notebook est déplacé d’un emplacement à un autre. * oldPath
* newPath
* folderId
notebook moveNotebook Un notebook est déplacé d’un emplacement à un autre. * newPath
* oldPath
* notebookId
notebook renameNotebook Un notebook est renommé. * newName
* oldName
* parentPath
* notebookId
notebook restoreFolder Un dossier supprimé est restauré. * path
notebook restoreNotebook Un notebook supprimé est restauré. * path
* notebookId
* notebookName
notebook runCommand Disponible lorsque les journaux d’audit détaillés sont activés. Émis après l’exécution d’une commande par Databricks dans un notebook. Une commande correspond à une cellule dans un notebook.

executionTime se mesure en secondes.
* notebookId
* executionTime
* status
* commandId
* commandText
* commandLanguage
notebook takeNotebookSnapshot Des instantanés de notebook sont pris lorsque le service de travail ou mlflow est exécuté. * path

Événements Partner Connect

Les événements partnerHub suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
partnerHub createOrReusePartnerConnection Un administrateur d’espace de travail configure une connexion à une solution partenaire. * partner_name
partnerHub deletePartnerConnection Un administrateur d’espace de travail supprime une connexion partenaire. * partner_name
partnerHub downloadPartnerConnectionFile Un administrateur d’espace de travail télécharge le fichier de connexion partenaire. * partner_name
partnerHub setupResourcesForPartnerConnection Un administrateur d’espace de travail configure des ressources pour une connexion partenaire. * partner_name

Événements du service d’historique distant

Les événements remoteHistoryService suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
remoteHistoryService addUserGitHubCredentials L’utilisateur ajoute des informations d’identification Github Aucun
remoteHistoryService deleteUserGitHubCredentials L’utilisateur supprime les informations d’identification Github Aucun
remoteHistoryService updateUserGitHubCredentials L’utilisateur met à jour les informations d’identification Github Aucune

Événements de dossier Git

Les événements repos suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
repos checkoutBranch Un utilisateur extrait une branche sur le référentiel. * id
* branch
repos commitAndPush Un utilisateur commite et envoie (push) vers un référentiel. * id
* message
* files
* checkSensitiveToken
repos createRepo Un utilisateur crée un référentiel dans l’espace de travail * url
* provider
* path
repos deleteRepo Un utilisateur supprime un référentiel. * id
repos discard Un utilisateur ignore un commit sur un référentiel. * id
* file_paths
repos getRepo Un utilisateur effectue un appel pour obtenir des informations sur un seul référentiel. * id
repos listRepos Un utilisateur effectue un appel pour obtenir tous les référentiels sur lesquels il dispose d’autorisations de gestion. * path_prefix
* next_page_token
repos pull Un utilisateur extrait les derniers commits d’un référentiel. * id
repos updateRepo Un utilisateur met à jour le référentiel vers une autre branche ou balise, ou vers le dernier commit sur la même branche. * id
* branch
* tag
* git_url
* git_provider

Événements liés aux secrets

Les événements secrets suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
secrets createScope L’utilisateur crée une étendue de secrets. * scope
* initial_manage_principal
* scope_backend_type
secrets deleteAcl L’utilisateur supprime les listes de contrôle d’accès pour une étendue de secrets. * scope
* principal
secrets deleteScope L’utilisateur supprime une étendue de secrets. * scope
secrets deleteSecret L’utilisateur supprime un secret d’une étendue. * key
* scope
secrets getAcl L’utilisateur obtient des listes de contrôle d’accès pour une étendue de secrets. * scope
* principal
secrets getSecret L’utilisateur obtient un secret à partir d’une étendue. * key
* scope
secrets listAcls L’utilisateur effectue un appel pour répertorier les listes de contrôle d’accès pour une étendue de secrets. * scope
secrets listScopes L’utilisateur effectue un appel pour répertorier les étendues de secrets Aucune
secrets listSecrets L’utilisateur effectue un appel pour répertorier les secrets dans une étendue. * scope
secrets putAcl L’utilisateur modifie les listes de contrôle d’accès pour une étendue de secret. * scope
* principal
* permission
secrets putSecret L’utilisateur ajoute ou modifie un secret dans une étendue. * string_value
* key
* scope

Événements d’accès à la table SQL

Notes

Le service sqlPermissions inclut des événements liés au contrôle d’accès à une table de metastore Hive héritée. Databricks vous recommande de mettre à niveau les tables gérées par le metastore Hive vers le metastore Unity Catalog.

Les événements sqlPermissions suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
sqlPermissions changeSecurableOwner L’administrateur de l’espace de travail ou le propriétaire d’un objet transfère la propriété de l’objet. * securable
* principal
sqlPermissions createSecurable L’utilisateur crée un objet sécurisable. * securable
sqlPermissions denyPermission Le propriétaire de l’objet refuse les privilèges sur un objet sécurisable. * permission
sqlPermissions grantPermission Le propriétaire de l’objet accorde l’autorisation sur un objet sécurisable. * permission
sqlPermissions removeAllPermissions L’utilisateur supprime un objet sécurisable. * securable
sqlPermissions renameSecurable L’utilisateur renomme un objet sécurisable. * before
* after
sqlPermissions requestPermissions L’utilisateur demande des autorisations sur un objet sécurisable. * requests
sqlPermissions revokePermission Le propriétaire de l’objet révoque les autorisations sur son objet sécurisable. * permission
sqlPermissions showPermissions L’utilisateur affiche les autorisations d’un objet sécurisable. * securable
* principal

Événements SSH

Les événements ssh suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
ssh login Connexion de l’agent ssh au pilote Spark. * containerId
* userName
* port
* publicKey
* instanceId
ssh logout Déconnexion de l’agent ssh à partir du pilote Spark. * userName
* containerId
* instanceId

Événements de recherche vectorielle

Les événements vectorSearch suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
vectorSearch createEndpoint L’utilisateur crée un point de terminaison de recherche vectorielle. * name
* endpoint_type
vectorSearch deleteEndpoint L’utilisateur supprime un point de terminaison de recherche vectorielle. * name
vectorSearch createVectorIndex L’utilisateur crée un index de recherche vectorielle. * name
* endpoint_name
* primary_key
* index_type
* delta_sync_index_spec
* direct_access_index_spec
vectorSearch deleteVectorIndex L’utilisateur supprime un index de recherche vectorielle. * name
* endpoint_name
* delete_embedding_writeback_table

Événements de terminal web

Les événements webTerminal suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
webTerminal startSession L’utilisateur démarre des sessions de terminal web. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI
webTerminal closeSession L’utilisateur ferme une session de terminal web. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI

Événements d’espace de travail

Les événements workspace suivants sont enregistrés au niveau de l’espace de travail.

