Referência de registro de auditoria
Observação
Esse recurso exige o plano Premium ou superior.
Este artigo apresenta uma referência abrangente dos serviços e eventos de log de auditoria disponíveis. Conhecendo quais eventos são registrados nos logs de auditoria, sua empresa pode monitorar padrões de uso detalhados do Databricks em sua conta.
A maneira mais fácil de acessar e consultar a auditoria do seu account logs é usar as tabelas do sistema (Public Preview).
Se o senhor quiser configurar um fornecimento regular de log, consulte Configurar fornecimento de log de auditoria.
Serviços de registro de auditoria
Os serviços a seguir e seus eventos são registrados por padrão nos logs de auditoria.
Serviços no nível do workspace
Os registros de auditoria no nível do workspace estão disponíveis para estes serviços:
Nome do Serviço |
Descrição |
---|---|
Eventos relacionados a contas, usuários, grupos e listas de acesso a IP. |
|
Eventos relacionados a políticas de cluster. |
|
Eventos relacionados a clusters. |
|
Eventos relacionados ao uso do painel de AI/BI. |
|
Eventos relacionados ao uso do Databricks SQL. |
|
Eventos relacionados ao lakehouse monitoramento. |
|
Eventos relacionados ao DBFS. |
|
Eventos relacionados à pipelines Delta Live Table. |
|
Eventos relacionados ao Databricks Feature Store. |
|
Eventos relacionados ao gerenciamento de arquivos, o que inclui a interação com arquivos usando a API Files ou na UI de volumes. |
|
Eventos relacionados ao acesso ao workspace pelo pessoal de suporte. |
|
Eventos relacionados a credenciais Git para pastas Git da Databricks. Veja também |
|
Eventos relacionados a scripts de inicialização globais. |
|
Eventos relacionados a grupos de conta e workspace. |
|
Eventos relacionados a permissões de função do IAM. |
|
Eventos relacionados ao upload de arquivos. |
|
Eventos relacionados a pools. |
|
Eventos relacionados a trabalhos. |
|
Eventos relacionados a ações do consumidor no Databricks Marketplace. |
|
Eventos relacionados a ações do provedor no Databricks Marketplace. |
|
Eventos relacionados a artefatos ML Flow com ACLs. |
|
Eventos relacionados a experimentos do ML Flow. |
|
Eventos relacionados ao workspace registro de modelo. Para a atividade logs para modelos em Unity Catalog, consulte os eventosUnity Catalog . |
|
Eventos relacionados a notebooks. |
|
Eventos relacionados ao Partner Connect. |
|
Eventos relacionados à otimização preditiva. |
|
Eventos relacionados à adição de uma remoção de credenciais do GitHub. |
|
Eventos relacionados às pastas Git do Databricks. Veja também |
|
Eventos relacionados a segredos. |
|
Eventos relacionados à veiculação do modelo. |
|
Eventos relacionados ao legado Hive metastore controle de acesso da tabela. |
|
Eventos relacionados ao acesso SSH. |
|
Eventos relacionados ao Mosaic AI Vector Search. |
|
Eventos relacionados ao recurso de terminal da web. |
|
Eventos relacionados a workspaces. |
Serviços no nível da conta
Os registros de auditoria no nível da conta estão disponíveis para estes serviços:
Nome do Serviço |
Descrição |
---|---|
Ações relacionadas ao acesso de uso faturável no console da conta. |
|
Ações relacionadas ao acesso em nível de conta e gerenciamento de identidade. |
|
Ações relacionadas a account-level access control rules (regras de controle de acesso de nível). |
|
Ações realizadas no console account. |
|
Ações relacionadas ao gerenciamento de políticas orçamentárias. |
|
Log de configuração de entrega para uso faturável ou logs de auditoria. |
|
Ações relacionadas à autenticação OAuth SSO no console da conta. |
|
Ações relacionadas às credenciais da entidade de serviço. |
|
Configurações de logon único para a conta. |
|
Ações realizadas no Unity Catalog. Isso também inclui os eventos Delta Sharing, consulte os eventosDelta Sharing . |
Serviço adicional de monitoramento de segurança
Há serviços adicionais e ações associadas para o espaço de trabalho que usam o perfil de segurançacompliance (necessário para alguns padrões compliance, como FedRAMP, PCI e HIPAA) ou o monitoramento de segurança aprimorado.
