メインコンテンツまでスキップ

資格情報の編集

Databricks は、監査ログと log4j Apache Spark ログのキーと資格情報を次のように編集します。 情報を漏洩から守ります。 Databricks は 3 つを墨消しします ログ記録時の認証情報の種類: AWS アクセスキー、AWS シークレットアクセスキー、および URI の資格情報。 これらのシークレットが検出されると、Databricks は プレースホルダーでそれら。 一部の資格情報の種類では、Databricks は hash_prefix、 も追加します。 これは、 の md5 チェックサムの最初の 8 進数バイトです。 検証目的の資格情報。

AWS アクセスキーの編集

AWS アクセスキーの場合、Databricks は AKIA で始まる文字列を検索し、それらを REDACTED_AWS_ACCESS_KEY(hash_prefix)に置き換えます。 たとえば、Databricks のログは次のように2017/02/08: Accessing AWS using AKIADEADBEEFDEADBEEF 2017/01/08: Accessing AWS using REDACTED_AWS_ACCESS_KEY(655f9d2f)

AWS シークレットアクセスキーの編集

Databricks は、AWS シークレットアクセスキーを REDACTED_POSSIBLE_AWS_SECRET_ACCESS_KEY に置き換え、追加しません そのハッシュ。 たとえば、Databricks 2017/01/08: Accessing AWS using 99Abcdeuw+zXXAxllliupwqqqzDEUFdAtaBrickX2017/01/08: Accessing AWS using REDACTED_POSSIBLE_AWS_SECRET_ACCESS_KEYとして。

AWSにはシークレットアクセスキーの明示的な識別子がないため、可能です Databricks は、ランダムに生成されたように見える 40 文字の長い文字列を編集します AWSシークレットアクセスキー以外。

URI リダクションの資格情報

Databricks は URI 内の //username:password@mycompany.com を検出し、 username:passwordREDACTED_CREDENTIALS(hash_prefix)。 Databricks コンピュート username:password からのハッシュ (:を含む)。 たとえば、Databricks 2017/01/08: Accessing https://admin:admin@mycompany.com2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.comとして。