Поделиться через


Редактирование учетных данных

В этой статье представлен обзор того, как Azure Databricks редактирует ключи доступа и учетные данные в журналах.

Обзор редактирования учетных данных

Редактирование учетных данных является критической практикой безопасности, которая включает маскирование конфиденциальной информации, например паролей или ключей API, чтобы предотвратить несанкционированный доступ. Azure Databricks редактирует ключи и учетные данные в журналах аудита и журналах Apache Spark log4j для защиты данных от утечки информации. Azure Databricks автоматически редактирует облачные учетные данные и учетные данные в URI. Редактирование основывается на значении, полученном из секретного источника, независимо от переменной или контекста, в котором оно используется.

Для некоторых типов учетных данных Azure Databricks добавляет hash_prefix, который является коротким кодом, созданным из учетных данных с помощью метода MD5. Этот код используется для проверки допустимости учетных данных и не был изменен.

Изменение облачных учетных данных

У облачных учетных данных, прошедших редактирование, может быть одно из нескольких заменяющих значений. Некоторые говорят [REDACTED], в то время как другие могут иметь более конкретные замены, такие как REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

Azure Databricks может редактировать определенные длинные строки, которые появляются случайным образом, даже если они не являются облачными учетными данными.

Учетные данные в редактировании URI

Azure Databricks обнаруживает //username:password@mycompany.com в URI и заменяет username:password на REDACTED_CREDENTIALS(hash_prefix). Azure Databricks вычисляет хэш из username:password (включая :).

Например, Azure Databricks регистрирует 2017/01/08: Accessing https://admin:admin@mycompany.com как 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.