Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat een overzicht van hoe Azure Databricks toegangssleutels en referenties in logboeken redacteert.
Overzicht van referentieredactie
Het redigeren van referenties is een kritieke beveiligingspraktijk waarbij gevoelige informatie, zoals wachtwoorden of API-sleutels, wordt gemaskeerd om onbevoegde toegang te voorkomen. Azure Databricks verwijdert sleutels en inloggegevens in auditlogboeken en Apache Spark log4j-logboeken om uw gegevens te beschermen tegen gegevenslekken. Azure Databricks verwijdert automatisch cloudreferenties en referenties in URI. Redaction is gebaseerd op de waarde die is opgehaald uit het geheim, ongeacht de variabele of context waarin deze wordt gebruikt.
Voor sommige referentietypen voegt Azure Databricks een hash_prefixtoe. Dit is een korte code die is gegenereerd op basis van de referentie met behulp van een methode met de naam MD5. Deze code wordt gebruikt om te controleren of de referentie geldig is en niet is gewijzigd.
Bewerking van cloudreferenties
Cloudreferenties die zijn gecensureerd, kunnen een van de verschillende gecensureerde vervangingen hebben. Sommigen zeggen [REDACTED], terwijl andere mogelijk specifiekere vervangingen hebben, zoals REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.
Azure Databricks kan bepaalde lange tekenreeksen redacteren die willekeurig worden gegenereerd, zelfs als ze geen cloudreferenties zijn.
Inloggegevens in URI-verwijdering
Azure Databricks detecteert //username:password@mycompany.com in de URI en vervangt username:password door REDACTED_CREDENTIALS(hash_prefix). Azure Databricks berekent de hash van username:password (inclusief de :).
Bijvoorbeeld registreert Azure Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com als 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.