이 문서에서는 Azure Databricks가 로그에서 액세스 키 및 자격 증명을 수정하는 방법에 대한 개요를 제공합니다.
자격 증명 편집 개요
자격 증명 편집은 암호 또는 API 키와 같은 중요한 정보를 마스킹하여 무단 액세스를 방지하는 중요한 보안 사례입니다. Azure Databricks는 감사 로그 및 log4j Apache Spark 로그에서 키와 자격 증명을 수정하여 정보가 유출되지 않도록 데이터를 보호합니다. Azure Databricks는 URI에서 클라우드 자격 증명 및 자격 증명을 자동으로 수정합니다. 편집은 사용되는 변수 또는 컨텍스트에 관계없이 비밀에서 검색된 값을 기반으로 합니다.
일부 자격 증명 형식의 경우 Azure Databricks는 MD5라는 메서드를 사용하여 자격 증명에서 생성된 짧은 코드인 a를 추가 hash_prefix합니다. 이 코드는 자격 증명이 유효하고 변경되지 않았는지 확인하는 데 사용됩니다.
클라우드 자격 증명 편집
수정된 클라우드 자격 증명에는 몇 가지 수정 대체 중 하나가 있을 수 있습니다. 일부는 말 [REDACTED], 다른 사람 같은 더 구체적인 교체를 가질 수 있습니다 하는 동안 REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.
Azure Databricks는 클라우드 자격 증명이 아니더라도 임의로 생성되는 특정 긴 문자열을 수정할 수 있습니다.
URI 편집의 자격 증명
Azure Databricks는 //username:password@mycompany.com URI에서 검색하여 .로 username:password대체합니다REDACTED_CREDENTIALS(hash_prefix). Azure Databricks는 ( username:password 포함) 해시를 :계산합니다.
예를 들어 Azure Databricks는 2017/01/08: Accessing https://admin:admin@mycompany.com을 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com로 로그합니다.