Service Nom de l’action Description Paramètres de la demande
workspace changeWorkspaceAcl Les autorisations d’accès à l’espace de travail sont modifiées. * shardName
* targetUserId
* aclPermissionSet
* resourceId
workspace deleteSetting Un paramètre est supprimé de l’espace de travail. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
workspace fileCreate L’utilisateur crée un fichier dans l’espace de travail. * path
workspace fileDelete L’utilisateur supprime un fichier dans l’espace de travail. * path
workspace fileEditorOpenEvent L’utilisateur ouvre l’éditeur de fichiers. * notebookId
* path
workspace getRoleAssignment L’utilisateur obtient les rôles d’utilisateur d’un espace de travail. * account_id
* workspace_id
workspace mintOAuthAuthorizationCode Enregistré lorsque le code d’autorisation OAuth interne est frappé au niveau de l’espace de travail. * client_id
workspace mintOAuthToken Le jeton OAuth est frappé pour l’espace de travail. * grant_type
* scope
* expires_in
* client_id
workspace moveWorkspaceNode Un administrateur d’espace de travail déplace un nœud d’espace de travail. * destinationPath
* path
workspace purgeWorkspaceNodes Un administrateur d’espace de travail vide des nœuds d’un espace de travail. * treestoreId
workspace reattachHomeFolder Un dossier d’accueil existant est rattaché pour un utilisateur qui est rajouté à l’espace de travail. * path
workspace renameWorkspaceNode Un administrateur d’espace de travail renomme des nœuds d’un espace de travail. * path
* destinationPath
workspace unmarkHomeFolder Les attributs spéciaux du dossier d’accueil sont supprimés lorsqu’un utilisateur est supprimé de l’espace de travail. * path
workspace updateRoleAssignment Un administrateur d’espace de travail met à jour le rôle d’un utilisateur d’espace de travail. * account_id
* workspace_id
* principal_id
workspace setSetting Un administrateur d’espace de travail configure un paramètre d’espace de travail. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
workspace workspaceConfEdit L’administrateur d’espace de travail met à jour un paramètre, par exemple en activant des journaux d’audit détaillés. * workspaceConfKeys
* workspaceConfValues
workspace workspaceExport L’utilisateur exporte un notebook à partir d’un espace de travail. * workspaceExportDirectDownload
* workspaceExportFormat
* notebookFullPath
workspace workspaceInHouseOAuthClientAuthentication Le client OAuth est authentifié dans le service d’espace de travail. * user

Événements d’utilisation facturables

Les événements accountBillableUsage suivants sont enregistrés au niveau du compte.

Service Action Description Paramètres de la demande
accountBillableUsage getAggregatedUsage L’utilisateur a accédé à une utilisation facturable agrégée (utilisation par jour) pour le compte via la fonctionnalité Graphique d’utilisation. * account_id
* window_size
* start_time
* end_time
* meter_name
* workspace_ids_filter
accountBillableUsage getDetailedUsage L’utilisateur a accédé à une utilisation facturable détaillée (utilisation pour chaque cluster) pour le compte via la fonctionnalité Téléchargement d’utilisation. * account_id
* start_month
* end_month
* with_pii

Événements de compte au niveau du compte

Les événements accounts suivants sont enregistrés au niveau du compte.

Service Action Description Paramètres de la demande
accounts accountInHouseOAuthClientAuthentication Un client OAuth est authentifié. * endpoint
accounts accountIpAclsValidationFailed La validation des autorisations IP échoue. Retourne statusCode 403. * sourceIpAddress
* user: connecté en tant qu’adresse e-mail
accounts activateUser Un utilisateur est réactivé après avoir été désactivé. Consultez Désactiver les utilisateurs dans compte. * targetUserName
* endpoint
* targetUserId
accounts add Un utilisateur est ajouté au compte Azure Databricks. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup Un utilisateur est ajouté à un groupe au niveau du compte. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts addPrincipalsToGroup Des utilisateurs sont ajoutés à un groupe au niveau du compte à l’aide du provisionnement SCIM. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts createGroup Un groupe au niveau du compte est créé. * endpoint
* targetGroupId
* targetGroupName
accounts deactivateUser Un utilisateur est désactivé. Consultez Désactiver les utilisateurs dans compte. * targetUserName
* endpoint
* targetUserId
accounts delete Un utilisateur est supprimé du compte Azure Databricks. * targetUserId
* targetUserName
* endpoint
accounts deleteSetting L’administrateur de compte supprime un paramètre du compte Azure Databricks. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts garbageCollectDbToken Un utilisateur exécute une commande « garbage collect » sur des jetons arrivés à expiration. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken L’utilisateur génère un jeton à partir des paramètres utilisateur ou lorsque le service génère le jeton. * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts login Un utilisateur se connecte à la console de compte. * user
accounts logout Un utilisateur se déconnecte de la console de compte. * user
accounts oidcBrowserLogin Un utilisateur se connecte à son compte avec le workflow de navigateur OpenID Connect. * user
accounts oidcTokenAuthorization Un jeton OIDC est authentifié pour une connexion d’administrateur de compte. * user
accounts removeAccountAdmin Un administrateur de compte supprime les autorisations d’administrateur de compte d’un autre utilisateur. * targetUserName
* endpoint
* targetUserId
accounts removeGroup Un groupe est supprimé du compte. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup Les utilisateurs sont supprimés d’un groupe au niveau du compte. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts removePrincipalsFromGroup Des utilisateurs sont supprimés d’un groupe au niveau du compte à l’aide du provisionnement SCIM. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts setAccountAdmin Un administrateur de compte attribue le rôle d’administrateur de compte à un autre utilisateur. * targetUserName
* endpoint
* targetUserId
accounts setSetting Un administrateur de compte met à jour un paramètre au niveau du compte. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts tokenLogin L’utilisateur se connecte à Databricks à l’aide d’un jeton JWT. * tokenId
* user
accounts updateUser Un administrateur de compte met à jour un compte d’utilisateur. * targetUserName
* endpoint
* targetUserId
accounts updateGroup Un administrateur de compte met à jour un groupe au niveau du compte. * endpoint
* targetGroupId
* targetGroupName
accounts validateEmail Lorsqu’un utilisateur valide son e-mail après la création du compte. * endpoint
* targetUserName
* targetUserId

Événements de contrôle d’accès au niveau du compte

L’événement accountsAccessControl suivant est enregistré au niveau du compte.

Service Action Description Paramètres de la demande
accountsAccessControl updateRuleSet Lorsqu’un ensemble de règles est modifié. * account_id
* name
* rule_set

Événements de gestion de compte

Les événements accountsManager suivants sont enregistrés au niveau du compte. Ces événements se rapportent aux configurations effectuées par les administrateurs de compte dans la console de compte.

Service Action Description Paramètres de la demande
accountsManager createNetworkConnectivityConfig L’administrateur de compte a créé une configuration de connectivité réseau. * network_connectivity_config
accountsManager getNetworkConnectivityConfig L’administrateur de compte demande des détails sur une configuration de connectivité réseau. * account_id
* network_connectivity_config_id
accountsManager listNetworkConnectivityConfigs L’administrateur de compte répertorie toutes les configurations de connectivité réseau dans le compte. * account_id
accountsManager deleteNetworkConnectivityConfig L’administrateur de compte a supprimé une configuration de connectivité réseau. * account_id
* network_connectivity_config_id
accountsManager createNetworkConnectivityConfigPrivateEndpointRule L’administrateur de compte a créé une règle de point de terminaison privé. * account_id
* network_connectivity_config_id
* azure_private_endpoint_rule
accountsManager getNetworkConnectivityConfigPrivateEndpointRule L’administrateur de compte demande des détails sur une règle de point de terminaison privé. * account_id
* network_connectivity_config_id
* rule_id
accountsManager listNetworkConnectivityConfigPrivateEndpointRules L’administrateur de compte répertorie toutes les règles de point de terminaison privé sous une configuration de connectivité réseau. * account_id
* network_connectivity_config_id
accountsManager deleteNetworkConnectivityConfigPrivateEndpointRule L’administrateur de compte a supprimé une règle de point de terminaison privé. * account_id
* network_connectivity_config_id
* rule_id
accountsManager updateNetworkConnectivityConfigPrivateEndpointRule L’administrateur de compte a mis à jour une règle de point de terminaison privé. * account_id
* network_connectivity_config_id
* rule_id
* azure_private_endpoint_rule

Événements Unity Catalog

Les événements de diagnostic suivants sont liés à Unity Catalog. Les événements Delta Sharing sont également enregistrés sous le service unityCatalog. Pour les événements de partage Delta, consultez l’article sur les événements de partage Delta. Les événements d’audit Unity Catalog peuvent être consignés au niveau de l’espace de travail ou au niveau du compte en fonction de l’événement.

