監査ログの参照
この機能を使用するには、プレミアムプラン以上が必要です。
この記事では、使用可能な監査ログサービスとイベントの包括的なリファレンスを提供します。監査ログに記録されるイベントを理解することで、企業はアカウントにおける詳細なDatabricks使用パターンを監視できます。
アカウントの監査ログにアクセスしてクエリを実行する最も簡単な方法は、 システムテーブル (パブリック プレビュー) を使用することです。
定期的なログ配信を設定する場合は、「 監査ログ配信の設定」をご覧ください。
監査ログサービス
次のサービスとそのイベントは、デフォルトで監査ログに記録されます。
ワークスペースレベルのサービス
ワークスペースレベルの監査ログは、次のサービスで使用できます。
サービス名 | 説明 |
---|---|
アカウント、ユーザー、グループ、IPアクセスリストに関連するイベント。 | |
AI/BI Genieスペースに関連するイベント . | |
クラスターポリシーに関連するイベント。 | |
クラスターに関連するイベント。 | |
AI/BI dashboardの使用に関連するイベント。 | |
Databricks SQLの使用に関連するイベント。 | |
レイクハウスモニタリングに関連するイベント。 | |
DBFS に関連するイベント。 | |
DLT パイプラインに関連するイベント。 | |
Databricks Feature Store に関連するイベント。 | |
ファイル管理に関連するイベント (Files API を使用したファイル操作やボリューム UI でのファイルの操作など)。 | |
サポート担当者によるワークスペースへのアクセスに関連するイベント。 | |
Databricks Git フォルダーの Git 資格情報に関連するイベント。 | |
グローバルinitスクリプトに関連するイベント。 | |
アカウントとワークスペースグループに関連するイベント。 | |
IAMロールの権限に関連するイベント。 | |
ファイルのアップロードに関連するイベント。 | |
プールに関連するイベント。 | |
ジョブに関連するイベント。 | |
データリネージに関連するイベントです。 | |
Databricks Marketplace でのコンシューマー アクションに関連するイベント。 | |
Databricks Marketplace のプロバイダー アクションに関連するイベント。 | |
ACLを使用したMLフローアーティファクトに関連するイベント。 | |
MLフローエクスペリメントに関連するイベント。 | |
ワークスペース モデルレジストリに関連するイベント。 Unity Catalog のモデルのアクティビティ ログについては、「 Unity Catalog イベント」を参照してください。 | |
ノートブックに関連するイベント。 | |
Partner Connectに関連するイベント。 | |
予測的最適化に関連するイベント。 | |
GitHub 資格情報の追加と削除に関連するイベント。 | |
Databricks Git フォルダーに関連するイベント。 | |
シークレットに関連するイベント。 | |
モデルサービングに関連するイベントです。 | |
レガシー Hive metastore テーブルアクセスコントロールに関連するイベント。 | |
SSHアクセスに関連するイベント。 | |
Mosaic AI Vector Searchに関連するイベントです。 | |
Webターミナル機能に関連するイベントです。 | |
ワークスペースに関連するイベント。 |
アカウントレベルのサービス
アカウントレベルの監査ログは、次のサービスで使用できます。
サービス名 | 説明 |
---|---|
アカウントアクセス制御APIに関連するアクション。 | |
アカウントコンソールでの請求対象使用量アクセスに関連するアクション。 | |
アカウントレベルのアクセスとID管理に関連するアクション。 | |
アカウントコンソールで実行されたアクション。 | |
サーバレス 予算ポリシーの管理に関連するアクション。 | |
クリーンルームに関するアクション | |
請求対象使用量や監査ログなどのログ配信設定。 | |
アカウントコンソールへのOAuth SSO認証に関連するアクション。 | |
サービスプリンシパルの資格情報に関連するアクション。 | |
アカウントのシングルサインオン設定。 | |
Unity Catalog で実行されるアクション。 これには、Delta Sharing イベントも含まれます ( 「Delta Sharing イベント」を参照してください)。 |
追加のセキュリティ モニタリング サービス
コンプライアンス セキュリティ プロファイル (HIPPA などの一部のコンプライアンス標準に必要) または拡張セキュリティ モニタリングを使用するワークスペースには、追加のサービスおよび関連アクションがあります。
これらは、コンプライアンス セキュリティ プロファイルまたは拡張セキュリティ モニタリングを使用している場合にのみログに生成されるワークスペース レベルのサービスです。
サービス名 | 説明 |
---|---|
ファイル整合性の監視に関連するアクション。 | |
ウイルス対策モニタリングに関連するアクション。 | |
プロセス・モニターに関連するアクション。 | |
システム・ログに関連するアクション。 |
監査ログの例のスキーマ
Databricksにおいて、監査ログではイベントがJSON形式で出力されます。イベントはserviceName
プロパティとactionName
プロパティで識別されます。命名規則はDatabricks REST APIに従います。
次の例は、createMetastoreAssignment
イベントのものです。
{
"version": "2.0",
"auditLevel": "ACCOUNT_LEVEL",
"timestamp": 1629775584891,
"orgId": "3049056262456431186970",
"shardName": "test-shard",
"accountId": "77636e6d-ac57-484f-9302-f7922285b9a5",
"sourceIPAddress": "10.2.91.100",
"userAgent": "curl/7.64.1",
"sessionId": "f836a03a-d360-4792-b081-baba525324312",
"userIdentity": {
"email": "crampton.rods@email.com",
"subjectName": null
},
"serviceName": "unityCatalog",
"actionName": "createMetastoreAssignment",
"requestId": "ServiceMain-da7fa5878f40002",
"requestParams": {
"workspace_id": "30490590956351435170",
"metastore_id": "abc123456-8398-4c25-91bb-b000b08739c7",
"default_catalog_name": "main"
},
"response": {
"statusCode": 200,
"errorMessage": null,
"result": null
},
"MAX_LOG_MESSAGE_LENGTH": 16384
}
監査ログ スキーマに関する考慮事項
- アクションに時間がかかる場合、リクエストとレスポンスは別々にログに記録されますが、リクエストとレスポンスのペアの
requestId
は同じものになります。 - オートスケーリングによるクラスターのサイズ変更やスケジューリングによるジョブの起動などの自動アクションは、
System-User
ユーザーによって実行されます。 requestParams
フィールドは切り捨てられます。JSON表現のサイズが100 KBを超えると、値は切り捨てられ、切り捨てられたエントリに文字列... truncated
が追加されます。まれに、切り捨て後のマップが100 KBを超える場合がありますが、その場合は代わりに空の値を持つ1つのTRUNCATED
キーが設定されます。
アカウントイベント
ワークスペースレベルでログに記録されるaccounts
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーのアカウントのログイン コードが認証されます。 |
|
|
| ユーザーは非アクティブ化された後に再アクティブ化されます。 「ワークスペースでのユーザーの非アクティブ化」を参照してください。 |
|
|
| ユーザーが Databricks ワークスペースに追加されます。 |
|
|
| ユーザーがワークスペース レベルのグループに追加されます。 |
|
|
| 認証にX509証明書を使用してユーザーアカウントが追加された | |
|
| ユーザーは X509 認定を使用して Databricks にログインします。 |
|
|
| ユーザーの Databricks SQL アクセス許可が変更されます。 |
|
|
| ワークスペースへのアクセス許可が変更されます。 |
|
|
| アクセス トークンのアクセス許可が変更されます。 |
|
|
| Databricks アクセス トークンが無効になっています。 |
|
|
| ユーザーのパスワードが変更されました。 |
|
|
| パスワード変更の権限がアカウントで変更されている。 |
|
|
| サービスプリンシパルの権限が変更されたとき。 |
|
|
| アカウント admin は、アカウントまたはサービスプリンシパル federation ポリシーを作成します。 |
|
|
| ワークスペース レベルのグループが作成されます。 |
|
|
| IP アクセス リストがワークスペースに追加されます。 |
|
|
| ワークスペースでユーザーが非アクティブ化されています。 「ワークスペースでのユーザーの非アクティブ化」を参照してください。 |
|
|
| ユーザーが Databricks ワークスペースから削除されます。 |
|
|
| アカウント admin がアカウントまたはサービスプリンシパル federation ポリシーを削除します。 |
|
|
| IP アクセス リストがワークスペースから削除されます。 |
|
|
| ユーザーが期限切れのトークンに対してガベージ コレクション コマンドを実行します。 |
|
|
| ユーザーがユーザー設定からトークンを生成したとき、またはサービスがトークンを生成したとき。 |
|
|
| ユーザーが拒否された IP を使用してサービスに接続しようとします。 |
|
|
|
| |
|
| ユーザーは JWT を使用して Databricks にログインします。 |
|
|
| ユーザーがワークスペースにログインします。 |
|
|
| ユーザーがワークスペースからログアウトします。 |
|
|
| User 新しいセキュリティ キーを登録する。 | |
|
| ユーザーがセキュリティ キーを削除します。 |
|
|
| ユーザーは MFA を使用して Databricks にログインします。 |
|
|
| API 呼び出しが汎用 OIDC/OAuth トークンを介して承認されている場合。 |
|
|
|
| |
|
| 現在の期限切れでないトークンの数がトークンクォータを超えたとき | |
|
| ユーザーがワークスペース管理者の権限を取り消された場合。 |
|
|
| グループがワークスペースから削除されます。 |
|
|
| ユーザーがグループから削除されます。 |
|
|
| ユーザーのパスワードがリセットされます。 |
|
|
| ユーザーのトークンがワークスペースから削除されます。 ユーザーが Databricks アカウントから削除されることによってトリガーできます。 |
|
|
| ユーザーは SAML SSO を使用して Databricks にログインします。 |
|
|
| ユーザーにはアカウント管理者権限が付与されます。 |
|
|
| ユーザーはトークンを使用して Databricks にログインします。 |
|
|
| アカウント admin は、アカウントまたはサービスプリンシパル federation ポリシーを更新します。 |
|
|
| IPアクセスリストが変更された。 |
|
|
| アカウント管理者は、ユーザーのアカウントを更新します。 |
|
|
| ユーザーがアカウント作成後にEメールを検証した場合。 |
|
|
| ユーザーのワークスペース スコープのログイン コードが認証されます。 |
|
AI/BI dashboard イベント
ワークスペースレベルでログに記録されるdashboards
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、UI でダッシュボードを表示するか、API を使用してダッシュボード定義を要求することで、ダッシュボードのドラフト バージョンにアクセスします。 ダッシュボードのドラフト バージョンにアクセスできるのは、ワークスペース ユーザーのみです。 |
|
|
