Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Azure Databricks'in loglardaki erişim anahtarlarını ve kimlik bilgilerini nasıl sildiğine dair genel bir bakış sağlanır.
Kimlik bilgileri düzenlemesine genel bakış
Kimlik bilgisi yeniden oluşturma, yetkisiz erişimi önlemek için parolalar veya API anahtarları gibi hassas bilgilerin maskelenmesini içeren kritik bir güvenlik uygulamasıdır. Azure Databricks, verilerinizin bilgi sızıntısına karşı korunması için denetim günlüklerindeki ve log4j Apache Spark günlüklerindeki anahtarları ve kimlik bilgilerini yeniden oluşturur. Azure Databricks, bulut kimlik bilgilerini ve URI içindeki kimlik bilgilerini otomatik olarak gizler. Redaction, kullanıldığı değişkene veya bağlama bakılmaksızın gizli bilgiden alınan değeri temel alır.
Bazı kimlik bilgisi türleri için Azure Databricks, MD5 adlı bir yöntem kullanılarak kimlik bilgisinden oluşturulan kısa bir kod olan hash_prefix ekler. Bu kod, kimlik bilgilerinin geçerli olup olmadığını ve değiştirilmediğini denetlemek için kullanılır.
Bulut kimlik bilgilerinin gizlenmesi
Gizlenmiş bulut kimlik bilgileri, çeşitli gizleme/karartma yöntemlerinden birine sahip olabilir. Bazıları şöyle der [REDACTED], diğerleri ise REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY. gibi daha spesifik alternatifler sunabilir.
Azure Databricks, bulut kimlik bilgileri olmasalar bile rastgele oluşturulan belirli uzun dizeleri yeniden işlemden alabilir.
URI düzenlemede kimlik bilgileri
Azure Databricks URI'de //username:password@mycompany.com algılar ve username:password yerine REDACTED_CREDENTIALS(hash_prefix) ile değiştirir. Azure Databricks, username:password hash değerini (örneğin, : dahil) hesaplar.
Örneğin, Azure Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com olarak 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com günlüğe kaydeder.