Service Action Description Paramètres de la demande
unityCatalog createMetastore L’administrateur de compte crée un metastore. * name
* storage_root
* workspace_id
* metastore_id
unityCatalog getMetastore L’administrateur de compte demande l’ID du metastore. * id
* workspace_id
* metastore_id
unityCatalog getMetastoreSummary L’administrateur de compte demande des détails sur un metastore. * workspace_id
* metastore_id
unityCatalog listMetastores L’administrateur de compte demande une liste de tous les metastores dans un compte. * workspace_id
unityCatalog updateMetastore L’administrateur de compte effectue la mise à jour d’un metastore. * id
* owner
* workspace_id
* metastore_id
unityCatalog deleteMetastore L’administrateur de compte supprime un metastore. * id
* force
* workspace_id
* metastore_id
unityCatalog updateMetastoreAssignment L’administrateur de compte effectue une mise à jour de l’affectation d’espace de travail d’un metastore. * workspace_id
* metastore_id
* default_catalog_name
unityCatalog createExternalLocation L’administrateur de compte crée un emplacement externe. * name
* skip_validation
* url
* credential_name
* workspace_id
* metastore_id
unityCatalog getExternalLocation L’administrateur de compte demande des détails sur un emplacement externe. * name_arg
* include_browse
* workspace_id
* metastore_id
unityCatalog listExternalLocations L’administrateur de compte demande une liste de tous les emplacements externes d’un compte. * url
* max_results
* workspace_id
* metastore_id
unityCatalog updateExternalLocation L’administrateur de compte effectue la mise à jour d’un emplacement externe. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteExternalLocation L’administrateur de compte supprime un emplacement externe. * name_arg
* force
* workspace_id
* metastore_id
unityCatalog createCatalog L’utilisateur crée un catalogue. * name
* comment
* workspace_id
* metastore_id
unityCatalog deleteCatalog L’utilisateur supprime un catalogue. * name_arg
* workspace_id
* metastore_id
unityCatalog getCatalog L’utilisateur demande des détails sur un catalogue. * name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog updateCatalog L’utilisateur met à jour un catalogue. * name_arg
* isolation_mode
* comment
* workspace_id
* metastore_id
unityCatalog listCatalog L’utilisateur effectue un appel pour répertorier tous les catalogues dans le metastore. * name_arg
* workspace_id
* metastore_id
unityCatalog createSchema L’utilisateur crée un schéma. * name
* catalog_name
* comment
* workspace_id
* metastore_id
unityCatalog deleteSchema L’utilisateur supprime un schéma. * full_name_arg
* force
* workspace_id
* metastore_id
unityCatalog getSchema L’utilisateur demande des détails sur un schéma. * full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog listSchema L’utilisateur demande la liste de tous les schémas d’un catalogue. * catalog_name
unityCatalog updateSchema L’utilisateur met à jour un schéma. * full_name_arg
* name
* workspace_id
* metastore_id
* comment
unityCatalog createStagingTable * name
* catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog createTable Un utilisateur crée une table. Les paramètres de requête diffèrent en fonction du type de table créé. * name
* data_source_format
* catalog_name
* schema_name
* storage_location
* columns
* dry_run
* table_type
* view_dependencies
* view_definition
* sql_path
* comment
unityCatalog deleteTable L’utilisateur supprime une table. * full_name_arg
* workspace_id
* metastore_id
unityCatalog getTable L’utilisateur demande des détails sur une table. * include_delta_metadata
* full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog privilegedGetTable * full_name_arg
unityCatalog listTables L’utilisateur effectue un appel pour répertorier toutes les tables d’un schéma. * catalog_name
* schema_name
* workspace_id
* metastore_id
* include_browse
unityCatalog listTableSummaries L’utilisateur obtient un tableau de résumés pour les tables d’un schéma et d’un catalogue dans le metastore. * catalog_name
* schema_name_pattern
* workspace_id
* metastore_id
unityCatalog updateTables Un utilisateur effectue la mise à jour d’une table. Les paramètres de requête affichés varient en fonction du type de mise à jour de table effectuée. * full_name_arg
* table_type
* table_constraint_list
* data_source_format
* columns
* dependent
* row_filter
* storage_location
* sql_path
* view_definition
* view_dependencies
* owner
* comment
* workspace_id
* metastore_id
unityCatalog createStorageCredential L’administrateur de compte crée des informations d’identification de stockage. Vous pouvez voir un paramètre de requête supplémentaire basé sur les informations d’identification de votre fournisseur de cloud. * name
* comment
* workspace_id
* metastore_id
unityCatalog listStorageCredentials L’administrateur de compte effectue un appel pour répertorier toutes les informations d’identification de stockage dans le compte. * workspace_id
* metastore_id
unityCatalog getStorageCredential L’administrateur de compte demande des détails sur des informations d’identification de stockage. * name_arg
* workspace_id
* metastore_id
unityCatalog updateStorageCredential L’administrateur de compte effectue une mise à jour d’informations d’identification de stockage. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteStorageCredential L’administrateur de compte supprime des informations d’identification de stockage. * name_arg
* workspace_id
* metastore_id
unityCatalog generateTemporaryTableCredential Journalisé chaque fois qu’une information d’identification temporaire est accordée pour une table. Vous pouvez utiliser cet événement pour déterminer qui a interrogé quoi et quand. * credential_id
* credential_type
* is_permissions_enforcing_client
* table_full_name
* operation
* table_id
* workspace_id
* table_url
* metastore_id
unityCatalog generateTemporaryPathCredential Journalisé chaque fois qu’une information d’identification temporaire est accordée pour un chemin d’accès. * url
* operation
* make_path_only_parent
* workspace_id
* metastore_id
unityCatalog getPermissions L’utilisateur effectue un appel pour obtenir les détails d’autorisation d’un objet sécurisable. Cet appel ne renvoie pas les autorisations héritées, mais uniquement les autorisations explicitement attribuées. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getEffectivePermissions L'utilisateur fait un appel pour obtenir tous les détails de l'autorisation pour un objet sécurisable. Un appel de permissions efficace renvoie à la fois les permissions attribuées explicitement et les permissions héritées. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog updatePermissions L’utilisateur met à jour les autorisations sur un objet sécurisable. * securable_type
* changes
* securable_full_name
* workspace_id
* metastore_id
unityCatalog metadataSnapshot L’utilisateur interroge les métadonnées d’une version de table précédente. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog metadataAndPermissionsSnapshot L’utilisateur interroge les métadonnées et les autorisations d’une version de table précédente. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog updateMetadataSnapshot L’utilisateur met à jour les métadonnées d’une version de table précédente. * table_list_snapshots
* schema_list_snapshots
* workspace_id
* metastore_id
unityCatalog getForeignCredentials L’utilisateur effectue un appel pour obtenir des détails sur une clé étrangère. * securables
* workspace_id
* metastore_id
unityCatalog getInformationSchema L’utilisateur effectue un appel pour obtenir des détails sur un schéma. * table_name
* page_token
* required_column_names
* row_set_type
* required_column_names
* workspace_id
* metastore_id
unityCatalog createConstraint L’utilisateur crée une contrainte pour une table. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog deleteConstraint L’utilisateur supprime une contrainte pour une table. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog createPipeline L’utilisateur crée un pipeline Unity Catalog. * target_catalog_name
* has_workspace_definition
* id
* workspace_id
* metastore_id
unityCatalog updatePipeline L’utilisateur met à jour un pipeline Unity Catalog. * id_arg
* definition_json
* id
* workspace_id
* metastore_id
unityCatalog getPipeline L’utilisateur demande des détails sur un pipeline Unity Catalog. * id
* workspace_id
* metastore_id
unityCatalog deletePipeline L’utilisateur supprime un pipeline Unity Catalog. * id
* workspace_id
* metastore_id
unityCatalog deleteResourceFailure La suppression de la ressource échoue Aucune
unityCatalog createVolume L’utilisateur crée un volume Unity Catalog. * name
* catalog_name
* schema_name
* volume_type
* storage_location
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getVolume L’utilisateur effectue un appel pour obtenir des informations sur un volume Unity Catalog. * volume_full_name
* workspace_id
* metastore_id
unityCatalog updateVolume L’utilisateur met à jour les métadonnées d’un volume Unity Catalog avec les appels ALTER VOLUME ou COMMENT ON. * volume_full_name
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteVolume L’utilisateur supprime un volume Unity Catalog. * volume_full_name
* workspace_id
* metastore_id
unityCatalog listVolumes L’utilisateur effectue un appel pour obtenir la liste de tous les volumes Unity Catalog d’un schéma. * catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog generateTemporaryVolumeCredential Des informations d’identification temporaires sont générées lorsqu’un utilisateur effectue une opération de lecture ou d’écriture sur un volume. Vous pouvez utiliser cet événement pour déterminer qui a eu accès à un volume et quand. * volume_id
* volume_full_name
* operation
* volume_storage_location
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog getTagSecurableAssignments Les affectations d’étiquettes pour un élément sécurisable sont récupérées * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getTagSubentityAssignments Les affectations d’étiquettes pour une sous-entité sont récupérées * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
unityCatalog UpdateTagSecurableAssignments Les affectations de balises pour un élément sécurisable sont mises à jour * securable_type
* securable_full_name
* workspace_id
* metastore_id
* changes
unityCatalog UpdateTagSubentityAssignments Les affectations de balises pour une sous-entité sont mises à jour * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
* changes
unityCatalog createRegisteredModel L’utilisateur crée un modèle inscrit Unity Catalog. * name
* catalog_name
* schema_name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getRegisteredModel L’utilisateur effectue un appel pour obtenir des informations sur un modèle inscrit Unity Catalog. * full_name_arg
* workspace_id
* metastore_id
unityCatalog updateRegisteredModel L’utilisateur met à jour les métadonnées d’un modèle inscrit Unity Catalog. * full_name_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteRegisteredModel L’utilisateur supprime un modèle inscrit Unity Catalog. * full_name_arg
* workspace_id
* metastore_id
unityCatalog listRegisteredModels L’utilisateur effectue un appel pour obtenir une liste des modèles inscrits Unity Catalog dans un schéma, ou pour obtenir une liste des modèles dans des catalogues et des schémas. * catalog_name
* schema_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog createModelVersion L’utilisateur crée une version de modèle dans Unity Catalog. * catalog_name
* schema_name
* model_name
* source
* comment
* workspace_id
* metastore_id
unityCatalog finalizeModelVersion L’utilisateur effectue un appel pour «finaliser » une version d’un modèle Unity Catalog après avoir chargé les fichiers de version du modèle à son emplacement de stockage, ce qui le rend en lecture seule et utilisable dans des workflows d’inférence. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersion L’utilisateur effectue un appel pour obtenir des détails sur une version de modèle. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersionByAlias L’utilisateur effectue un appel pour obtenir des détails sur une version de modèle à l’aide de l’alias. * full_name_arg
* include_aliases
* alias_arg
* workspace_id
* metastore_id
unityCatalog updateModelVersion L’utilisateur met à jour les métadonnées d’une version de modèle. * full_name_arg
* version_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteModelVersion L’utilisateur supprime une version de modèle. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog listModelVersions L’utilisateur effectue un appel pour obtenir une liste des versions de modèle Unity Catalog dans un modèle inscrit. * catalog_name
* schema_name
* model_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog generateTemporaryModelVersionCredential Des informations d’identification temporaires sont générées lorsqu’un utilisateur effectue une écriture (lors de la création de version initiale du modèle) ou une lecture (une fois que la version du modèle a été finalisée) sur une version du modèle. Vous pouvez utiliser cet événement pour déterminer qui a eu accès à une version de modèle et quand. * full_name_arg
* version_arg
* operation
* model_version_url
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog setRegisteredModelAlias L’utilisateur définit un alias sur un modèle inscrit dans le catalogue Unity. * full_name_arg
* alias_arg
* version
unityCatalog deleteRegisteredModelAlias L’utilisateur supprime un alias sur un modèle inscrit dans un catalogue Unity. * full_name_arg
* alias_arg
unityCatalog getModelVersionByAlias L’utilisateur obtient une version du modèle catalogue Unity par alias. * full_name_arg
* alias_arg
unityCatalog createConnection Une nouvelle connexion étrangère est créée. * name
* connection_type
* workspace_id
* metastore_id
unityCatalog deleteConnection Une connexion étrangère est supprimée. * name_arg
* workspace_id
* metastore_id
unityCatalog getConnection Une connexion étrangère est récupérée. * name_arg
* workspace_id
* metastore_id
unityCatalog updateConnection Une connexion étrangère est mise à jour. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listConnections Les connexions étrangères dans un metastore sont répertoriées. * workspace_id
* metastore_id
unityCatalog createFunction L’utilisateur crée une fonction. * function_info
* workspace_id
* metastore_id
unityCatalog updateFunction L’utilisateur met à jour une fonction. * full_name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listFunctions L’utilisateur demande une liste de toutes les fonctions au sein d’un catalogue ou d’un schéma parent spécifique. * catalog_name
* schema_name
* include_browse
* workspace_id
* metastore_id
unityCatalog getFunction L’utilisateur demande une fonction à partir d’un catalogue ou d’un schéma parent. * full_name_arg
* workspace_id
* metastore_id
unityCatalog deleteFunction L’utilisateur demande une fonction à partir d’un catalogue ou d’un schéma parent. * full_name_arg
* workspace_id
* metastore_id
unityCatalog createShareMarketplaceListingLink * links_infos
* metastore_id
unityCatalog deleteShareMarketplaceListingLink * links_infos
* metastore_id