| ユーザーは、UI で表示するか、API を使用してダッシュボード定義を要求することで、ダッシュボードの公開バージョンにアクセスします。 ワークスペースユーザーとアカウントユーザーの両方からのアクティビティが含まれます。 スケジュールされた電子メールを使用したダッシュボードのPDFスナップショットの受信は除きます。 |
|
|
| ユーザーがダッシュボードからクエリを実行します。 |
|
|
| ユーザーがダッシュボードからクエリをキャンセルしました。 |
|
|
| ユーザーは、ダッシュボードからクエリの結果を受け取ります。 |
|
|
| ダッシュボードの PDF スナップショットは、スケジュールされた電子メールで送信されます。 要求パラメーターの値は、受信者のタイプによって異なります。 Databricks 通知先の場合、 |
|
|
| ユーザーは、データセットやウィジェットなど、ドラフトダッシュボードの詳細にアクセスします。 |
|
|
| ユーザーは、UI または を使用して新しい を作成します。AI/BI dashboardAPI |
|
|
| AI/BI dashboardユーザーは、UI または を使用してAPI を更新します。 |
|
|
| ユーザーが AI/BI dashboardをクローンします。 |
|
|
| AI/BI dashboardユーザーは、UI または を使用して、埋め込み資格情報の有無にかかわらずAPI を公開します。 |
|
|
| ユーザーがAI/BI dashboard UI または を使用して公開済みのAPI を非公開にします。 |
|
|
| ユーザーは、ダッシュボードのUIまたは Lakeview API コマンドを使用してダッシュボードをゴミ箱に移動します。 このイベントは、これらのチャンネルを通じて実行された場合にのみログに記録され、ワークスペースのアクションではログに記録されません。 ワークスペースのアクションを監査するには、「ワークスペース イベント」を参照してください。 |
|
|
| AI/BI dashboardユーザーは、ダッシュボードの UI またはLakeviewAPI コマンドを使用して、ごみ箱から を復元します。このイベントは、これらのチャンネルを通じて実行された場合にのみログに記録され、ワークスペースのアクションではログに記録されません。 ワークスペースのアクションを監査するには、「ワークスペース イベント」を参照してください。 |
|
|
| ユーザーが DBSQL ダッシュボードを AI/BI dashboard. |
|
|
| ユーザーがEメール サブスクリプション スケジュールを作成します。 |
|
|
| ユーザーが AI/BI dashboardのスケジュールを更新します。 |
|
|
| ユーザーが AI/BI dashboardのスケジュールを削除します。 |
|
|
| ユーザーが Eメール デスティネーションを AI/BI dashboard スケジュールに登録します。 |
|
|
| ユーザーが Eメール デスティネーションを AI/BI dashboard スケジュールから削除しました。 |
|
AI/BI Genie イベント
ワークスペースレベルでログに記録されるaibiGenie
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーが新しい Genieスペースを作成します。 新しいスペースの | |
|
| ユーザーが Genieスペースにアクセスします。 |
|
|
| ユーザーが Genieスペースの設定を更新します。 可能な設定には、タイトル、説明、ウェアハウス、テーブル、サンプルの質問などがあります。 |
|
|
| Genieスペースがゴミ箱に移動されます。 |
|
|
| ユーザーが Genieスペースをクローニングします。 |
|
|
| ユーザーが Genieスペースに新しい会話スレッドを作成します。 |
|
|
| ユーザーは、 Genieスペースで会話のリストを開きます。 |
|
|
| ユーザーが Genieスペースで会話スレッドを開きます。 |
|
|
| ユーザーが会話スレッドのタイトルを更新します。 |
|
|
| ユーザーが Genieスペース内の会話スレッドを削除します。 |
|
|
| CAN MANAGE権限を持つユーザーは、Genieスペースの履歴(すべてのユーザーから送信されたメッセージを含む)にアクセスします。 |
|
|
| 少なくとも CAN VIEW つの権限を持つユーザーは、 Genieスペースの履歴にアクセスし、以前に送信した自分のメッセージを表示します。 |
|
|
| ユーザーは、完全なクエリ結果 (最大 ~1 GB のサイズ) を取得します。 |
|
|
| Genie は、会話メッセージに関連付けられたクエリ結果を取得します。 |
|
|
| ユーザーがメッセージ内のクエリを更新し、再実行します。 |
|
|
| ユーザーが新しいメッセージを Genieスペースに送信します。 |
|
|
| ユーザーが Genieスペース内のメッセージにアクセスします。 |
|
|
| ユーザーが既存のメッセージを削除しました。 |
|
|
| ユーザーが既存のメッセージに対する Genie 応答を再生成します。 |
|
|
| ユーザーが Genieスペース内のメッセージの属性を更新します。 たとえば、レビューを要求したり、応答内の SQL を編集したりする場合があります。 |
|
|
| ユーザーは、Genieの回答の親指を立てるまたは下げる評価を更新します。 |
|
|
| Genieは、生成されたSQLを実行して、データ更新アクションを含むクエリ結果を返します。 |
|
|
| Genieが応答を完了する前に、ユーザーがメッセージをキャンセルしました。 |
|
|
| ユーザーが Genieスペースの指示を作成します。 |
|
|
| ユーザーは、「指示」タブまたは「データ」タブに移動します。 |
|
|
| ユーザーが Genieスペースの指示を更新します。 |
|
|
| ユーザーが Genieスペースの指示を削除します。 |
|
|
| ユーザーがスペースのデフォルトのサンプル質問を更新します。 |
|
|
| ユーザーがサンプル問題またはベンチマーク問題を作成します。 |
|
|
| ユーザーがサンプルの質問またはベンチマークの質問を削除しました。 |
|
|
| ユーザーは、スペース内のサンプル質問またはベンチマーク質問のリストにアクセスします。 これは、ユーザーが新しいチャットを開いたり、ベンチマークを表示したり、サンプルの質問を追加したりするたびにログに記録されます。 |
|
|
| ユーザーがサンプルの質問またはベンチマークの質問を更新します。 |
|
|
| Genieは、評価実行で特定の質問に対する評価結果を作成します。 |
|
|
| ユーザーは、評価実行で特定の質問の結果にアクセスします。 |
|
|
| ユーザーは、評価実行で特定の質問のクエリ結果にアクセスします。 |
|
|
| ユーザーは、特定の質問の評価結果を更新します。 |
|
|
| ユーザーが新しい評価実行を作成します。 |
|
|
| ユーザーは、評価実行の結果の一覧にアクセスします。 |
|
|
| ユーザーは、すべての評価実行の一覧にアクセスします。 |
|
|
| ユーザーが会話メッセージにフィードバック コメントを追加します。 |
|
|
| ユーザーは、スペースからフィードバック コメントのリストにアクセスします。 |
|
|
| ユーザーが会話メッセージに追加されたフィードバック コメントを削除します。 |
|
クラスター イベント
ワークスペースレベルでログに記録されるcluster
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがクラスター ACLを変更します。 |
|
|
| ユーザーがクラスターを作成します。 |
|
|
| クラスター作成の結果。 |
|
|
| クラスターが終了します。 |
|
|
| クラスターの終了の結果。 |
|
|
| ユーザーがクラスター設定を変更します。 これにより、クラスター サイズまたはオートスケールの動作の変更を除くすべての変更がログに記録されます。 |
|
|
| クラスターが UI から削除されます。 |
|
|
| クラスターのサイズが変更されます。 これは、クラスター サイズまたはオートスケールの動作のいずれかを変更する唯一のプロパティである稼働中のクラスターに記録されます。 |
|
|
| クラスターのサイズ変更の結果。 |
|
|
| ユーザーが稼働中のクラスターを再起動します。 |
|
|
| クラスターの再起動の結果。 |
|
|
| ユーザーがクラスターを開始します。 |
|
|
| クラスター開始の結果。 |
|
クラスター ライブラリ イベント
ワークスペースレベルでログに記録されるclusterLibraries
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがクラスターにライブラリをインストールします。 |
|
|
| ユーザーがクラスター上のライブラリをアンインストールします。 |
|
|
| ワークスペース管理者は、ライブラリをすべてのクラスターにインストールするようにスケジュールします。 |
|
|
| ワークスペース管理者は、ライブラリをリストから削除して、すべてのクラスターにインストールします。 |
|
クラスターポリシー events
ワークスペースレベルでログに記録されるclusterPolicies
イベントを次に示します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがクラスターポリシーを作成しました。 |
|
|
| ユーザーがクラスターポリシーを編集しました。 |
|
|
| ユーザーがクラスターポリシーを削除しました。 |
|
|
| ワークスペース管理者がクラスターポリシーのアクセス許可を変更します。 |
|
Databricks SQL イベント
ワークスペースレベルでログに記録されるdatabrickssql
イベントを次に示します。
従来の エンドポイント を使用して SQLウェアハウスを管理している場合、SQLAPI SQLウェアハウスの監査イベントには異なるアクション名が付けられます。エンドポイント ログSQLを参照してください。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ウィジェットがダッシュボードに追加されます。 |
|
|
| クエリの実行は、SQL エディターの UI からキャンセルされます。 これには、クエリー履歴 UI または Databricks SQL Execution APIから発生したキャンセルは含まれません。 |
|
|
| ウェアハウス マネージャーは、 SQLウェアハウスのアクセス許可を更新します。 |
|
|
| ユーザーがオブジェクトに対する権限を更新します。 |
|
|
| ユーザーがダッシュボードを複製します。 |
|
|
| 詳細な監査ログのみ。 コマンドが SQLウェアハウスに送信されると、要求の発生元に関係なく生成されます。 |
|
|
| 詳細な監査ログのみ。 SQLウェアハウスのコマンドが完了またはキャンセルされたときに、キャンセル要求の発生元に関係なく生成されます。 |
|
|
| ユーザーがアラートを作成します。 |
|
|
| ワークスペース管理者が通知先を作成します。 |
|
|
| ユーザーがダッシュボードを作成します。 |
|
|
| ユーザーがデータ プレビュー ダッシュボードを作成します。 |
|
|
| クラスター作成権限を持つユーザーは、 SQLウェアハウスを作成します。 |
|
|
| ユーザーが新しいクエリを作成します。 |
|
|
| ユーザーがクエリの下書きを作成します。 |
|
|
| ユーザーがクエリスニペットを作成します。 |
|
|
| ユーザーがサンプル ダッシュボードを作成します。 |
|
|
| ユーザーは、SQL エディターを使用して視覚化を生成します。 SQLウェアハウスを利用するノートブックのデフォルトの結果テーブルとビジュアライゼーションは除外されます。 |
|
|
| ユーザーは、アラート インターフェイスまたは API を使用してアラートを削除します。 ファイルブラウザのUIからの削除を除外します。 |
|
|
| ワークスペース管理者が通知先を削除します。 |
|
|
| ユーザーは、ダッシュボードインターフェースから、または API を使用してダッシュボードを削除します。 ファイルブラウザのUIによる削除は除外されます。 |
|
|
| ユーザーがダッシュボードウィジェットを削除しました。 |
|
|
| ウェアハウス マネージャーが SQLウェアハウスを削除します。 |
|
|
| ユーザーは、クエリ インターフェイスから、または API を使用してクエリを削除します。 ファイルブラウザのUIによる削除は除外されます。 |
|
|
| ユーザーがクエリの下書きを削除します。 |
|
|
| ユーザーがクエリ スニペットを削除します。 |
|
|
| ユーザーが SQL エディターでクエリからビジュアライゼーションを削除します。 |
|
|
| ユーザーが SQL エディターからクエリ結果をダウンロードします。 ダッシュボードからのダウンロードは除外されます。 |
