Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo offre una panoramica del modo in cui Azure Databricks redige le chiavi di accesso e le credenziali nei log.
Panoramica della ridistribuzione delle credenziali
La ridistribuzione delle credenziali è una procedura di sicurezza fondamentale che prevede la maschera delle informazioni riservate, ad esempio password o chiavi API, per impedire l'accesso non autorizzato. Azure Databricks redige chiavi e credenziali nei log di controllo e nei log log4j di Apache Spark per proteggere i dati dalla fuga di informazioni. Azure Databricks redige automaticamente le credenziali cloud e le credenziali nella URI. La redazione si basa sul valore recuperato dal segreto, a prescindere dalla variabile o dal contesto in cui viene usato.
Per alcuni tipi di credenziali, Azure Databricks aggiunge un hash_prefix, ovvero un codice breve generato dalla credenziale usando un metodo chiamato MD5. Questo codice viene usato per verificare che la credenziale sia valida e non sia stata modificata.
Redazione delle credenziali cloud
Le credenziali cloud redatte potrebbero avere una delle diverse sostituzioni di redazione. Alcuni dicono [REDACTED], mentre altri potrebbero avere sostituzioni più specifiche, ad esempio REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.
Azure Databricks potrebbe redistribuire determinate stringhe lunghe generate in modo casuale, anche se non sono credenziali cloud.
Credenziali nella redazione degli URI
Azure Databricks rileva //username:password@mycompany.com nell'URI e sostituisce username:password con REDACTED_CREDENTIALS(hash_prefix). Azure Databricks calcola l'hash da username:password (includendo :).
Ad esempio, Azure Databricks registra 2017/01/08: Accessing https://admin:admin@mycompany.com come 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.