Événements de partage Delta

Les événements de partage Delta sont divisés en deux sections : les événements enregistrés dans le compte du fournisseur de données et les événements enregistrés dans le compte du destinataire des données.

Événements du fournisseur de partage Delta

Les événements de journal d’audit suivants sont enregistrés dans le compte du fournisseur. Les actions effectuées par les destinataires commencent par le deltaSharing préfixe . Chacun de ces journaux inclut également request_params.metastore_id, qui est le metastore qui gère les données partagées, et userIdentity.email, qui est l’ID de l’utilisateur qui a lancé l’activité.

Service Action Description Paramètres de la demande
unityCatalog deltaSharingListShares Un destinataire de données demande une liste de partages. * options : options de pagination fournies avec cette requête.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingGetShare Un destinataire de données demande des détails sur un partage. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListSchemas Un destinataire de données demande une liste de schémas partagés. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* options : options de pagination fournies avec cette requête.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListAllTables Un destinataire de données demande une liste de toutes les tables partagées. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListTables Un destinataire de données demande une liste de tables partagées. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* options : options de pagination fournies avec cette requête.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingGetTableMetadata Un destinataire de données demande des détails sur les métadonnées d’une table. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* schema : nom du schéma.
* name : nom de la table.
* predicateHints : prédicats inclus dans la requête.
* limitHints : quantité maximale de lignes à retourner.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingGetTableVersion Un destinataire de données demande des détails sur une version de table. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* schema : nom du schéma.
* name : nom de la table.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingQueryTable Journalisé lorsqu’un destinataire de données interroge une table partagée. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* schema : nom du schéma.
* name : nom de la table.
* predicateHints : prédicats inclus dans la requête.
* limitHints : quantité maximale de lignes à retourner.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingQueryTableChanges Journalisé lorsqu’un destinataire de données interroge des données modifiées pour une table. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* schema : nom du schéma.
* name : nom de la table.
* cdf_options : modifier les options de flux de données.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingQueriedTable Journalisé après qu’un destinataire de données obtient une réponse à sa requête. Le champ response.result contient plus d’informations sur la requête du destinataire (voir Auditer et surveiller le partage de données) * recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingQueriedTableChanges Journalisé après qu’un destinataire de données obtient une réponse à sa requête. Le champ response.result contient plus d’informations sur la requête du destinataire (consultez Auditer et surveiller le partage de données). * recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListNotebookFiles Un destinataire de données demande une liste de fichiers de notebook partagés. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingQueryNotebookFile Un destinataire de données interroge un fichier de notebook partagé. * file_name : nom du fichier de notebook.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListFunctions Un destinataire de données demande une liste de fonctions dans un schéma parent. * share : nom du partage.
* schema : nom du schéma parent de la fonction.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListAllFunctions Un destinataire de données demande une liste de toutes les fonctions partagées. * share : nom du partage.
* schema : nom du schéma parent de la fonction.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListFunctionVersions Un destinataire de données demande une liste de versions de fonction. * share : nom du partage.
* schema : nom du schéma parent de la fonction.
* function : nom de la fonction.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListVolumes Un destinataire de données demande une liste de volumes partagés dans un schéma. * share : nom du partage.
* schema : schémas parents des volumes.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog deltaSharingListAllVolumes Un destinataire de données demande tous les volumes partagés. * share : nom du partage.
* recipient_name: indique le destinataire qui exécute l’action.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, « true » si la demande a été refusée et « false » si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog updateMetastore Le fournisseur met à jour son metastore. * delta_sharing_scope : les valeurs peuvent être INTERNAL ou INTERNAL_AND_EXTERNAL.
* delta_sharing_recipient_token_lifetime_in_seconds : si présent, indique que la durée de vie du jeton de destinataire a été mise à jour.
unityCatalog createRecipient Le fournisseur crée un destinataire de données. * name : nom du destinataire.
* comment : commentaire pour le destinataire.
* ip_access_list.allowed_ip_addresses: Liste d’autorisation des adresses IP du destinataire.
unityCatalog deleteRecipient Le fournisseur supprime un destinataire de données. * name : nom du destinataire.
unityCatalog getRecipient Le fournisseur demande des détails sur un destinataire de données. * name : nom du destinataire.
unityCatalog listRecipients Le fournisseur demande une liste de tous ses destinataires de données. Aucune
unityCatalog rotateRecipientToken Le fournisseur fait pivoter le jeton d’un destinataire. * name : nom du destinataire.
* comment : commentaire fourni dans la commande de permutation.
unityCatalog updateRecipient Le fournisseur met à jour les attributs d’un destinataire de données. * name : nom du destinataire.
* updates : représentation JSON des attributs de destinataire qui ont été ajoutées ou supprimées du partage.
unityCatalog createShare Le fournisseur met à jour les attributs d’un destinataire de données. * name : nom du partage.
* comment : commentaire pour le partage.
unityCatalog deleteShare Le fournisseur met à jour les attributs d’un destinataire de données. * name : nom du partage.
unityCatalog getShare Le fournisseur demande des détails sur un partage. * name : nom du partage.
* include_shared_objects : indique si les noms des tables du partage ont été inclus dans la requête.
unityCatalog updateShare Le fournisseur ajoute ou supprime des ressources de données d’un partage. * name : nom du partage.
* updates : représentation JSON de ressources de données qui ont été ajoutées ou supprimées du partage. Chaque élément comprend action (ajouter ou supprimer), name (le nom réel de la table), shared_as (le nom sous lequel la ressource a été partagée, s’il est différent du nom réel) et partition_specification (si une spécification de partition a été fournie).
unityCatalog listShares Le fournisseur demande une liste de ses partages. Aucune
unityCatalog getSharePermissions Le fournisseur demande des détails sur les autorisations d’un partage. * name : nom du partage.
unityCatalog updateSharePermissions Le fournisseur met à jour les autorisations d’un partage. * name : nom du partage.
* changes : représentation JSON des autorisations mises à jour. Chaque modification comprend principal (l’utilisateur ou le groupe auquel l’autorisation est accordée ou révoquée), add (la liste des autorisations qui ont été accordées) et remove (la liste des autorisations qui ont été révoquées).
unityCatalog getRecipientSharePermissions Le fournisseur demande des détails sur les autorisations de partage d’un destinataire. * name : nom du partage.
unityCatalog getActivationUrlInfo Le fournisseur demande des détails sur l’activité de son lien d’activation. * recipient_name : nom du destinataire qui a ouvert l’URL d’activation.
* is_ip_access_denied : aucun s’il n’existe aucune liste d’accès IP configurée. Sinon, true si la demande a été refusée et false si la demande n’a pas été refusée. sourceIPaddress est l’adresse IP du destinataire.
unityCatalog generateTemporaryVolumeCredential Les informations d’identification temporaires sont générées pour que le destinataire accède à un volume partagé. * share_name : nom du partage par le biais duquel le destinataire effectue sa demande.
* share_id : ID du partage.
* share_owner : propriétaire du partage.
* recipient_name : nom du destinataire qui demande les informations d’identification.
* recipient_id : ID du destinataire.
* volume_full_name : nom complet à trois niveaux du volume.
* volume_id : ID du volume.
* volume_storage_location : chemin cloud de la racine du volume.
* operation : READ_VOLUME ou WRITE_VOLUME. Pour le partage de volumes, seul READ_VOLUME est pris en charge.
* credential_id : ID des informations d’identification.
* credential_type : type des informations d’identification. La valeur est toujours StorageCredential.
* workspace_id : la valeur est toujours 0 lorsque la requête concerne des volumes partagés.
unityCatalog generateTemporaryTableCredential Les informations d’identification temporaires sont générées pour que le destinataire accède à une table partagée. * share_name : nom du partage par le biais duquel le destinataire effectue sa demande.
* share_id : ID du partage.
* share_owner : propriétaire du partage.
* recipient_name : nom du destinataire qui demande les informations d’identification.
* recipient_id : ID du destinataire.
* table_full_name : nom complet à trois niveaux de la table.
* table_id : ID de la table.
* table_url : chemin d’accès cloud de la racine de la table.
* operation : READ ou READ_WRITE.
* credential_id : ID des informations d’identification.
* credential_type : type des informations d’identification. La valeur est toujours StorageCredential.
* workspace_id : la valeur est toujours 0 lorsque la requête concerne les tables partagées.