|
|
| ウェアハウス マネージャーは、 SQLウェアハウスを編集します。 |
|
|
| 次のいずれかによって生成されます。 - ユーザーが SQL エディターでクエリの下書きを実行する - クエリは、視覚化された集計から実行されます - ユーザーがダッシュボードを読み込み、基になるクエリを実行する |
|
|
| ユーザーが保存したクエリを実行します。 |
|
|
| クエリを実行するイベントによって生成され、ダッシュボードパネルが更新されます。 該当するイベントの例には、次のようなものがあります。 - 1 つのパネルの更新 - ダッシュボード全体の更新 - スケジュールされたダッシュボードの実行 - 64,000行を超えるパラメーターまたはフィルターの変更 |
|
|
| ユーザーがダッシュボードをお気に入りに登録する。 |
|
|
| ユーザーがクエリをお気に入りに登録します。 |
|
|
| ユーザーがクエリを複製します。 |
|
|
| ユーザーがクエリ リスト ページを開くか、リスト クエリ API を呼び出します。 |
|
|
| ユーザーがアラートをゴミ箱に移動します。 |
|
|
| ユーザーがダッシュボードをゴミ箱に移動します。 |
|
|
| ユーザーがクエリをゴミ箱に移動します。 |
|
|
| ユーザーがごみ箱からアラートを復元します。 |
|
|
| ユーザーがごみ箱からダッシュボードを復元します。 |
|
|
| ユーザーがごみ箱からクエリを復元します。 |
|
|
| ウェアハウス マネージャーは、 SQLウェアハウスの構成を設定します。 |
|
|
| ユーザーがダッシュボードのスナップショットを要求します。 スケジュールされたダッシュボードのスナップショットが含まれます。 |
|
|
| SQLウェアハウスが開始されます。 |
|
|
| ウェアハウス マネージャーは、 SQLウェアハウスを停止します。 autostopped ウェアハウスは除きます。 |
|
|
| ワークスペース管理者は、オブジェクト所有権の転送 API を通じて、ダッシュボード、クエリ、またはアラートの所有権をアクティブ ユーザーに譲渡します。 UI または更新 APIs を介して行われた所有権の移行は、この監査ログ イベントではキャプチャされません。 |
|
|
| ユーザーがダッシュボードをお気に入りから削除します。 |
|
|
| ユーザーがお気に入りからクエリを削除します。 |
|
|
| ユーザーがアラートを更新します。 |
|
|
| ワークスペース管理者が通知先を更新します。 |
|
|
| ユーザーがダッシュボードウィジェットを更新します。 軸スケールの変更は除外されます。 適用可能な更新プログラムの例を次に示します。 - ウィジェットのサイズまたは配置の変更 - ウィジェット パラメーターの追加または削除 |
|
|
| ユーザーがダッシュボードのプロパティを更新します。 スケジュールとサブスクリプションの変更は除外されます。 適用可能な更新プログラムの例を次に示します。 - ダッシュボード名の変更 - SQLウェアハウスへの変更 - [実行] 設定に変更する |
|
|
| ワークスペース管理者は、ワークスペースの SQL 設定を更新します。 |
|
|
| ユーザーがクエリを更新します。 |
|
|
| ユーザーがクエリの下書きを更新します。 |
|
|
| ユーザーがクエリ スニペットを更新します。 |
|
|
| ユーザーは、SQL エディターまたはダッシュボードからビジュアライゼーションを更新します。 |
|
Data モニタリング イベント
次の dataMonitoring
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがモニターを作成します。 |
|
|
| ユーザーがモニターを更新します。 |
|
|
| ユーザーがモニターを削除します。 |
|
|
| モニターは、スケジュールまたは手動で更新されます。 |
|
DBFS イベント
次の表に、ワークスペース レベルでログに記録された dbfs
イベントを示します。
DBFS イベントには、API 呼び出しと運用イベントの 2 種類があります。
DBFS API イベント
次の DBFS 監査イベントは、 DBFS REST API を介して書き込まれた場合にのみログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがストリームにデータのブロックを追加します。 これは、dbfs/create と組み合わせて使用し、データを DBFS にストリームします。 |
|
|
| ユーザーはストリームを開いてDBFにファイルを書き込む。 |
|
|
| ユーザーが DBF からファイルまたはディレクトリを削除します。 |
|
|
| ユーザーが新しい DBFS ディレクトリを作成します。 |
|
|
| ユーザーが DBF 内の 1 つの場所から別の場所にファイルを移動します。 |
|
|
| ユーザーは、マルチパートフォームポストを使用してDBFにファイルをアップロードします。 |
|
DBFS 運用イベント
次の DBFS 監査イベントは、コンピュート プレーンで発生します。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、特定の DBFS ロケーションにマウントポイントを作成します。 |
|
|
| ユーザーが特定の DBFS ロケーションのマウント ポイントを削除します。 |
|
Delta パイプライン イベント
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがパイプラインのアクセス許可を変更します。 |
|
|
| ユーザーが DLT パイプラインを作成します。 |
|
|
| ユーザーが DLT パイプラインを削除します。 |
|
|
| ユーザーが DLT パイプラインを編集します。 |
|
|
| ユーザーが DLT パイプラインを再起動します。 |
|
|
| ユーザーが DLT パイプラインを停止します。 |
|
機能ストアのイベント
次の featureStore
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| コンシューマーが機能ストアに追加されます。 |
|
|
| 特徴量テーブルにデータソースが追加されます。 |
|
|
| 特徴量テーブルにプロデューサーが追加されます。 |
|
|
| パーミッションは特徴量テーブルで変更されます。 |
|
|
| 特徴量テーブルが作成されます。 |
|
|
| 特徴量テーブルに特徴量が作成されます。 |
|
|
| 特徴量テーブルが削除されます。 |
|
|
| タグは特徴量テーブルから削除されます。 |
|
|
| ユーザーは、特徴量テーブルでコンシューマーを取得するために呼び出しを行います。 |
|
|
| ユーザーが特徴量テーブルを取得するために呼び出しを行います。 |
|
|
| ユーザーが特徴量テーブル ID を取得するために呼び出しを行います。 |
|
|
| ユーザーは、機能を取得するために呼び出しを行います。 |
|
|
| ユーザーが呼び出しを行って、モデルサービングメタデータを取得します。 |
|
|
| ユーザーが電話をかけてオンラインストアの詳細を取得します。 |
|
|
| ユーザーが呼び出しを行って、特徴量テーブルのタグを取得します。 |
|
|
| 特徴量テーブルを公開しています。 |
|
|
| ユーザーが特徴量テーブルを検索します。 |
|
|
| タグは特徴量テーブルに追加されます。 |
|
|
| 特徴量テーブルを更新しました。 |
|
ファイルイベント
次の filesystem
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、Files API またはボリューム UI を使用してファイルをダウンロードします。 |
|
|
| ユーザーは、Files API またはボリューム UI を使用してファイルをアップロードします。 |
|
|
| ユーザーは、Files API またはボリューム UI を使用してファイルを削除します。 |
|
|
| ユーザーは、Files API またはボリューム UI を使用してファイルに関する情報を取得します。 |
|
Genieイベント
次の genie
イベントは、ワークスペース レベルでログに記録されます。
このサービスは AI/BI Genieスペースとは無関係です。 AI/BI Genie イベントを参照してください。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| Databricks担当者は、顧客環境にアクセスする権限があります。 |
|
Git 資格情報イベント
次の gitCredentials
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは git 資格情報を取得します。 |
|
|
| ユーザーがすべての git 資格情報を一覧表示する | なし |
|
| ユーザーが git 資格情報を削除します。 |
|
|
| ユーザーが git 資格情報を更新します。 |
|
|
| ユーザーが git 資格情報を作成します。 |
|
グローバルinitスクリプトイベント
次の globalInitScripts
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース管理者は、グローバル初期化スクリプトを作成します。 |
|
|
| ワークスペース管理者がグローバル初期化スクリプトを更新します。 |
|
|
| ワークスペース管理者がグローバル初期化スクリプトを削除します。 |
|
グループイベント
次の groups
イベントは、ワークスペース レベルでログに記録されます。 これらのアクションは、レガシー ACL グループに関連しています。 アカウントとワークスペースレベルのグループに関連するアクションについては、 アカウント イベントおよび アカウントレベルのアカウントイベントを参照してください。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| 管理者がユーザーをグループに追加します。 |
|
|
| 管理者がグループを作成します。 |
|
|
| 管理者は、グループ メンバーを表示します。 |
|
|
| 管理者がグループのリストを表示する | なし |
|
| 管理者は、継承されたグループを表示します | なし |
|
| 管理者がグループを削除した。 |
|
IAMロールイベント
次の iamRole
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース管理者が IAMロールの権限を変更します。 |
|
インジェストイベント
次の ingestion
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーが Databricks ワークスペースにファイルをアップロードします。 |
|
インスタンス・プール・イベント
次の instancePools
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがインスタンス・プールの権限を変更します。 |
|
|
| ユーザーがインスタンス・プールを作成します。 |
|
|
| ユーザーがインスタンス・プールを削除します。 |
|
|
| ユーザーがインスタンス・プールを編集します。 |
|
ジョブイベント
次の jobs
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ジョブの実行がキャンセルされます。 |
|
|
| ユーザーがジョブのすべての実行をキャンセルします。 |
|
|
| ユーザーがジョブのアクセス許可を更新します。 |
|
|
| ユーザーがジョブを作成します。 |
|
|
| ユーザーがジョブを削除します。 |
|
|
| ユーザーがジョブ実行を削除します。 |
|
|
| ユーザーが API 呼び出しを行って、実行出力を取得します。 |
|
|
| ユーザーがジョブの実行を修復します。 |
|
|
| ジョブがリセットされます。 |
|
|
| ユーザーがジョブの権限の変更を要求します。 |
|
|
| 詳細監査ログが有効な場合に使用できます。 ノートブック内のコマンドがジョブ実行によって実行された後に出力されます。 コマンドは、ノートブックのセルに対応します。 |
|
|
| ジョブの実行が失敗します。 |
|
|
| ユーザーがオンデマンドのジョブ実行をトリガーします。 |
|
|
| 検証とクラスターの作成後にジョブの実行が開始されたときに発行されます。 このイベントから出力される要求パラメーターは、ジョブ内のタスクのタイプによって異なります。 一覧表示されているパラメーターに加えて、次のパラメーターを含めることができます。 - |
|
|
| ジョブの実行が成功しました。 |
|
|
| ジョブ・スケジュールは、そのスケジュールまたはトリガーに従って自動的にトリガーされます。 |
|
|
