Condividi tramite


Redazione delle credenziali

Questo articolo offre una panoramica del modo in cui Azure Databricks redige le chiavi di accesso e le credenziali nei log.

Panoramica della ridistribuzione delle credenziali

La ridistribuzione delle credenziali è una procedura di sicurezza fondamentale che prevede la maschera delle informazioni riservate, ad esempio password o chiavi API, per impedire l'accesso non autorizzato. Azure Databricks redige chiavi e credenziali nei log di controllo e nei log log4j di Apache Spark per proteggere i dati dalla fuga di informazioni. Azure Databricks redige automaticamente le credenziali cloud e le credenziali nella URI. La redazione si basa sul valore recuperato dal segreto, a prescindere dalla variabile o dal contesto in cui viene usato.

Per alcuni tipi di credenziali, Azure Databricks aggiunge un hash_prefix, ovvero un codice breve generato dalla credenziale usando un metodo chiamato MD5. Questo codice viene usato per verificare che la credenziale sia valida e non sia stata modificata.

Redazione delle credenziali cloud

Le credenziali cloud redatte potrebbero avere una delle diverse sostituzioni di redazione. Alcuni dicono [REDACTED], mentre altri potrebbero avere sostituzioni più specifiche, ad esempio REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

Azure Databricks potrebbe redistribuire determinate stringhe lunghe generate in modo casuale, anche se non sono credenziali cloud.

Credenziali nella redazione degli URI

Azure Databricks rileva //username:password@mycompany.com nell'URI e sostituisce username:password con REDACTED_CREDENTIALS(hash_prefix). Azure Databricks calcola l'hash da username:password (includendo :).

Ad esempio, Azure Databricks registra 2017/01/08: Accessing https://admin:admin@mycompany.com come 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.