Événements de destinataire de partage Delta

Les événements suivants sont enregistrés dans le compte du destinataire des données. Ces événements enregistrent l’accès du destinataire aux ressources de données partagées et d’IA, ainsi qu’aux événements associés à la gestion des fournisseurs. Chacun de ces événements inclut également les paramètres de requête suivants :

  • recipient_name : nom du destinataire dans le système du fournisseur de données.
  • metastore_id : nom du metastore dans le système du fournisseur de données.
  • sourceIPAddress : adresse IP d’où provient la requête.
Service Action Description Paramètres de la demande
unityCatalog deltaSharingProxyGetTableVersion Un destinataire de données demande des détails sur une version de table partagée. * share : nom du partage.
* schema: Nom du catalogue parent de la table.
* name : nom de la table.
unityCatalog deltaSharingProxyGetTableMetadata Un destinataire de données demande des détails sur les métadonnées d’une table partagée. * share : nom du partage.
* schema: Nom du catalogue parent de la table.
* name : nom de la table.
unityCatalog deltaSharingProxyQueryTable Un destinataire de données interroge une table partagée. * share : nom du partage.
* schema: Nom du catalogue parent de la table.
* name : nom de la table.
* limitHints : quantité maximale de lignes à retourner.
* predicateHints : prédicats inclus dans la requête.
* version: version de table, si le flux de données modifiées est activé.
unityCatalog deltaSharingProxyQueryTableChanges Un destinataire de données interroge les données modifiées d’une table. * share : nom du partage.
* schema: Nom du catalogue parent de la table.
* name : nom de la table.
* cdf_options : modifier les options de flux de données.
unityCatalog createProvider Un destinataire de données crée un objet fournisseur. * name: le nom du fournisseur.
* comment: commentaire du fournisseur.
unityCatalog updateProvider Un destinataire de données met à jour un objet fournisseur. * name: le nom du fournisseur.
* updates : représentation JSON des attributs de fournisseur qui ont été ajoutées ou supprimées du partage. Chaque élément comprend action (ajouter ou supprimer) et peut inclure name (le nouveau nom du fournisseur), owner (le nouveau propriétaire) et comment.
unityCatalog deleteProvider Un destinataire de données supprime un objet fournisseur. * name: le nom du fournisseur.
unityCatalog getProvider Un destinataire de données demande des détails sur un objet fournisseur. * name: le nom du fournisseur.
unityCatalog listProviders Un destinataire de données demande une liste de fournisseurs. Aucune
unityCatalog activateProvider Un destinataire de données active un objet fournisseur. * name: le nom du fournisseur.
unityCatalog listProviderShares Un destinataire de données demande une liste des partages d’un fournisseur. * name: le nom du fournisseur.
unityCatalog generateTemporaryVolumeCredential Les informations d’identification temporaires sont générées pour que le destinataire accède à un volume partagé. * share_name : nom du partage par le biais duquel le destinataire effectue sa demande.
* volume_full_name : nom complet à trois niveaux du volume.
* volume_id : ID du volume.
* operation : READ_VOLUME ou WRITE_VOLUME. Pour le partage de volumes, seul READ_VOLUME est pris en charge.
* workspace_id : ID de l’espace de travail qui reçoit la requête de l’utilisateur.
unityCatalog generateTemporaryTableCredential Les informations d’identification temporaires sont générées pour que le destinataire accède à une table partagée. * share_name : nom du partage par le biais duquel le destinataire effectue sa demande.
* table_full_name : nom complet à trois niveaux de la table.
* table_id : ID de la table.
* operation : READ ou READ_WRITE.
* workspace_id : ID de l’espace de travail qui reçoit la requête de l’utilisateur.

Événements de surveillance de la sécurité supplémentaires

Pour les ressources de calcul Azure Databricks du plan de calcul classique, telles que les machines virtuelles pour les clusters et les entrepôts SQL professionnels ou classiques, les fonctionnalités suivantes permettent d’autres agents de surveillance :