Esses são serviços de nível workspaceque só serão gerados no seu logs se o senhor estiver usando o perfil de segurança compliance ou o monitoramento de segurança aprimorado:
Nome do Serviço |
Descrição |
---|---|
Ações relacionadas ao monitoramento da integridade do arquivo. |
|
Ações relacionadas ao monitoramento de antivírus. |
|
Ações relacionadas ao monitor de processo. |
|
Ações relacionadas aos logs do sistema. |
Exemplo de esquema de registro de auditoria
No Databricks, os logs de auditoria geram eventos no formato JSON. As propriedades serviceName
e actionName
identificam o evento. A convenção de nomenclatura segue a API RESTdo Databricks.
O exemplo a seguir é para um evento createMetastoreAssignment
.
{
"version":"2.0",
"auditLevel":"ACCOUNT_LEVEL",
"timestamp":1629775584891,
"orgId":"3049056262456431186970",
"shardName":"test-shard",
"accountId":"77636e6d-ac57-484f-9302-f7922285b9a5",
"sourceIPAddress":"10.2.91.100",
"userAgent":"curl/7.64.1",
"sessionId":"f836a03a-d360-4792-b081-baba525324312",
"userIdentity":{
"email":"crampton.rods@email.com",
"subjectName":null
},
"serviceName":"unityCatalog",
"actionName":"createMetastoreAssignment",
"requestId":"ServiceMain-da7fa5878f40002",
"requestParams":{
"workspace_id":"30490590956351435170",
"metastore_id":"abc123456-8398-4c25-91bb-b000b08739c7",
"default_catalog_name":"main"
},
"response":{
"statusCode":200,
"errorMessage":null,
"result":null
},
"MAX_LOG_MESSAGE_LENGTH":16384
}
Considerações do esquema de log de auditoria
Se as ações demorarem muito, a solicitação e a resposta serão registradas em separado, mas o par de solicitação e resposta terá o mesmo
requestId
.Ações automáticas, como redimensionar um cluster devido ao escalonamento automático ou iniciar uma tarefa devido ao agendamento, são executadas pelo usuário
System-User
.O campo
requestParams
está sujeito a truncamento. Se o tamanho de sua representação JSON exceder 100 KB, os valores serão truncados e a string... truncated
será anexada às entradas truncadas. Em casos raros em que um mapa truncado ainda é maior que 100 KB, uma única chaveTRUNCATED
com um valor vazio está presente.
Eventos da conta
Estes são accounts
eventos registrados no nível do workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário é reativado após ser desativado. Consulte Desativar usuários no espaço de trabalho. |
|
|
|
Um usuário é adicionado a um Databricks workspace. |
|
|
|
Um usuário é adicionado a um grupo de nível workspace. |
|
|
|
Uma conta de usuário é adicionada com um certificado X509 para autenticação |
|
|
|
Um usuário faz login em Databricks usando a certificação X509. |
|
|
|
As permissões de Databricks SQL de um usuário são alteradas. |
|
|
|
As permissões para um workspace são alteradas. |
|
|
|
Quando as permissões em um token são alteradas. |
|
|
|
A senha de um usuário é alterada. |
|
|
|
As permissões de alteração de senha são alteradas no site account. |
|
|
|
Quando as permissões de uma entidade de serviço são alteradas. |
|
|
|
É criado um grupo de nível workspace. |
|
|
|
Uma lista de acesso IP é adicionada ao site workspace. |
|
|
|
Um usuário é desativado no site workspace. Consulte Desativar usuários no espaço de trabalho. |
|
|
|
Um usuário é excluído do site Databricks workspace. |
|
|
|
Uma lista de acesso IP é excluída do site workspace. |
|
|
|
Um usuário executa um comando de coleta de lixo em tokens expirado. |
|
|
|
Quando alguém gera um token a partir das Configurações do usuário ou quando o serviço gera os tokens. |
|
|
|
Um usuário tenta se conectar ao serviço por meio de um IP negado. |
|
|
|
|
|
|
|
Usuário logs em Databricks usando um JWT. |
|
|
|
Usuário logs no site workspace. |
|
|
|
Usuário logs fora do workspace. |
|
|
|
O usuário registra uma nova segurança key. |
|
|
|
O usuário exclui uma segurança key. |
|
|
|
Usuário logs em Databricks usando MFA. |
|
|
|
Quando uma chamada API é autorizada por meio de tokens genéricos OIDC/OAuth. |
|
|
|
|
|
|
|
Quando o número atual de tokens não expirados excede a cota de token |
|
|
|
Um usuário tem suas permissões de administrador do workspace revogadas. |
|
|
|
Um grupo é removido do site workspace. |
|
|
|
Um usuário é removido de um grupo. |
|
|
|
A senha de um usuário é Reset. |
|
|
|
Os tokens de um usuário são descartados de um workspace. Pode ser acionado quando um usuário é removido do site Databricks account. |