| Webhook は、ジョブが開始、完了、または失敗したときに送信されます。 |
|
|
| ユーザーがタスクの値を設定します。 |
|
|
| ユーザーは API を介して 1 回限りの実行を送信します。 |
|
|
| ユーザーがジョブの設定を編集します。 |
|
リネージ追跡イベント
次の lineageTracking
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、列のアップストリーム列またはダウンストリーム列のリストにアクセスします。 |
|
|
| ユーザーは、セキュリティ保護可能なリソースのアップストリームまたはダウンストリームのセキュリティ保護可能なリソースの一覧にアクセスします。 |
|
|
| ユーザーは、セキュリティ保護可能なリソースに書き込んだり読み取ったりするエンティティ (ノートブック、ジョブなど) の一覧にアクセスします。 |
|
|
| ユーザーは、テーブルとその列の列リネージを取得します。 |
|
|
| ユーザーは、テーブルのアップストリームとダウンストリームのリネージを取得します。 |
|
|
| ユーザーは、ジョブのアップストリーム テーブルとダウンストリーム テーブル リネージを取得します。 |
|
|
| ユーザーは、関数のアップストリームとダウンストリームのセキュリティ保護可能なリソースとエンティティ (ノートブック、ジョブなど) を取得します。 |
|
|
| ユーザーは、モデルとそのバージョンのアップストリームとダウンストリームのセキュリティ保護可能なリソースとエンティティ (ノートブック、ジョブなど) を取得します。 |
|
|
| ユーザーは、エンティティ (ノートブック、ジョブなど) のアップストリーム テーブルとダウンストリーム テーブルを取得します。 |
|
|
| ユーザーは、テーブルの頻繁に結合されるテーブルを取得します。 |
|
|
| ユーザーは、テーブルに対する頻繁なクエリを取得します。 |
|
|
| ユーザーは、テーブルの頻繁なユーザーを取得します。 |
|
|
| ユーザーは、過去 1 か月間のテーブルの人気度 (クエリ数) を取得します。 |
|
|
| ユーザーは、テーブルの一般的なエンティティ (ノートブック、ジョブなど) を取得します。 |
|
|
| ユーザーは、テーブルのリストに対するテーブルの人気情報を取得します。 |
|
Marketplace の消費者向けイベント
次の marketplaceConsumer
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、Databricks Marketplace を通じてデータ製品にアクセスできます。 |
|
|
| ユーザーが、プロバイダーの承認が必要なデータ製品へのアクセスを要求します。 |
|
Marketplace プロバイダー イベント
次の marketplaceProvider
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| メタストア管理者は、プロバイダー プロファイルにリストを作成します。 |
|
|
| メタストア管理者は、プロバイダー プロファイルの一覧を更新します。 |
|
|
| メタストア管理者は、プロバイダー プロファイルの一覧を削除します。 |
|
|
| メタストア管理者は、データ製品の要求を承認または拒否します。 |
|
|
| メタストア管理者は、プロバイダー プロファイルを作成します。 |
|
|
| メタストア管理者は、プロバイダー プロファイルを更新します。 |
|
|
| メタストア管理者がプロバイダー プロファイルを削除します。 |
|
|
| プロバイダーは、プロバイダー プロファイルにファイルをアップロードします。 |
|
|
| プロバイダーは、プロバイダー プロファイルからファイルを削除します。 |
|
ACL イベントを含む MLflow アーティファクト
次の mlflowAcledArtifact
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがアーティファクトを読み取るために呼び出しを行います。 |
|
|
| ユーザーがアーティファクトへの書き込みを呼び出す。 |
|
MLflow エクスペリメントイベント
次の mlflowExperiment
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーが MLflow エクスペリメントを作成します。 |
|
|
| ユーザーが MLflow エクスペリメントを削除します。 |
|
|
| ユーザーが MLflow エクスペリメントを移動します。 |
|
|
| ユーザーが MLflow エクスペリメントを復元します。 |
|
|
| ユーザーが MLflow エクスペリメントの名前を変更します。 |
|
MLflow モデルレジストリ イベント
次の mlflowModelRegistry
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがモデル バージョン ステージの移行要求を承認します。 |
|
|
| ユーザーが登録済みモデルの権限を更新します。 |
|
|
| ユーザーがモデルバージョンにコメントを投稿します。 |
|
|
| ユーザーがモデルバージョンを作成します。 |
|
|
| ユーザーが新しい登録済みモデルを作成する |
|
|
| ユーザーが Model Registry イベントの Webhook を作成します。 |
|
|
| ユーザーがモデル バージョン ステージの移行要求を作成します。 |
|
|
| ユーザーがモデルバージョンのコメントを削除します。 |
|
|
| ユーザーがモデルバージョンを削除します。 |
|
|
| ユーザーがモデル バージョン タグを削除します。 |
|
|
| ユーザーが登録したモデルを削除した場合 |
|
|
| ユーザーが登録したモデルのタグを削除します。 |
|
|
| ユーザーが Model Registry Webhook を削除します。 |
|
|
| ユーザーがモデル バージョン ステージの移行要求を取り消しました。 |
|
|
| 非同期モデルのコピーが完了しました。 |
|
|
| バッチ推論ノートブックは自動生成されます。 |
|
|
| DLT パイプラインの推論ノートブックは自動生成されます。 |
|
|
| ユーザーは、モデルバージョンをダウンロードするためのURIを取得します。 |
|
|
| ユーザーは、署名されたモデルバージョンをダウンロードするためのURIを取得します。 |
|
|
| ユーザーが呼び出しを行って、モデルのアーティファクトを一覧表示します。 |
|
|
| ユーザーが呼び出しを行い、モデル内のすべてのレジストリ Webhook を一覧表示します。 |
|
|
| ユーザーがモデル バージョン ステージの移行要求を拒否しました。 |
|
|
| ユーザーが登録済みモデルの名前を変更する |
|
|
| ユーザーが登録済みモデルのEメール サブスクリプション ステータスを更新する | |
|
| ユーザーがモデルバージョンタグを設定します。 |
|
|
| ユーザーがモデルバージョンタグを設定します。 |
|
|
| ユーザーは、レジストリ全体の Eメール 通知ステータスを更新します。 |
|
|
| ユーザーが Model Registry Webhook をテストします。 |
|
|
| ユーザーは、モデルバージョンに対するすべてのオープンステージの移行リクエストのリストを取得します。 |
|
|
| Model Registry Webhook は、イベントによってトリガーされます。 |
|
|
| ユーザーがモデルバージョンのコメントに編集を投稿します。 |
|
|
| ユーザーが Model Registry Webhook を更新します。 |
|
モデルサービングイベント
次の serverlessRealTimeInference
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーが推論エンドポイントのアクセス許可を更新します。 |
|
|
| ユーザーがモデルサービングエンドポイントを作成します。 |
|
|
| ユーザーがモデルサービングエンドポイントを削除します。 |
|
|
| ユーザーは、登録済みモデルのモデルサービングを無効にします。 |
|
|
| ユーザーは、登録されたモデルに対してモデルサービングを有効にします。 |
|
|
| ユーザーは、クエリ スキーマのプレビューを取得するために呼び出しを行います。 |
|
|
| ユーザーがモデルサービングエンドポイントを更新します。 |
|
|
| ユーザーが推論エンドポイントのレート制限を更新します。 レート制限は、基盤モデルAPIトークン単位の従量課金と外部モデル エンドポイントにのみ適用されます。 |
|
ノートブックのイベント
次の notebook
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ノートブックはクラスターにアタッチされます。 |
|
|
| ユーザーがノートブックをクローンします。 |
|
|
| ノートブックが作成されます。 |
|
|
| ノートブック フォルダーが削除されます。 |
|
|
| ノートブックが削除されます。 |
|
|
| ノートブックは、クラスターからデタッチされます。 |
|
|
| ユーザーがダウンロードするクエリ結果が大きすぎてノートブックに表示できない。 |
|
|
| ユーザーがクエリ結果をダウンロードします。 |
|
|
| ユーザーがノートブックをインポートします。 |
|
|
| ノートブック フォルダは、ある場所から別の場所に移動します。 |
|
|
| ノートブックは、ある場所から別の場所に移動されます。 |
|
|
| ノートブックの名前が変更されます。 |
|
|
| 削除したフォルダが復元されます。 |
|
|
| 削除したノートブックが復元されます。 |
|
|
| 詳細監査ログが有効な場合に使用できます。 Databricks がノートブックでコマンドを実行した後に出力されます。 コマンドは、ノートブックのセルに対応します。 |
|
|
| ノートブックのスナップショットは、ジョブ サービスまたは mlflow の実行時に取得されます。 |
|
Partner Connectイベント
次の partnerHub
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース管理者は、パートナー ソリューションへの接続を設定します。 |
|
|
| ワークスペース管理者がパートナー接続を削除します。 |
|
|
| ワークスペース管理者がパートナー接続ファイルをダウンロードします。 |
|
|
| ワークスペース管理者は、パートナー接続のリソースを設定します。 |
|
予測的最適化 イベント
次の predictiveOptimization
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| 予測的最適化によってテーブルとワークロードのメトリクスが更新されると、サービスが最適化操作をよりインテリジェントにスケジュールできるようになるため、記録されます。 |
|
リモート履歴サービスイベント
次の RemoteHistoryService
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがGithubの資格情報を追加 | なし |
|
| ユーザーがGithubの資格情報を削除する | なし |
|
| ユーザーがGithubの資格情報を更新 | なし |
Git フォルダのイベント
次の repos
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがリポジトリのブランチをチェックアウトします。 |
|
|
| ユーザーがコミットしてリポジトリにプッシュします。 |
|
|
| ユーザーがワークスペースに Repo ジトリを作成する |
|
|
| ユーザーがリポジトリを削除します。 |
|
|
| ユーザーはリポジトリへのコミットを破棄します。 |
|
|
| ユーザーは、1 つのリポジトリに関する情報を取得するために呼び出しを行います。 |
|
|
| ユーザーが呼び出しを行って、管理アクセス許可を持つすべてのリポジトリを取得します。 |
|
|
| ユーザーがリポジトリから最新のコミットをプルします。 |
|
|
| ユーザーがリポジトリを別のブランチまたはタグに更新するか、同じブランチの最新のコミットに更新します。 |
|
シークレットイベント
次の secrets
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがシークレットスコープを作成します。 |
|
|
| ユーザーがシークレットスコープの ACL を削除します。 |
|
|
| ユーザーがシークレットスコープを削除します。 |
|
|
| ユーザーがスコープからシークレットを削除します。 |
|
|
| ユーザーはシークレットスコープの ACL を取得します。 |
|