Événements de surveillance de l’intégrité des fichiers

Les événements capsule8-alerts-dataplane suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
capsule8-alerts-dataplane Heartbeat Événement régulier pour confirmer que le moniteur est activé. S’exécute actuellement toutes les 10 minutes. * instanceId
capsule8-alerts-dataplane Memory Marked Executable La mémoire est souvent marquée comme exécutable afin de permettre l’exécution de codes malveillants lorsqu’une application est exploitée. Alerte lorsqu’un programme définit les autorisations de mémoire de tas ou de pile sur exécutable. Cela peut entraîner des faux positifs pour certains serveurs d’application. * instanceId
capsule8-alerts-dataplane File Integrity Monitor Analyse l’intégrité des fichiers système importants. Alerte sur toute modification non autorisée apportée à ces fichiers. Databricks définit des ensembles spécifiques de chemins d’accès du système sur l’image, et cet ensemble de chemins d’accès peut changer au fil du temps. * instanceId
capsule8-alerts-dataplane Systemd Unit File Modified Les modifications apportées aux unités système peuvent entraîner l’assouplissement ou la désactivation des contrôles de sécurité, ou l’installation d’un service malveillant. Alerte chaque fois qu’un fichier d’unité systemd est modifié par un programme autre que systemctl. * instanceId
capsule8-alerts-dataplane Repeated Program Crashes Les plantages répétés du programme peuvent indiquer qu’un attaquant tente d’utiliser un code malveillant exploitant une faille de sécurité liée à une altération de la mémoire, ou qu’il existe un problème de stabilité dans l’application affectée. Alerte lorsque plus de 5 instances d’un programme individuel se bloquent suite à une erreur de segmentation. * instanceId
capsule8-alerts-dataplane Userfaultfd Usage Comme les conteneurs sont généralement des charges de travail statiques, cette alerte peut indiquer qu’un attaquant a compromis le conteneur et tente d’installer et d’exécuter une porte dérobée. Alerte lorsqu’un fichier qui a été créé ou modifié dans les 30 minutes est ensuite exécuté dans un conteneur. * instanceId
capsule8-alerts-dataplane New File Executed in Container La mémoire est souvent marquée comme exécutable afin de permettre l’exécution de codes malveillants lorsqu’une application est exploitée. Alerte lorsqu’un programme définit les autorisations de mémoire de tas ou de pile sur exécutable. Cela peut entraîner des faux positifs pour certains serveurs d’application. * instanceId
capsule8-alerts-dataplane Suspicious Interactive Shell Les interpréteurs de commandes interactifs sont rares sur l’infrastructure de production moderne. Alerte lorsqu’un interpréteur de commandes interactif est démarré avec des arguments couramment utilisés pour les interpréteurs de commandes inversés. * instanceId
capsule8-alerts-dataplane User Command Logging Evasion Échapper à la journalisation des commandes est une pratique courante pour les attaquants, mais peut également indiquer qu’un utilisateur légitime effectue des actions non autorisées ou tente d’échapper à une stratégie. Alerte lorsqu’une modification de la journalisation de l’historique des commandes utilisateur est détectée, indiquant qu’un utilisateur tente d’échapper à la journalisation des commandes. * instanceId
capsule8-alerts-dataplane BPF Program Executed Détecte certains types de portes dérobées du noyau. Le chargement d’un nouveau programme Berkeley Packet Filter (BPF) peut indiquer qu’un attaquant est en train de charger un rootkit basé sur BPF pour obtenir une persistance et éviter la détection. Alerte lorsqu’un processus charge un nouveau programme BPF privilégié, si le processus fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Kernel Module Loaded Les attaquants chargent généralement des modules de noyau malveillants (rootkits) pour échapper à la détection et maintenir la persistance sur un nœud compromis. Alerte lorsqu’un module de noyau est chargé, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Suspicious Program Name Executed-Space After File Les attaquants peuvent créer ou renommer des fichiers binaires malveillants pour inclure un espace à la fin du nom dans le but d’emprunter l’identité d’un programme ou d’un service système légitime. Alerte lorsqu’un programme est exécuté avec un espace après le nom du programme. * instanceId
capsule8-alerts-dataplane Illegal Elevation Of Privileges Les codes malveillants exploitant une faille de sécurité de l’élévation des privilèges du noyau permettent généralement à un utilisateur non privilégié d’obtenir des privilèges racines sans passer de portes standard pour les modifications de privilèges. Alerte lorsqu’un programme tente d’élever des privilèges par des moyens inhabituels. Cela peut générer des alertes de faux positifs sur des nœuds dont la charge de travail est importante. * instanceId
capsule8-alerts-dataplane Kernel Exploit Les fonctions noyau internes ne sont pas accessibles aux programmes ordinaires et, si elles sont appelées, elles constituent un indicateur fort qu’un code malveillant exploitant une faille de sécurité du noyau a été exécuté et que l’attaquant a le contrôle total du nœud. Alerte lorsqu’une fonction noyau retourne de manière inattendue dans l’espace utilisateur. * instanceId
capsule8-alerts-dataplane Processor-Level Protections Disabled SMEP et SMAP sont des protections au niveau du processeur qui augmentent la difficulté de réussite des codes malveillants exploitant une faille de sécurité du noyau, et la désactivation de ces restrictions constitue une première étape courante dans les codes malveillants exploitant la faille de sécurité du noyau. Alerte lorsqu’un programme falsifie la configuration SMEP/SMAP du noyau. * instanceId
capsule8-alerts-dataplane Container Escape via Kernel Exploitation Alerte lorsqu’un programme utilise des fonctions noyau couramment utilisées dans les codes malveillants exploitant une faille de sécurité d’échappement de conteneur, indiquant qu’un attaquant élève les privilèges de l’accès au conteneur à l’accès au nœud. * instanceId
capsule8-alerts-dataplane Privileged Container Launched Les conteneurs privilégiés ont un accès direct aux ressources hôtes, ce qui a un impact plus important en cas de compromission. Alerte lorsqu’un conteneur privilégié est lancé, si le conteneur n’est pas une image privilégiée connue telle que kube-proxy. Cela peut générer des alertes indésirables pour les conteneurs privilégiés légitimes. * instanceId
capsule8-alerts-dataplane Userland Container Escape De nombreux échappements de conteneurs forcent l’hôte à exécuter un binaire dans le conteneur, ce qui permet à l’attaquant de prendre le contrôle total du nœud affecté. Alerte lorsqu’un fichier créé par un conteneur est exécuté à partir de l’extérieur d’un conteneur. * instanceId
capsule8-alerts-dataplane AppArmor Disabled In Kernel La modification de certains attributs AppArmor ne peut se produire que dans le noyau, ce qui indique qu’AppArmor a été désactivé par un code malveillant exploitant la faille de sécurité ou un rootkit. Alerte lorsque l’état AppArmor est modifié à partir de la configuration AppArmor détectée lors du démarrage du capteur. * instanceId
capsule8-alerts-dataplane AppArmor Profile Modified Les attaquants peuvent tenter de désactiver l’application des profils AppArmor afin d’échapper à la détection. Alerte lorsqu’une commande de modification d’un profil AppArmor est exécutée, si elle n’a pas été exécutée par un utilisateur dans une session SSH. * instanceId
capsule8-alerts-dataplane Boot Files Modified Si elle n’est pas effectuée par une source de confiance (par exemple, un gestionnaire de package ou un outil de gestion de la configuration), la modification des fichiers de démarrage peut indiquer qu’un attaquant modifie le noyau ou ses options afin d’obtenir un accès persistant à un hôte. Alerte lorsque des modifications sont apportées aux fichiers dans /boot, indiquant l’installation d’une nouvelle configuration de noyau ou de démarrage. * instanceId
capsule8-alerts-dataplane Log Files Deleted La suppression des journaux non effectuée par un outil de gestion des journaux peut indiquer qu’un attaquant tente de supprimer des indicateurs de compromission. Alertes lors de la suppression des fichiers journaux système. * instanceId
capsule8-alerts-dataplane New File Executed Les fichiers nouvellement créés à partir de sources autres que les programmes de mise à jour système peuvent être des portes dérobées, des code malveillant exploitant une faille de sécurité du noyau ou une partie d’une chaîne d’exploitation. Alerte lorsqu’un fichier qui a été créé ou modifié dans les 30 minutes est ensuite exécuté, à l’exclusion des fichiers créés par les programmes de mise à jour système. * instanceId