|
|
|
O usuário faz login em Databricks por meio de SAML SSO. |
|
|
|
Um usuário recebe permissões de administrador do account. |
|
|
|
Um usuário logs entra em Databricks usando tokens. |
|
|
|
Uma lista de acesso IP é alterada. |
|
|
|
Um administrador do account atualiza o account de um usuário. |
|
|
|
Quando um usuário valida seu email após a criação do account. |
|
Eventos de cluster
Estes são cluster
eventos registrados no nível do workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário altera a ACL do cluster. |
|
|
|
Um usuário cria um cluster. |
|
|
|
Resultados da criação do cluster. Em conjunto com |
|
|
|
Um cluster é encerrado. |
|
|
|
Resultados do encerramento do cluster. Em conjunto com |
|
|
|
Um usuário faz alterações nas configurações do cluster. Isso logs todas as alterações, exceto as alterações no tamanho do cluster ou no comportamento da autoescala. |
|
|
|
Um cluster é excluído da UI. |
|
|
|
O cluster é redimensionado. Trata-se de registros em clusters em execução em que a única propriedade que muda é o tamanho do cluster ou o comportamento de autoescala. |
|
|
|
Resultados do redimensionamento do cluster. Em conjunto com |
|
|
|
Um usuário reinicia os clusters em execução. |
|
|
|
Resultados da reinicialização do cluster. Em conjunto com |
|
|
|
Um usuário começa a cluster. |
|
|
|
Resultados de cluster começar. Em conjunto com |
|
cluster eventos da biblioteca
Estes são clusterLibraries
eventos registrados no nível do workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário instala uma biblioteca em um cluster. |
|
|
|
O usuário desinstala uma biblioteca em um cluster. |
|
|
|
A workspace admin programar a biblioteca para instalar em todos os cluster. |
|
|
|
Um administrador do site workspace remove uma biblioteca da lista a ser instalada em todos os sites clusters. |
|
Eventos de política de cluster
Estes são clusterPolicies
eventos registrados no nível do workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário criou uma política de cluster. |
|
|
|
Um usuário editou uma política de cluster. |
|
|
|
Um usuário excluiu uma política de cluster. |
|
|
|
Um administrador do workspace altera as permissões de uma política de cluster. |
|
Eventos de painéis
Estes são dashboards
eventos registrados no nível do workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário acessa a versão preliminar de um painel visualizando-o na interface do usuário ou solicitando a definição do painel usando a API. Somente os usuários do site workspace podem acessar a versão preliminar de um painel. |
|
|
|
Um usuário acessa a versão publicada de um painel visualizando na UI ou solicitando a definição do painel usando a API. Inclui a atividade dos usuários workspace e account. Exclui o recebimento de um Snapshot em PDF de um painel usando o site email. |
|
|
|
Um usuário executa uma consulta em um painel. |
|
|
|
Um usuário cancela uma consulta de um painel. |
|
|
|
Um usuário recebe os resultados de uma consulta de um painel. |
|
|
|
Um Snapshot em PDF de um painel é enviado por meio de um email programado. Os valores dos parâmetros da solicitação dependem do tipo de destinatário. Para um destino de notificação do Databricks, somente o |
|
|
|
Um usuário acessa detalhes de um painel de rascunho, como conjunto de dados e widgets. |
|
|
|
Um usuário cria um novo painel AI/BI usando a UI ou API. |
|
|
|
Um usuário faz uma atualização em um painel AI/BI usando a UI ou API. |
|
|
|
Um usuário clona um painel de AI/BI. |
|
|
|
Um usuário publica um painel AI/BI com ou sem credenciais incorporadas usando a UI ou API. |
|
|
|
Um usuário cancela a publicação de um painel AI/BI usando a interface do usuário ou API. |
|
|
|
Um usuário move um painel AI/BI para a lixeira usando a UI ou API. |
|
|
|
Um usuário restaura um painel de AI/BI da lixeira. |
|
|
|
Um usuário migra um painel DBSQL para um painel AI/BI. |
|
|
|
Um usuário cria um email inscrição programar. |
|
|
|
Um usuário faz uma atualização em um programar do painel AI/BI. |
|
|
|
Um usuário exclui um programar do painel AI/BI. |
|
|
|
Um usuário inscreve um destino email em um programa de painel de controle AI/BI. |
|
|
|
Um usuário exclui um destino email de um programa de painel de controle AI/BI. |
|
Databricks SQL eventos
Estes são databrickssql
eventos registrados no nível do workspace.