|
| ユーザーがスコープからシークレットを取得します。 |
|
|
| ユーザーがシークレットスコープの ACL を一覧表示する呼び出しを行います。 |
|
|
| ユーザーがシークレットスコープをリストするために呼び出しを行う | なし |
|
| ユーザーがスコープ内のシークレットをリストするために呼び出しを行います。 |
|
|
| ユーザーがシークレットスコープの ACL を変更します。 |
|
|
| ユーザーがスコープ内のシークレットを追加または編集します。 |
|
SQL テーブル・アクセス・イベント
sqlPermissions
サービスには、レガシ Hive metastore テーブルアクセスコントロールに関連するイベントが含まれています。 Databricks では、Hive metastoreによって管理されているテーブルを Unity Catalog メタストアにアップグレードすることをお勧めします。
次の sqlPermissions
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース管理者またはオブジェクトの所有者は、オブジェクトの所有権を譲渡します。 |
|
|
| ユーザーがセキュリティ保護可能なオブジェクトを作成します。 |
|
|
| オブジェクト所有者は、セキュリティ保護可能なオブジェクトに対する特権を拒否します。 |
|
|
| オブジェクト所有者は、セキュリティ保護可能なオブジェクトに対する権限を付与します。 |
|
|
| ユーザーがセキュリティ保護可能なオブジェクトを削除します。 |
|
|
| ユーザーがセキュリティ保護可能なオブジェクトの名前を変更します。 |
|
|
| ユーザーがセキュリティ保護可能なオブジェクトに対する権限を要求します。 |
|
|
| オブジェクト所有者が、セキュリティ保護可能なオブジェクトに対する権限を取り消します。 |
|
|
| セキュリティ保護可能なオブジェクトの権限をユーザーに表示します。 |
|
SSH イベント
次の ssh
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| SparkドライバーへのSSHのエージェントログイン。 |
|
|
| SparkドライバーからのSSHのエージェントログアウト。 |
|
ベクトル検索イベント
次の vectorSearch
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがベクトル検索エンドポイントを作成します。 |
|
|
| ユーザーがベクトル検索エンドポイントを削除します。 |
|
|
| ユーザーがベクトル検索インデックスを作成します。 |
|
|
| ユーザーがベクトル検索インデックスを削除します。 |
|
|
| ユーザーがエンドポイントのアクセス制御リストを変更します。 |
|
|
| ユーザーはベクトル検索インデックスをクエリします。 |
|
|
| ユーザーは、ベクトル検索インデックスクエリのページ分割された結果を読み取ります。 |
|
|
| ユーザーは、ベクトル検索インデックス内のすべてのデータをスキャンします。 |
|
|
| ユーザーは、Direct Access ベクトル検索インデックスのデータをアップサートします。 |
|
|
| ユーザーが Direct Access ベクトル検索インデックスのデータを削除します。 |
|
|
| ユーザーは、低レイテンシの API ルートを使用してベクトル検索インデックスをクエリします。 |
|
|
| ユーザーは、低レイテンシの API ルートを使用して、ベクトル検索インデックス クエリのページ分割された結果を読み取ります。 |
|
|
| ユーザーは、低遅延の API ルートを使用して、ベクトル検索インデックス内のすべてのデータをスキャンします。 |
|
|
| ユーザーは、低遅延の API ルートを使用して、Direct Access ベクトル検索インデックスのデータをアップサートします。 |
|
|
| ユーザーは、低遅延の API ルートを使用して Direct Access ベクトル検索インデックスのデータを削除します。 |
|
Webターミナルイベント
次の webTerminal
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーがWebターミナルセッションを開始します。 |
|
|
| ユーザーがWebターミナルセッションを閉じます。 |
|
ワークスペースのイベント
次の workspace
イベントは、ワークスペース レベルでログに記録されます。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペースへのアクセス許可が変更されます。 |
|
|
| 設定がワークスペースから削除されます。 |
|
|
| ユーザーがワークスペースにファイルを作成します。 |
|
|
| ユーザーがワークスペース内のファイルを削除します。 |
|
|
| ユーザーがファイルエディタを開きます。 |
|
|
| ユーザーは、ワークスペースのユーザー ロールを取得します。 |
|
|
| 社内の OAuth 認証コードがワークスペース レベルで作成されるときに記録されます。 |
|
|
| OAuth トークンはワークスペースに対して作成されます。 |
|
|
| ワークスペース管理者がワークスペース ノードを移動します。 |
|
|
| ワークスペース管理者は、ワークスペース ノードをパージします。 |
|
|
| 既存のホームフォルダーは、ワークスペースに再追加されたユーザーに対して再アタッチされます。 |
|
|
| ワークスペース管理者がワークスペース ノードの名前を変更します。 |
|
|
| ホームフォルダー 特殊属性は、ユーザーがワークスペースから削除されると削除されます。 |
|
|
| ワークスペース管理者は、ワークスペース ユーザーのロールを更新します。 |
|
|
| ワークスペース管理者がワークスペースにプリンシパルを追加します。 |
|
|
| ワークスペース管理者は、ワークスペースの設定を構成します。 |
|
|
| ワークスペース管理者は、詳細監査ログを有効にするなど、設定を更新します。 |
|
|
| ユーザーがワークスペースからノートブックをエクスポートします。 |
|
|
| OAuth クライアントはワークスペース サービスで認証されます。 |
|
アカウントアクセス制御イベント
次の accountsAccessControl
イベントはアカウント レベルでログに記録され、 アカウントのアクセス制御 API (パブリック プレビュー) に関連しています。
サービス | アクション名 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、アカウントアクセス制御 API を使用してルールセットを更新します。 |
|
課金利用イベント
次の accountBillableUsage
イベントは、アカウントレベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ユーザーは、Usage Graph機能を通じてアカウントの集計課金利用(Usage per Day)にアクセスしました。 |
|
|
| ユーザーは、Usage Download機能を通じて、アカウントの詳細な課金利用(クラスタごとの利用状況)にアクセスしました。 |
|
アカウントレベルのアカウント events
次の accounts
イベントは、アカウントレベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| OAuth クライアントが認証されます。 |
|
|
| IP アクセス許可の検証に失敗しました。 statusCode 403 を返します。 |
|
|
| ユーザーは非アクティブ化された後に再アクティブ化されます。 「アカウントのユーザーを無効にする」を参照してください。 |
|
|
| ユーザーが Databricks アカウントに追加されます。 |
|
|
| ユーザーがアカウント レベルのグループに追加されます。 |
|
|
| ユーザーは、SCIM プロビジョニングを使用してアカウントレベルのグループに追加されます。 |
|
|
| アカウント レベルのグループが作成されます。 |
|
|
| ユーザーが非アクティブ化されました。 「アカウントのユーザーを無効にする」を参照してください。 |
|
|
| ユーザーが Databricks アカウントから削除されます。 |
|
|
| アカウント admin は、 Databricks アカウントから設定を削除します。 |
|
|
| ユーザーが期限切れのトークンに対してガベージ コレクション コマンドを実行します。 |
|
|
| ユーザーは、ユーザー設定から、またはサービスがトークンを生成するときにトークンを生成します。 |
|
|
| ユーザーがアカウントコンソールにログインします。 |
|
|
| ユーザーがアカウントコンソールからログアウトします。 |
|
|
| 社内のOAuth認証コードがアカウントレベルで作成されるときに記録されます。 |
|
|
| アカウント レベルの OAuth トークンがサービスプリンシパルに発行されます。 |
|
|
| ユーザーは、OpenID Connect ブラウザーワークフローを使用して自分のアカウントにログインします。 |
|
|
| OIDC トークンは、アカウント管理者ログインに対して認証されます。 |
|
|
| ユーザーのパスワードは、アカウントコンソールのログイン時に確認されます。 |
|
|
| アカウント管理者が、他のユーザーからアカウント管理者権限を削除します。 |
|
|
| アカウントがグループから削除されます。 |
|
|
| ユーザーがアカウント レベルのグループから削除されます。 |
|
|
| ユーザーは、SCIM プロビジョニングを使用してアカウントレベルのグループから削除されます。 |
|
|
| アカウント管理者が、アカウント管理者ロールを別のユーザーに割り当てます。 |
|
|
| アカウント管理者がアカウントレベルの設定を更新します。 |
|
|
| ユーザーはトークンを使用して Databricks にログインします。 |
|
|
| アカウント管理者がユーザーアカウントを更新します。 |
|
|
| アカウント管理者は、アカウントレベルのグループを更新します。 |
|
|
| ユーザーがアカウント作成後にEメールを検証した場合。 |
|
アカウント管理イベント
次の accountsManager
イベントは、アカウントレベルでログに記録されます。 これらのイベントは、アカウント管理者がアカウントコンソールで行った設定に関係しています。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| 管理者は、ワークスペースのサービス利用規約に同意します。 |
|
|
| アカウント管理者がユーザーのパスワードをリセットします。 また、リセット後にユーザーがパスワードを変更したかどうかもログに記録します。 |
|
|
| アカウント オーナーの役割が別のアカウント 管理者に移行されます。 |
|
|
| アカウントは、Databricks によって別のアカウントと統合されました。 |
|
|
| アカウント管理者が資格情報の設定を作成しました。 |
|
|
| アカウント admin は、顧客管理のキー構成を作成しました。 |
|
|
| アカウント管理者がネットワーク設定を作成しました。 |
|
|
| アカウント管理者がネットワーク接続構成を作成しました。 |
|
|
| アカウント管理者が非公開アクセス設定の構成を作成しました。 |
|
|
| アカウント管理者がストレージ構成を作成しました。 |
|
|
| アカウント管理者が VPC エンドポイント設定を作成しました。 |
|
|
| アカウント管理者が新しいワークスペースを作成します。 |
|
|
| アカウント管理者が資格情報の設定を削除しました。 |
|
|
| アカウント admin が顧客管理キーの設定を削除しました。 |
|
|
| アカウント管理者がネットワーク設定を削除しました。 |
|
|
| アカウント管理者が非公開アクセス設定の構成を削除しました。 |
|
|
| アカウント管理者がストレージ設定を削除しました。 |
|
|
| アカウント管理者が VPC エンドポイント設定を削除しました。 |
|
|
| アカウント管理者がワークスペースを削除しました。 |
|
|
| アカウント管理者が資格情報の設定に関する詳細を要求します。 |
|
|
| アカウント admin は、顧客管理キーの構成に関する詳細を要求します。 |
|
|
| アカウント管理者がネットワーク設定に関する詳細を要求します。 |
|
|
| アカウント管理者は、プライベート アクセス設定の構成に関する詳細を要求します。 |
|
|
| アカウント管理者がストレージ構成に関する詳細を要求します。 |
|
|
| アカウント管理者が VPC エンドポイント設定に関する詳細をリクエストします。 |
|
|
| アカウント管理者がワークスペースの詳細を要求します。 |
|
|
