資格情報の編集
Databricks は、監査ログと log4j Apache Spark ログのキーと資格情報を次のように編集します。
情報を漏洩から守ります。 Databricks は 3 つを墨消しします
ログ記録時の認証情報の種類: AWS アクセスキー、AWS シークレットアクセスキー、および
URI の資格情報。 これらのシークレットが検出されると、Databricks は
プレースホルダーでそれら。 一部の資格情報の種類では、Databricks は hash_prefix
、 も追加します。
これは、 の md5 チェックサムの最初の 8 進数バイトです。
検証目的の資格情報。
AWS アクセスキーの編集
AWS アクセスキーの場合、Databricks は AKIA
で始まる文字列を検索し、それらを REDACTED_AWS_ACCESS_KEY(hash_prefix)
に置き換えます。 たとえば、Databricks のログは次のように2017/02/08: Accessing AWS using AKIADEADBEEFDEADBEEF
2017/01/08: Accessing AWS using REDACTED_AWS_ACCESS_KEY(655f9d2f)
AWS シークレットアクセスキーの編集
Databricks は、AWS シークレットアクセスキーを REDACTED_POSSIBLE_AWS_SECRET_ACCESS_KEY
に置き換え、追加しません
そのハッシュ。 たとえば、Databricks 2017/01/08: Accessing AWS using 99Abcdeuw+zXXAxllliupwqqqzDEUFdAtaBrickX
は
2017/01/08: Accessing AWS using REDACTED_POSSIBLE_AWS_SECRET_ACCESS_KEY
として。
AWSにはシークレットアクセスキーの明示的な識別子がないため、可能です Databricks は、ランダムに生成されたように見える 40 文字の長い文字列を編集します AWSシークレットアクセスキー以外。
URI リダクションの資格情報
Databricks は URI 内の //username:password@mycompany.com
を検出し、 username:password
を
REDACTED_CREDENTIALS(hash_prefix)
。 Databricks コンピュート username:password
からのハッシュ
(:
を含む)。 たとえば、Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com
は
2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com
として。