Observação
Se o senhor gerenciar seu armazém SQL usando o endpoint SQL legado API, seus eventos de auditoria SQL warehouse terão nomes de ação diferentes. Veja SQL endpoint logs.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um widget é adicionado a um painel. |
|
|
|
A execução de uma consulta é cancelada na interface do usuário do editor SQL. Isso não inclui os cancelamentos originados da interface do usuário Query History ou do Databricks SQL Execution API. |
|
|
|
Um gerente de depósito atualiza as permissões em um site SQL warehouse. |
|
|
|
Um usuário atualiza as permissões em um objeto. |
|
|
|
Um usuário clona um painel. |
|
|
|
Somente na auditoria detalhada logs. Gerado quando um comando é enviado para SQL warehouse, independentemente da origem da solicitação. |
|
|
|
Somente na auditoria detalhada logs. Gerado quando um comando em um SQL warehouse é concluído ou cancelado, independentemente da origem da solicitação de cancelamento. |
|
|
|
Um usuário cria um alerta. |
|
|
|
Um administrador de workspace cria um destino de notificação. |
|
|
|
Um usuário cria um painel. |
|
|
|
Um usuário cria um painel de visualização de dados. |
|
|
|
Um usuário com o direito cluster create cria um SQL warehouse. |
|
|
|
Um usuário cria uma nova consulta. |
|
|
|
Um usuário cria um rascunho de consulta. |
|
|
|
Um usuário cria um snippet de consulta. |
|
|
|
Um usuário cria um painel de amostra. |
|
|
|
Um usuário gera uma visualização usando o editor SQL. Exclui as tabelas de resultados e visualizações do default no Notebook que utilizam o SQL warehouse. |
|
|
|
Um usuário exclui um alerta da interface de alerta ou por meio do site API. Exclui as exclusões da interface do usuário do navegador de arquivos. |
|
|
|
Um administrador do workspace exclui um destino de notificação. |
|
|
|
Um usuário exclui um painel na interface do painel ou por meio da API. Exclui a exclusão por meio da UI do navegador de arquivos. |
|
|
|
Um usuário exclui um widget do painel. |
|
|
|
Um gerente de depósito exclui um SQL warehouse. |
|
|
|
Um usuário exclui uma consulta, seja na interface de consulta ou por meio da API. Exclui a exclusão por meio da UI do navegador de arquivos. |
|
|
|
Um usuário exclui um rascunho de consulta. |
|
|
|
Um usuário exclui um snippet de consulta. |
|
|
|
Um usuário exclui uma visualização de uma consulta no SQL Editor. |
|
|
|
Um usuário downloads um resultado de consulta do SQL Editor. Exclui downloads de painéis. |
|
|
|
Um gerente de depósito faz edições em um site SQL warehouse. |
|
|
|
Gerado por uma das seguintes opções:
|
|
|
|
Um usuário executa uma consulta salva. |
|
|
|
Gerado por qualquer evento que execute uma consulta, como a atualização de um painel de controle. Alguns exemplos de eventos aplicáveis incluem:
|
|
|
|
Um usuário favorece um painel. |
|
|
|
Um usuário favorece uma consulta. |
|
|
|
Um usuário clona uma consulta. |
|
|
|
Um usuário abre a página de listagem de consultas ou chama a API de consulta de listas. |
|
|
|
Um usuário move um alerta para a lixeira. |
|
|
|
Um usuário move um painel para a lixeira. |
|
|
|
Um usuário move uma consulta para a lixeira. |
|
|
|
Um usuário restaura um alerta da lixeira. |
|
|
|
Um usuário restaura um painel da lixeira. |
|
|
|
Um usuário restaura uma consulta da lixeira. |
|
|
|
Um gerente de depósito define a configuração para um SQL warehouse. |
|
|
|
Um usuário solicita um Snapshot de um painel. Inclui o painel programado Snapshot. |