| アカウント admin は、アカウント内のすべての資格情報設定を一覧表示します。 |
|
|
| アカウント admin は、アカウント内のすべての顧客管理キー構成を一覧表示します。 |
|
|
| アカウント admin アカウント内のすべてのネットワーク設定を一覧表示します。 |
|
|
| アカウント admin アカウント内のすべてのプライベートアクセス設定構成を一覧表示します。 |
|
|
| アカウント admin アカウント内のすべてのストレージ構成が一覧表示されます。 |
|
|
| アカウント admin には、すべてのアカウント請求サブスクリプションが一覧表示されます。 |
|
|
| アカウント admin VPC アカウントのすべてのエンドポイント設定をリストしました。 |
|
|
| アカウント admin アカウント内のすべてのワークスペースが一覧表示されます。 |
|
|
| アカウント管理者は、特定のワークスペース内のすべての暗号化キーレコードを一覧表示します。 |
|
|
| アカウント admin アカウント内のすべての暗号化キーレコードを一覧表示します。 |
|
|
| Eメール は、 Databricks サービス利用規約に同意するためにワークスペース管理者に送信されました。 |
|
|
| アカウントの詳細は内部で変更されました。 |
|
|
| アカウントの請求サブスクリプションが更新されました。 |
|
|
| 管理者がワークスペースの構成を更新しました。 |
|
サーバレス 予算ポリシー イベント
次の budgetPolicyCentral
イベントはアカウントレベルでログに記録され、サーバレス 予算ポリシーに関連しています。 「サーバレス 予算ポリシーでの属性の使用」を参照してください。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース admin または billing admin は、サーバレス 予算ポリシーを作成します。 新しい |
|
|
| ワークスペース admin、billing admin、または ポリシー manager がサーバレス 予算ポリシーを更新します。 |
|
|
| ワークスペース admin、billing admin、または ポリシー manager がサーバレス 予算ポリシーを削除します。 |
|
クリーンルームイベント
次の clean-room
イベントは、アカウントレベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| DatabricksアカウントのユーザーがUIまたはAPIを使用して新しいクリーンルームを作成します。 |
|
|
| Databricksアカウントのユーザーが、UIまたはAPIを使用してクリーンルームに出力テーブルを作成します。 |
|
|
| DatabricksアカウントのユーザーがUIまたはAPIを使用してクリーンルームを削除しました。 |
|
|
| アカウントのユーザーは、UIまたは APIを使用してクリーンルームの詳細を取得します。 |
|
|
| アカウント内のユーザーは、UIを使用してクリーンルームのデータアセットの詳細を表示します。 |
|
|
| ユーザーは、ワークスペースUIを使用してすべてのクリーンルームのリストを取得するか、 APIを使用してメタストア内のすべてのクリーンルームのリストを取得します。 |
|
|
| アカウントのユーザーがクリーンルームの詳細またはアセットを更新します。 |
|
ログ配信イベント
次の logDelivery
イベントは、アカウントレベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| 管理者がログ配信構成を作成しました。 |
|
|
| 管理者がログ配信設定に関する詳細を要求しました。 |
|
|
| 管理者は、アカウント内のすべてのログ配信設定をリストしました。 |
|
|
| 管理者がログ配信設定を更新しました。 |
|
Oauth SSO イベント
次の oauth2
イベントはアカウントレベルでログに記録され、アカウントコンソールへの OAuth SSO 認証に関連しています。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| ワークスペース管理者がカスタムアプリ統合を作成します。 |
|
|
| ワークスペース管理者は、公開済みのアプリ統合を使用してアプリ統合を作成します。 |
|
|
| ワークスペース管理者がカスタムアプリ統合を削除しました。 |
|
|
| ワークスペース管理者が公開済みアプリ統合を削除します。 |
|
|
| ワークスペース管理者が OAuth にアカウントを登録します。 |
|
|
| ワークスペース管理者がカスタムアプリの統合を更新します。 |
|
|
| ワークスペース管理者が公開済みアプリの統合を更新します。 |
|
サービスプリンシパル credentials events (パブリック プレビュー)
次の servicePrincipalCredentials
イベントは、アカウントレベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| アカウント admin は、サービスプリンシパルの OAuth シークレットを生成します。 |
|
|
| アカウント admin は OAuth すべてのシークレットをサービスプリンシパルの下に一覧表示します。 |
|
|
| アカウント admin は、サービスプリンシパルの OAuth シークレットを削除します。 |
|
シングルサインオンイベント
次の ssoConfigBackend
イベントはアカウントレベルでログに記録され、アカウントコンソールの SSO 認証に関連しています。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| アカウント admin は、構成 SSO アカウント コンソールを作成しました。 |
|
|
| アカウント admin は、アカウント コンソール SSO 設定に関する詳細を要求しました。 |
|
|
| アカウント admin がアカウント コンソール SSO 設定を更新しました。 |
|
Unity Catalog イベント
次の監査イベントは、Unity Catalog に関連しています。 Delta Sharing イベントも unityCatalog
サービスでログに記録されます。 Delta Sharing イベントについては、「 Delta Sharing イベント」を参照してください。 Unity Catalog の監査イベントは、イベントに応じて、ワークスペース レベルまたはアカウント レベルでログに記録できます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| アカウント管理者がメタストアを作成します。 |
|
|
| アカウント管理者がメタストア ID を要求します。 |
|
|
| アカウント管理者がメタストアに関する詳細を要求します。 |
|
|
| アカウント admin は、アカウント内のすべてのメタストアのリストを要求します。 |
|
|
| アカウント管理者がメタストアを更新します。 |
|
|
| アカウント管理者がメタストアを削除します。 |
|
|
| アカウント管理者は、メタストアのワークスペースの割り当てを更新します。 |
|
|
| アカウント admin は外部ロケーションを作成します。 |
|
|
| アカウント admin は、外部ロケーションに関する詳細を要求します。 |
|
|
| アカウント admin request list of all outsidelocation in an account. |
|
|
| アカウント admin が外部ロケーションを更新します。 |
|
|
| アカウント admin が外部ロケーションを削除します。 |
|
|
| ユーザーがカタログを作成します。 |
|
|
| ユーザーがカタログを削除します。 |
|
|
| ユーザーがカタログに関する詳細を要求します。 |
|
|
| ユーザーがカタログを更新します。 |
|
|
| ユーザーが呼び出しを行って、メタストア内のすべてのカタログを一覧表示します。 |
|
|
| ユーザーがスキーマを作成します。 |
|
|
| ユーザーがスキーマを削除します。 |
|
|
| ユーザーがスキーマに関する詳細を要求します。 |
|
|
| ユーザーがカタログ内のすべてのスキーマのリストを要求します。 |
|
|
| ユーザーがスキーマを更新します。 |
|
|
|
| |
|
| ユーザーがテーブルを作成します。 request パラメーターは、作成されるテーブルのタイプによって異なります。 |
|
|
| ユーザーがテーブルを削除します。 |
|
|
| ユーザーがテーブルの詳細を要求します。 |
|
|
|
| |
|
| ユーザーが呼び出しを行って、スキーマ内のすべてのテーブルをリストします。 |
|
|
| ユーザーは、メタストア内のスキーマとカタログのテーブルの要約の配列を取得します。 |
|
|
| ユーザーがテーブルを更新します。 表示されるリクエスト・パラメータは、テーブル更新のタイプによって異なります。 |
|
|
| アカウント管理者がストレージ資格情報を作成します。 クラウドプロバイダーの資格情報に基づいて、追加の要求パラメーターが表示される場合があります。 |
|
|
| アカウント admin は、アカウント内のすべてのストレージ資格情報を一覧表示する呼び出しを行います。 |
|
|
| アカウント管理者がストレージ資格情報に関する詳細を要求します。 |
|
|
| アカウント管理者がストレージ資格情報を更新します。 |
|
|
| アカウント管理者がストレージ資格情報を削除します。 |
|
|
| テーブルに一時的な認証情報が付与されるたびにログに記録されます。 このイベントを使用して、誰がいつ何をクエリしたかを判断できます。 |
|
|
| パスに一時的な認証情報が付与されるたびにログに記録されます。 |
|
|
| 特定のパスに対してユーザーのアクセス許可がチェックされるたびにログに記録されます。 |
|
|
| ユーザーが呼び出しを行って、セキュリティ保護可能なオブジェクトの権限の詳細を取得します。 この呼び出しでは、継承されたアクセス許可は返されず、明示的に割り当てられたアクセス許可のみが返されます。 |
|
|
| ユーザーは、セキュリティ保護可能なオブジェクトのすべての権限の詳細を取得するために呼び出しを行います。 有効なアクセス許可呼び出しは、明示的に割り当てられたアクセス許可と継承されたアクセス許可の両方を返します。 |
|
|
| ユーザーがセキュリティ保護可能なオブジェクトに対する権限を更新します。 |
|
|
| ユーザーは、前のテーブル バージョンからメタデータをクエリします。 |
|
|
| ユーザーは、前のテーブル バージョンからメタデータとアクセス許可をクエリします。 |
|
|
| ユーザーが以前のテーブル バージョンからメタデータを更新します。 |
|
|
| ユーザーは、外部キーに関する詳細を取得するために呼び出しを行います。 |
|
|
| ユーザーが呼び出しを行って、スキーマに関する詳細を取得します。 |
|
|
| ユーザーがテーブルの制約を作成します。 |
|
|
| ユーザーがテーブルの制約を削除します。 |
|
|
| ユーザーが Unity Catalog パイプラインを作成します。 |
|
|
| ユーザーが Unity Catalog パイプラインを更新します。 |
|
|
| ユーザーが Unity Catalog パイプラインに関する詳細を要求します。 |
|
|
| ユーザーが Unity Catalog パイプラインを削除します。 |
|
|
| リソースの削除に失敗する | なし |
|
| ユーザーが Unity Catalog ボリュームを作成します。 |
|
|
| ユーザーは、Unity Catalog ボリュームに関する情報を取得するために呼び出しを行います。 |
|
|
| ユーザーは、Unity Catalog ボリュームのメタデータを |
|
|
| ユーザーが Unity Catalog ボリュームを削除します。 |
|
|
| ユーザーは、スキーマ内のすべての Unity Catalog ボリュームの一覧を取得するために呼び出しを行います。 |
|
|
| 一時的な認証情報は、ユーザーがボリュームに対して読み取りまたは書き込みを実行するときに生成されます。 このイベントを使用して、誰がいつボリュームにアクセスしたかを判断できます。 |
|
|
| セキュリティ保護可能なリソースのタグ割り当てがフェッチされます |
|
|
| サブエンティティのタグ割り当てがフェッチされます |
|
|
| セキュリティ保護可能なリソースのタグ割り当てが更新されました |
|
|
| サブエンティティのタグ割り当てが更新される |
|
|
| ユーザーが Unity Catalog 登録モデルを作成します。 |
|
|
| ユーザーが Unity Catalog 登録したモデルの情報を取得するために電話をかけます。 |
|
|