capsule8-alerts-dataplane Root Certificate Store Modified La modification du magasin de certificats racine peut indiquer l’installation d’une autorité de certification non autorisée, permettant l’interception du trafic réseau ou le contournement de la vérification de la signature de code. Alerte lorsqu’un magasin de certificats d’autorité de certification système est modifié. * instanceId
capsule8-alerts-dataplane Setuid/Setgid Bit Set On File Les bits setuid/setgid de paramétrage peuvent être utilisés pour fournir une méthode persistante d’élévation des privilèges sur un nœud. Alerte lorsque le bit setuid ou setgid est défini sur un fichier avec la famille d’appels système chmod. * instanceId
capsule8-alerts-dataplane Hidden File Created Les attaquants créent souvent des fichiers masqués pour dissimuler les outils et les charges utiles sur un hôte compromis. Alerte lorsqu’un fichier masqué est créé par un processus associé à un incident en cours. * instanceId
capsule8-alerts-dataplane Modification Of Common System Utilities Les attaquants peuvent modifier les utilitaires système afin d’exécuter des charges utiles malveillantes chaque fois que ces utilitaires sont exécutés. Alerte lorsqu’un utilitaire système courant est modifié par un processus non autorisé. * instanceId
capsule8-alerts-dataplane Network Service Scanner Executed Un attaquant ou un utilisateur non autorisé peut utiliser ou installer ces programmes pour rechercher dans les réseaux connectés des nœuds supplémentaires à compromettre. Alerte lorsque des outils de programmes d’analyse réseau courants sont exécutés. * instanceId
capsule8-alerts-dataplane Network Service Created Les attaquants peuvent démarrer un nouveau service réseau pour fournir un accès facile à un hôte après avoir été compromis. Alerte lorsqu’un programme démarre un nouveau service réseau, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Network Sniffing Program Executed Un attaquant ou un utilisateur non autorisé peut exécuter des commandes de détection réseau pour capturer des informations d’identification, des informations d’identification personnelle (PII) ou d’autres informations sensibles. Alerte lorsqu’un programme permettant la capture réseau est exécuté. * instanceId
capsule8-alerts-dataplane Remote File Copy Detected L’utilisation d’outils de transfert de fichiers peut indiquer qu’un attaquant tente de déplacer des ensembles d’outils vers des hôtes supplémentaires ou d’exfiltrer des données vers un système distant. Alerte lorsqu’un programme associé à la copie de fichiers à distance est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Unusual Outbound Connection Detected Les canaux de commande et de contrôle et les mineurs de crypto-monnaie créent souvent de nouvelles connexions réseau sortantes sur des ports inhabituels. Alerte lorsqu’un programme établit une nouvelle connexion sur un port inhabituel, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Data Archived Via Program Après avoir accédé à un système, un attaquant peut créer une archive compressée de fichiers pour réduire la taille des données à des fins d’exfiltration. Alerte lorsqu’un programme de compression de données est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Process Injection L’utilisation de techniques d’injection de processus indique généralement qu’un utilisateur est en train de déboguer un programme, mais peut également indiquer qu’un attaquant lit des secrets ou injecte du code dans d’autres processus. Alerte lorsqu’un programme utilise des mécanismes ptrace (débogage) pour interagir avec un autre processus. * instanceId
capsule8-alerts-dataplane Account Enumeration Via Program Les attaquants utilisent souvent des programmes d’énumération de comptes afin de déterminer leur niveau d’accès et de voir si d’autres utilisateurs sont actuellement connectés au nœud. Alerte lorsqu’un programme associé à l’énumération de comptes est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane File and Directory Discovery Via Program L’exploration des systèmes de fichiers est un comportement courant après l’utilisation d’un code malveillant exploitant une faille de sécurité pour un attaquant à la recherche d’informations d’identification et de données intéressantes. Alerte lorsqu’un programme associé à l’énumération de fichiers et de répertoires est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Network Configuration Enumeration Via Program Les attaquants peuvent interroger le réseau local et les informations sur les itinéraires pour identifier les hôtes et les réseaux adjacents en amont du mouvement latéral. Alerte lorsqu’un programme associé à l’énumération de configuration réseau est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Process Enumeration Via Program Les attaquants répertorient souvent les programmes en cours d’exécution afin d’identifier l’objectif d’un nœud et de savoir si des outils de sécurité ou de surveillance sont en place. Alerte lorsqu’un programme associé à l’énumération de processus est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane System Information Enumeration Via Program Les attaquants exécutent généralement des commandes d’énumération système pour déterminer les versions et fonctionnalités du noyau et de la distribution Linux, souvent pour identifier si le nœud est affecté par des vulnérabilités spécifiques. Alerte lorsqu’un programme associé à l’énumération des informations système est exécuté, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane Scheduled Tasks Modified Via Program La modification des tâches planifiées est une méthode courante pour établir la persistance sur un nœud compromis. Alerte lorsque les commandes crontab, at ou batch sont utilisées pour modifier les configurations de tâches planifiées. * instanceId
capsule8-alerts-dataplane Systemctl Usage Detected Les modifications apportées aux unités système peuvent entraîner l’assouplissement ou la désactivation des contrôles de sécurité, ou l’installation d’un service malveillant. Alerte lorsque la commande systemctl est utilisée pour modifier des unités système. * instanceId
capsule8-alerts-dataplane User Execution Of su Command L’escalade explicite vers l’utilisateur racine diminue la possibilité de mettre en corrélation l’activité privilégiée avec un utilisateur spécifique. Alerte lorsque la commande su est exécutée. * instanceId
capsule8-alerts-dataplane User Execution Of sudo Command Alerte lorsque la commande sudo est exécutée. * instanceId
capsule8-alerts-dataplane User Command History Cleared La suppression du fichier d’historique est inhabituelle, généralement effectuée par des attaquants masquant l’activité ou par des utilisateurs légitimes ayant l’intention d’échapper aux contrôles d’audit. Alerte lorsque les fichiers d’historique de ligne de commande sont supprimés. * instanceId
capsule8-alerts-dataplane New System User Added Un attaquant peut ajouter un nouvel utilisateur à un hôte pour fournir une méthode d’accès fiable. Alerte si une nouvelle entité utilisateur est ajoutée au fichier de gestion de compte local /etc/passwd, si l’entité n’est pas ajoutée par un programme de mise à jour système. * instanceId
capsule8-alerts-dataplane Password Database Modification Les attaquants peuvent modifier directement les fichiers liés à l’identité pour ajouter un nouvel utilisateur au système. Alerte lorsqu’un fichier lié aux mots de passe utilisateur est modifié par un programme non lié à la mise à jour des informations utilisateur existantes. * instanceId
capsule8-alerts-dataplane SSH Authorized Keys Modification L’ajout d’une nouvelle clé publique SSH est une méthode courante pour obtenir un accès persistant à un hôte compromis. Alerte lorsqu’une tentative d’écriture dans le fichier SSH authorized_keys d’un utilisateur est observée, si le programme fait déjà partie d’un incident en cours. * instanceId
capsule8-alerts-dataplane User Account Created Via CLI L’ajout d’un nouvel utilisateur est une étape courante pour les attaquants lors de l’établissement de la persistance sur un nœud compromis. Alerte lorsqu’un programme de gestion des identités est exécuté par un programme autre qu’un gestionnaire de package. * instanceId
capsule8-alerts-dataplane User Configuration Changes La suppression du fichier d’historique est inhabituelle, généralement effectuée par des attaquants masquant l’activité ou par des utilisateurs légitimes ayant l’intention d’échapper aux contrôles d’audit. Alerte lorsque les fichiers d’historique de ligne de commande sont supprimés. * instanceId
capsule8-alerts-dataplane New System User Added Les fichiers de profil utilisateur et de configuration sont souvent modifiés en tant que méthode de persistance afin d’exécuter un programme chaque fois qu’un utilisateur se connecte. Alerte lorsque .bash_profile et bashrc (ainsi que les fichiers connexes) sont modifiés par un programme autre qu’un outil de mise à jour système. * instanceId

