Penyembunyian kredensial

Artikel ini memberikan gambaran umum tentang bagaimana Azure Databricks meredaksi kunci akses dan kredensial dalam log.

Gambaran umum redaksi kredensial

Redaksi kredensial adalah praktik keamanan penting yang melibatkan masking informasi sensitif, seperti kata sandi atau kunci API, untuk mencegah akses yang tidak sah. Azure Databricks meredaksi kunci dan kredensial dalam log audit dan log Log4j Apache Spark untuk melindungi data Anda dari kebocoran informasi. Azure Databricks secara otomatis meredaksi kredensial cloud dan informasi kredensial dalam URI. Redaksi didasarkan pada nilai yang diambil dari rahasia, terlepas dari variabel atau konteks tempatnya digunakan.

Untuk beberapa jenis kredensial, Azure Databricks menambahkan hash_prefix, yang merupakan kode pendek yang dihasilkan dari kredensial menggunakan metode yang disebut MD5. Kode ini digunakan untuk memeriksa bahwa kredensial valid dan belum diubah.

Redaksi kredensial cloud

Kredensial cloud yang diredaksi mungkin memiliki salah satu dari beberapa penggantian redaksi. Beberapa mengatakan [REDACTED], sementara yang lain mungkin memiliki penggantian yang lebih spesifik seperti REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

Azure Databricks mungkin meredaksi string panjang tertentu yang tampak dihasilkan secara acak, bahkan jika mereka bukan kredensial cloud.

Kredensial dalam redaksi URI

Azure Databricks mendeteksi //username:password@mycompany.com di URI dan mengganti username:password dengan REDACTED_CREDENTIALS(hash_prefix). Azure Databricks menghitung hash dari username:password (termasuk :).

Misalnya, log Azure Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com sebagai 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.