| ユーザーが Unity Catalog に登録されたモデルのメタデータを更新します。 |
|
|
| ユーザーが Unity Catalog に登録されたモデルを削除します。 |
|
|
| ユーザーは、スキーマ内の Unity Catalog 登録済みモデルの一覧を取得するか、カタログとスキーマ間でモデルを一覧表示するために呼び出しを行います。 |
|
|
| ユーザーが Unity Catalog にモデル バージョンを作成します。 |
|
|
| ユーザーは、モデルバージョンのファイルをその保存場所にアップロードした後、Unity Catalog モデルバージョンを「ファイナライズ」する呼び出しを行い、それを読み取り専用にして推論ワークフローで使用できるようにします。 |
|
|
| ユーザーは、モデル バージョンの詳細を取得するために呼び出しを行います。 |
|
|
| ユーザーは、エイリアスを使用してモデル バージョンの詳細を取得するために呼び出しを行います。 |
|
|
| ユーザーがモデル バージョンのメタデータを更新します。 |
|
|
| ユーザーがモデルバージョンを削除します。 |
|
|
| ユーザーは、登録済みモデル内の Unity Catalog モデルバージョンの一覧を取得するために呼び出しを行います。 |
|
|
| 一時的な資格情報は、ユーザーがモデル バージョンに対して書き込み (初期モデル バージョンの作成中) または読み取り (モデル バージョンが確定した後) を実行すると生成されます。 このイベントを使用して、モデル バージョンに誰がいつアクセスしたかを判断できます。 |
|
|
| ユーザーが Unity Catalog に登録されたモデルにエイリアスを設定します。 |
|
|
| ユーザーが Unity Catalog 登録モデルのエイリアスを削除します。 |
|
|
| ユーザーは、エイリアスによって Unity Catalog モデル バージョンを取得します。 |
|
|
| 新しい外部接続が作成されます。 |
|
|
| 外部接続が削除されました。 |
|
|
| 外部接続が取得されます。 |
|
|
| 外部接続が更新されます。 |
|
|
| メタストア内の外部接続が一覧表示されます。 |
|
|
| ユーザーが新しい関数を作成します。 |
|
|
| ユーザーが関数を更新します。 |
|
|
| ユーザーが、特定の親カタログまたはスキーマ内のすべての関数のリストを要求しました。 |
|
|
| ユーザーが親カタログまたはスキーマから関数を要求します。 |
|
|
| ユーザーが親カタログまたはスキーマから関数を要求します。 |
|
|
|
| |
|
|
| |
|
| Databricks からクラウド サービス アカウントにアクセスするために、一時的な資格情報が生成されます。 |
|
Delta Sharing イベント
Delta Sharing イベントは、データ プロバイダーのアカウントに記録されたイベントと、データ受信者のアカウントに記録されたイベントの 2 つのセクションに分かれています。
Delta Sharing プロバイダー イベント
次の監査ログ イベントは、プロバイダーのアカウントに記録されます。 受信者が実行するアクションは、 deltaSharing
プレフィックスで始まります。 これらの各ログには、共有データを管理するメタストアである request_params.metastore_id
と、アクティビティを開始したユーザーの ID である userIdentity.email
も含まれます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| データ受信者が共有のリストを要求します。 |
|
|
| データ受信者が共有に関する詳細を要求します。 |
|
|
| データ受信者は、共有スキーマのリストを要求します。 |
|
|
| データ受信者は、すべての共有テーブルのリストを要求します。 |
|
|
| データ受信者は、共有テーブルのリストを要求します。 |
|
|
| データ受信者は、テーブルのメタデータに関する詳細をリクエストします。 |
|
|
| データ受信者は、テーブルバージョンに関する詳細を要求します。 |
|
|
| データ受信者が共有テーブルをクエリしたときにログに記録されます。 |
|
|
| データ受信者がテーブルのデータを変更したときにログに記録されます。 |
|
|
| データ受信者がクエリに対する応答を受け取った後にログに記録されます。 |
|
|
| データ受信者がクエリに対する応答を受け取った後にログに記録されます。 |
|
|
| データ受信者は、共有ノートブック ファイルの一覧を要求します。 |
|
|
| データ受信者は、共有ノートブック ファイルをクエリします。 |
|
|
| データ受信者は、親スキーマ内の関数のリストを要求します。 |
|
|
| データ受信者は、すべての共有機能のリストを要求します。 |
|
|
| データ受信者は、機能バージョンの一覧を要求します。 |
|
|
| データ受信者は、スキーマ内の共有ボリュームのリストを要求します。 |
|
|
| データ受信者がすべての共有ボリュームを要求します。 |
|
|
| プロバイダーはメタストアを更新します。 |
|
|
| プロバイダーは、データ受信者を作成します。 |
|
|
| プロバイダーはデータ受信者を削除します。 |
|
|
| プロバイダーは、データ受信者に関する詳細を要求します。 |
|
|
| プロバイダーは、すべてのデータ受信者の一覧を要求します。 | なし |
|
| プロバイダーは、受信者のトークンをローテーションします。 |
|
|
| プロバイダーは、データ受信者の属性を更新します。 |
|
|
| プロバイダーは、データ受信者の属性を更新します。 |
|
|
| プロバイダーは、データ受信者の属性を更新します。 |
|
|
| プロバイダーが共有に関する詳細を要求します。 |
|
|
| プロバイダーは、共有にデータ資産を追加または削除します。 |
|
|
| プロバイダーは、共有の一覧を要求します。 | なし |
|
| プロバイダーは、共有のアクセス許可の詳細を要求します。 |
|
|
| プロバイダーは、共有のアクセス許可を更新します。 |
|
|
| プロバイダーは、受信者の共有アクセス許可に関する詳細を要求します。 |
|
|
| プロバイダーは、アクティブ化リンクでアクティビティの詳細を要求します。 |
|
|
| 受信者が共有ボリュームにアクセスするための一時的な資格情報が生成されます。 |
|
|
| 受信者が共有テーブルにアクセスするための一時的な資格情報が生成されます。 |
|
Delta Sharing 受信者イベント
次のイベントがデータ受信者のアカウントに記録されます。 これらのイベントは、共有データと AI アセットの受信者アクセスと、プロバイダーの管理に関連付けられたイベントを記録します。 これらの各イベントには、次の要求パラメーターも含まれます。
recipient_name
: データプロバイダのシステム内の受信者の名前。metastore_id
: データ プロバイダのシステム内のメタストアの名前。sourceIPAddress
: 要求の発信元の IP アドレス。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| データ受信者は、共有テーブルバージョンの詳細を要求します。 |
|
|
| データ受信者は、共有テーブルのメタデータの詳細を要求します。 |
|
|
| データ受信者は、共有テーブルをクエリします。 |
|
|
| データ受信者は、テーブルの変更データをクエリします。 |
|
|
| データ受信者は、プロバイダー オブジェクトを作成します。 |
|
|
| データ受信者は、プロバイダー オブジェクトを更新します。 |
|
|
| データ受信者がプロバイダー オブジェクトを削除します。 |
|
|
| データ受信者は、プロバイダー オブジェクトに関する詳細を要求します。 |
|
|
| データ受信者は、プロバイダーの一覧を要求します。 | なし |
|
| データ受信者は、プロバイダー オブジェクトをアクティブ化します。 |
|
|
| データ受信者は、プロバイダーの共有の一覧を要求します。 |
|
追加のセキュリティモニタリングイベント
Databricksクラシック コンピュートプレーン 内の コンピュート リソース (VM for クラスターや Pro または クラシックSQL ウェアハウスなど) では、次の機能によって追加のモニタリング エージェントが有効になります。
- 強化されたセキュリティ監視
- コンプライアンス・セキュリティ・プロファイル。 コンプライアンス セキュリティ プロファイルは、PCI-DSS、HIPPA、および FedRAMP Moderateのコンプライアンス コントロールに必要です。
サーバレス コンピュート リソースの場合、コンプライアンス セキュリティ プロファイルが有効で、苦情処理標準がサーバレス コンピュート リソースをサポートしている場合、モニタリング エージェントは実行されます。 「どのコンピュート リソースがセキュリティを強化するか」および「コンプライアンス セキュリティ プロファイル コンプライアンス標準とサーバレス コンピュート availability」を参照してください。
File integrity モニタリングイベント
次の capsule8-alerts-dataplane
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| モニターがオンになっていることを確認するための定期的なイベント。 現在、10 分ごとに実行されています。 |
|
|
| 多くの場合、メモリは、アプリケーションが悪用されたときに悪意のあるコードを実行できるようにするために、実行可能とマークされます。 プログラムがヒープまたはスタック メモリのアクセス許可を実行可能に設定したときにアラートを生成します。 これにより、特定のアプリケーションサーバーで誤検出が発生する可能性があります。 |
|
|
| 重要なシステムファイルの整合性を監視します。 これらのファイルに対する不正な変更に関するアラート。 Databricks はイメージ上の特定のシステム パスのセットを定義し、このパスのセットは時間の経過と共に変化する可能性があります。 |
|
|
| systemdユニットを変更すると、セキュリティ制御が緩和されたり無効になったり、悪意のあるサービスがインストールされたりする可能性があります。 |
|
|
| プログラムがクラッシュすることが繰り返される場合は、攻撃者がメモリ破損の脆弱性を悪用しようとしているか、または影響を受けるアプリケーションに安定性の問題が存在することを示している可能性があります。 個々のプログラムの 5 つ以上のインスタンスがセグメンテーション フォールトによってクラッシュした場合にアラートを出します。 |
|
|
| 通常、コンテナーは静的ワークロードであるため、このアラートは、攻撃者がコンテナーを侵害し、バックドアをインストールして実行しようとしていることを示している可能性があります。 30 分以内に作成または変更されたファイルがコンテナ内で実行されると、アラートが発生します。 |
|
|
| 多くの場合、メモリは、アプリケーションが悪用されたときに悪意のあるコードを実行できるようにするために、実行可能とマークされます。 プログラムがヒープまたはスタック メモリのアクセス許可を実行可能に設定したときにアラートを生成します。 これにより、特定のアプリケーションサーバーで誤検出が発生する可能性があります。 |
|
|
| インタラクティブシェルは、現代の本番運用インフラストラクチャではめったに発生しません。 逆シェルで一般的に使用される引数を使用して対話型シェルが開始された場合のアラート。 |
|
|
| コマンドログの回避は、攻撃者にとって一般的な方法ですが、正当なユーザーが不正なアクションを実行しているか、ポリシーを回避しようとしていることを示している可能性もあります。 ユーザー・コマンド履歴ログの変更が検出された場合、ユーザーがコマンド・ログを回避しようとしていることを示すアラート。 |
|
|
| 一部の種類のカーネルバックドアを検出します。 新しい Berkeley Packet Filter (BPF) プログラムの読み込みは、攻撃者が永続性を獲得し、検出を回避するために BPF ベースのルートキットを読み込んでいることを示している可能性があります。 プロセスが新しい特権 BPF プログラムをロードしたときにアラートを生成します (そのプロセスがすでに進行中のインシデントの一部である場合)。 |
|
|
| 攻撃者は通常、悪意のあるカーネルモジュール(ルートキット)をロードして、検出を回避し、侵害されたノードで永続性を維持します。 カーネルモジュールがロードされたとき、プログラムがすでに進行中のインシデントの一部である場合にアラートを出します。 |
|
|
| 攻撃者は、正当なシステムプログラムまたはサービスになりすまそうとして、悪意のあるバイナリを作成したり、名前の末尾にスペースを含めたりする可能性があります。 プログラム名の後にスペースを付けてプログラムを実行した場合のアラート。 |
|
|