Événements de surveillance antivirus

Remarque

L’objet JSON response dans ces journaux d’audit a toujours un champ result qui inclut une ligne du résultat d’analyse d’origine. Chaque résultat d’analyse est généralement représenté par plusieurs enregistrements de journal d’audit, un pour chaque ligne de la sortie d’analyse d’origine. Pour plus d’informations sur ce qui peut apparaître dans ce fichier, consultez la documentation tierce suivante.

L’événement clamAVScanService-dataplane suivant est enregistré au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
clamAVScanService-dataplane clamAVScanAction La surveillance antivirus effectue une analyse. Un journal génère chaque ligne de la sortie d’analyse d’origine. * instanceId

Événements du journal système

Remarque

L’objet JSON response dans le journal d’audit a un champ result qui inclut le contenu du journal système d’origine.

L’événement syslog suivant est enregistré au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
syslog processEvent Le journal système traite un événement. * instanceId
* processName

Traiter les événements de journal d’analyse

Les événements monit suivants sont enregistrés au niveau de l’espace de travail.

Service Action Description Paramètres de la demande
monit processNotRunning L’analyse n’est pas en cours d’exécution. * instanceId
* processName
monit processRestarting L’analyse redémarre. * instanceId
* processName
monit processStarted L’analyse démarre. * instanceId
* processName
monit processRunning L’analyse est en cours d’exécution. * instanceId
* processName

Événements de journal déconseillés

Databricks a déconseillé les événements de diagnostic suivants :

  • createAlertDestination (maintenant createNotificationDestination)
  • deleteAlertDestination (maintenant deleteNotificationDestination)
  • updateAlertDestination (maintenant updateNotificationDestination)

Journaux de point de terminaison SQL

Si vous créez des entrepôts SQL à l’aide de l’API de point de terminaison SQL dépréciée (l’ancien nom des entrepôts SQL), le nom de l’événement d’audit correspondant inclut le mot Endpoint au lieu de Warehouse. Outre le nom, ces événements sont identiques aux événements d’entrepôts SQL. Pour afficher les descriptions et les paramètres de requête de ces événements, consultez leurs événements d’entrepôt correspondants dans Événements Databricks SQL.

Les événements de point de terminaison SQL sont les suivants :

  • changeEndpointAcls
  • createEndpoint
  • editEndpoint
  • startEndpoint
  • stopEndpoint
  • deleteEndpoint
  • setEndpointConfig