Delen via


Redactie van referentiegegevens

Dit artikel bevat een overzicht van hoe Azure Databricks toegangssleutels en referenties in logboeken redacteert.

Overzicht van referentieredactie

Het redigeren van referenties is een kritieke beveiligingspraktijk waarbij gevoelige informatie, zoals wachtwoorden of API-sleutels, wordt gemaskeerd om onbevoegde toegang te voorkomen. Azure Databricks verwijdert sleutels en inloggegevens in auditlogboeken en Apache Spark log4j-logboeken om uw gegevens te beschermen tegen gegevenslekken. Azure Databricks verwijdert automatisch cloudreferenties en referenties in URI. Redaction is gebaseerd op de waarde die is opgehaald uit het geheim, ongeacht de variabele of context waarin deze wordt gebruikt.

Voor sommige referentietypen voegt Azure Databricks een hash_prefixtoe. Dit is een korte code die is gegenereerd op basis van de referentie met behulp van een methode met de naam MD5. Deze code wordt gebruikt om te controleren of de referentie geldig is en niet is gewijzigd.

Bewerking van cloudreferenties

Cloudreferenties die zijn gecensureerd, kunnen een van de verschillende gecensureerde vervangingen hebben. Sommigen zeggen [REDACTED], terwijl andere mogelijk specifiekere vervangingen hebben, zoals REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

Azure Databricks kan bepaalde lange tekenreeksen redacteren die willekeurig worden gegenereerd, zelfs als ze geen cloudreferenties zijn.

Inloggegevens in URI-verwijdering

Azure Databricks detecteert //username:password@mycompany.com in de URI en vervangt username:password door REDACTED_CREDENTIALS(hash_prefix). Azure Databricks berekent de hash van username:password (inclusief de :).

Bijvoorbeeld registreert Azure Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com als 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.