| カーネル権限昇格の悪用は、通常、権限のないユーザーが権限変更のための標準ゲートを通過せずにルート権限を取得できるようにします。 プログラムが通常とは異なる手段で特権を昇格させようとした場合にアラートを生成します。 これにより、ワークロードが大きいノードで誤検出アラートが発行される可能性があります。 |
|
|
| 内部カーネル関数は通常のプログラムからアクセスできず、呼び出された場合、カーネルエクスプロイトが実行され、攻撃者がノードを完全に制御していることを示す強力な指標となります。 カーネル関数が予期せずユーザー空間に戻ったときにアラートを出します。 |
|
|
| SMEP と SMAP は、カーネルのエクスプロイトが成功するのを難しくするプロセッサ レベルの保護であり、これらの制限を無効にすることは、カーネル エクスプロイトの一般的な初期ステップです。 プログラムがカーネルの SMEP/SMAP 構成を改ざんした場合にアラートを生成します。 |
|
|
| コンテナエスケープエクスプロイトで一般的に使用されるカーネル関数をプログラムが使用している場合にアラートを発し、攻撃者がコンテナアクセスからノードアクセスに権限を昇格させていることを示します。 |
|
|
| 特権コンテナはホストリソースに直接アクセスできるため、侵害された場合の影響は大きくなります。 特権コンテナが起動されたとき、コンテナが既知の特権イメージ kube-proxy でない場合にアラートを生成します。 これにより、正当な特権コンテナに対して不要なアラートが発行される可能性があります。 |
|
|
| 多くのコンテナエスケープは、ホストにコンテナ内バイナリの実行を強制し、その結果、攻撃者は影響を受けるノードを完全に制御できるようになります。 コンテナで作成されたファイルがコンテナの外部から実行されたときにアラートを出します。 |
|
|
| 特定の AppArmor 属性の変更はカーネル内でのみ行うことができ、カーネル エクスプロイトまたはルートキットによって AppArmor が無効にされたことを示します。 センサーの起動時に検出されたAppArmor構成からAppArmorの状態が変更されたときにアラートを発します。 |
|
|
| 攻撃者は、検出を回避する一環として、AppArmor プロファイルの適用を無効にしようとする可能性があります。 AppArmor プロファイルを変更するコマンドが実行されたとき (SSH セッションでユーザーによって実行されていない場合) にアラートを出します。 |
|
|
| 信頼できるソース (パッケージマネージャーや設定管理ツールなど) によって実行されない場合、ブートファイルの変更は、攻撃者がホストへの永続的なアクセスを取得するためにカーネルまたはそのオプションを変更したことを示している可能性があります。 |
|
|
| ログ管理ツールによって実行されていないログの削除は、攻撃者が侵害の兆候を削除しようとしていることを示している可能性があります。 システム・ログ・ファイルの削除に関するアラート。 |
|
|
| システム更新プログラム以外のソースから新しく作成されたファイルは、バックドア、カーネルエクスプロイト、またはエクスプロイトチェーンの一部である可能性があります。 30 分以内に作成または変更されたファイルが実行された場合、システム更新プログラムによって作成されたファイルは除外されます。 |
|
|
| ルート証明書ストアを変更すると、不正な認証局がインストールされ、ネットワーク トラフィックの傍受やコード署名の検証のバイパスが可能になります。 システム CA 証明書ストアが変更されたときにアラートを生成します。 |
|
|
|
|
|
|
| 攻撃者は、侵害されたホスト上のツールやペイロードを隠す手段として、隠しファイルを作成することがよくあります。 進行中のインシデントに関連付けられたプロセスによって隠しファイルが作成されたときにアラートを生成します。 |
|
|
| 攻撃者は、システムユーティリティが実行されるたびに悪意のあるペイロードを実行するために、システムユーティリティを変更する可能性があります。 一般的なシステム・ユーティリティーが無許可のプロセスによって変更された場合にアラートを出します。 |
|
|
| 攻撃者や不正なユーザーは、これらのプログラムを使用またはインストールして、接続されたネットワークを調査し、侵害する追加のノードを探す可能性があります。 一般的なネットワークスキャンプログラムツールが実行されたときにアラート。 |
|
|
| 攻撃者は、侵害後にホストに簡単にアクセスできるように、新しいネットワークサービスを開始する可能性があります。 プログラムが新しいネットワーク サービスを開始したときにアラート (プログラムがすでに進行中のインシデントの一部である場合)。 |
|
|
| 攻撃者や不正なユーザーは、ネットワーク スニッフィング コマンドを実行して、資格情報、個人を特定できる情報 (PII)、またはその他の機密情報をキャプチャする可能性があります。 ネットワーク キャプチャを許可するプログラムが実行されたときにアラートを発します。 |
|
|
| ファイル転送ツールを使用すると、攻撃者がツールセットを追加のホストに移動したり、データをリモートシステムに流出させたりしようとしていることを示している可能性があります。 リモート・ファイル・コピーに関連付けられたプログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを発します。 |
|
|
| コマンド & Control チャンネルとクリプトコインマイナーは、多くの場合、異常なポートで新しいアウトバウンドネットワーク接続を作成します。 プログラムが一般的でないポートで新しい接続を開始したときにアラート (プログラムが既に進行中のインシデントの一部である場合)。 |
|
|
| 攻撃者は、システムにアクセスした後、ファイルの圧縮アーカイブを作成して、流出するデータのサイズを縮小する可能性があります。 データ圧縮プログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを出します。 |
|
|
| プロセス挿入手法の使用は、通常、ユーザーがプログラムをデバッグしていることを示しますが、攻撃者が他のプロセスからシークレットを読み取ったり、他のプロセスにコードを挿入したりしていることを示している場合もあります。 プログラムが |
|
|
| 攻撃者は、多くの場合、アカウント列挙プログラムを使用して、アクセスレベルを判断し、他のユーザーが現在ノードにログインしているかどうかを確認します。 アカウント列挙に関連付けられたプログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを生成します。 |
|
|
| ファイルシステムの探索は、攻撃者が関心のある資格情報とデータを探している一般的なエクスプロイト後の動作です。 ファイルおよびディレクトリの列挙に関連付けられたプログラムが実行されたとき (そのプログラムが既に進行中のインシデントの一部である場合に)、アラートを生成します。 |
|
|
| 攻撃者は、ローカルネットワークとルーティング情報を調査して、ラテラルムーブメントに先立って隣接するホストとネットワークを特定できます。 ネットワーク構成の列挙に関連付けられたプログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを出します。 |
|
|
| 攻撃者は、ノードの目的や、セキュリティツールや監視ツールが配置されているかどうかを特定するために、実行中のプログラムをリストアップすることがよくあります。 プロセス列挙に関連付けられたプログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを出します。 |
|
|
| 攻撃者は通常、システム列挙コマンドを実行して、Linuxカーネルとディストリビューションのバージョンと機能を特定し、多くの場合、ノードが特定の脆弱性の影響を受けているかどうかを特定します。 システム情報の列挙に関連付けられたプログラムが実行されたときに、そのプログラムがすでに進行中のインシデントの一部である場合にアラートを出します。 |
|
|
| スケジュールされたタスクの変更は、侵害されたノードで永続性を確立するための一般的な方法です。 |
|
|
| systemdユニットを変更すると、セキュリティ制御が緩和されたり無効になったり、悪意のあるサービスがインストールされたりする可能性があります。 |
|
|
| root ユーザーへの明示的なエスカレーションにより、特権アクティビティを特定のユーザーに関連付ける能力が低下します。 |
|
|
|
|
|
|
| 履歴ファイルの削除は一般的ではなく、アクティビティを隠している攻撃者や、監査制御を回避しようとする正当なユーザーによって一般的に実行されます。 コマンドライン履歴ファイルが削除されたときにアラートを出します。 |
|
|
| 攻撃者は、信頼性の高いアクセス方法を提供するために、新しいユーザーをホストに追加する可能性があります。 新しいユーザー・エンティティがローカル・アカウント管理ファイル・ |
|
|
| 攻撃者は、ID 関連のファイルを直接変更して、システムに新しいユーザーを追加する可能性があります。 アラート : ユーザー パスワードに関連するファイルが、既存のユーザー情報の更新に関係のないプログラムによって変更された場合。 |
|
|
| 新しいSSH公開鍵を追加することは、侵害されたホストへの永続的なアクセスを取得するための一般的な方法です。 ユーザーの SSH |
|
|
| 新しいユーザーを追加することは、攻撃者が侵害されたノードで永続性を確立する際の一般的な手順です。 ID 管理プログラムがパッケージ・マネージャー以外のプログラムによって実行される場合にアラートを出します。 |
|
|
| 履歴ファイルの削除は一般的ではなく、アクティビティを隠している攻撃者や、監査制御を回避しようとする正当なユーザーによって一般的に実行されます。 コマンドライン履歴ファイルが削除されたときにアラートを出します。 |
|
|
| ユーザープロファイルと設定ファイルは、ユーザーがログインするたびにプログラムを実行するための永続化の方法として変更されることがよくあります。 |
|
ウイルス対策モニタリング イベント
これらの監査ログの response
JSON オブジェクトには、常に元のスキャン結果の 1 行を含む result
フィールドがあります。 各スキャン結果は、通常、元のスキャン出力の各行に 1 つずつ、複数の監査ログ・レコードで表されます。 このファイルに表示される内容の詳細については、次の サードパーティのドキュメントを参照してください。
次の clamAVScanService-dataplane
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| アンチウイルス モニタリングはスキャンを実行します。 元のスキャン出力の各行に対してログが生成されます。 |
|
システムログイベント
監査ログ内の response
JSON オブジェクトには、元のシステムログの内容を含む result
フィールドがあります。
次の syslog
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| システム・ログはイベントを処理します。 |
|
プロセス・モニター・ログ・イベント
次の monit
イベントは、ワークスペース レベルでログに記録されます。
サービス | 操作 | 説明 | リクエストパラメーター |
---|---|---|---|
|
| モニタは動作していません。 |
|
|
| モニタが再起動しています。 |
|
|
| モニターが起動。 |
|
|
| モニターは実行中です。 |
|
非推奨のログイベント
Databricks では、次の databrickssql
監査イベントが非推奨になりました。
createAlertDestination
(現在createNotificationDestination
)deleteAlertDestination
(現在deleteNotificationDestination
)updateAlertDestination
(現在updateNotificationDestination
)muteAlert
unmuteAlert
SQLエンドポイント ログ
SQLSQL非推奨の エンドポイントAPI ( ウェアハウスの旧称) を使用して ウェアハウスを作成した場合、対応する監査イベント名にはSQL Endpoint``Warehouse
[] ではなく [] という単語が含まれます。名前以外は、これらのイベントは SQLウェアハウス イベントと同じです。 これらのイベントの説明と要求パラメーターを表示するには、「 Databricks SQL イベント」の対応するウェアハウス イベントを参照してください。
SQLエンドポイント イベントは次のとおりです。
changeEndpointAcls
createEndpoint
editEndpoint
startEndpoint
stopEndpoint
deleteEndpoint
setEndpointConfig