|
|
|
A SQL warehouse é começar. |
|
|
|
Um gerente de depósito interrompe um SQL warehouse. Exclui armazéns com parada automática. |
|
|
|
Um administrador de workspace transfere a propriedade de um painel, consulta ou alerta para um usuário ativo por meio da API de transferência de propriedade de objeto. A transferência de propriedade feita por meio da UI ou da atualização APIs não é capturada por esse evento de auditoria log. |
|
|
|
Um usuário remove um dashboard de seus favoritos. |
|
|
|
Um usuário remove uma consulta de seus favoritos. |
|
|
|
Um usuário faz atualizações em um alerta. |
|
|
|
Um administrador de workspace faz uma atualização em um destino de notificação. |
|
|
|
Um usuário faz uma atualização em um widget de painel. Exclui alterações no eixo escala. Exemplos de atualizações aplicáveis incluem:
|
|
|
|
Um usuário faz uma atualização em uma propriedade do painel. Exclui alterações em programar e inscrição. Exemplos de atualizações aplicáveis incluem:
|
|
|
|
Um administrador de workspace faz atualizações nas configurações de SQL do workspace. |
|
|
|
Um usuário atualiza uma consulta. |
|
|
|
Um usuário faz uma atualização em um rascunho de consulta. |
|
|
|
Um usuário faz uma atualização em um snippet de consulta. |
|
|
|
Um usuário atualiza uma visualização no SQL Editor ou no painel. |
|
Eventos de monitoramento de dados
Os seguintes eventos dataMonitoring
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário cria um monitor. |
|
|
|
O usuário faz uma atualização em um monitor. |
|
|
|
O usuário exclui um monitor. |
|
|
|
O monitor é atualizado, seja por programa ou manualmente. |
|
Eventos DBFS
As tabelas a seguir incluem registros de eventos dbfs
no nível workspace.
Há dois tipos de eventos DBFS: Chamadas de API e eventos operacionais.
Eventos da API do DBFS
Os seguintes eventos de auditoria do DBFS são apenas registros quando gravados por meio do DBFS REST API.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário anexa um bloco de dados à transmissão. Isso é usado em conjunto com o dbfs/create para transmitir dados para DBFS. |
|
|
|
O usuário abre uma transmissão para gravar um arquivo em DBFs. |
|
|
|
O usuário exclui o arquivo ou diretório dos DBFs. |
|
|
|
O usuário cria um novo diretório DBFS. |
|
|
|
O usuário move um arquivo de um local para outro dentro dos DBFs. |
|
|
|
O usuário faz o upload de um arquivo por meio do uso de um formulário de várias partes postado em DBFs. |
|
Eventos operacionais do DBFS
Os seguintes eventos de auditoria do DBFS ocorrem no plano compute.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário cria um ponto de montagem em um determinado local do DBFS. |
|
|
|
O usuário remove um ponto de montagem em um determinado local do DBFS. |
|
Delta eventos de pipeline
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário altera as permissões em um pipeline. |
|
|
|
Um usuário cria um pipeline do Delta Live Tables. |
|
|
|
Um usuário exclui um pipeline do Delta Live Tables. |
|
|
|
Um usuário edita um pipeline do Delta Live Tables. |
|
|
|
Um usuário reinicia um pipeline do Delta Live Tables. |
|
|
|
Um usuário interrompe um pipeline do Delta Live Tables. |
|
repositório de recursos eventos
Os seguintes eventos featureStore
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um consumidor é adicionado ao repositório de recursos. |
|
|
|
Uma fonte de dados é adicionada a uma tabela de recursos. |
|
|
|
Um produtor é adicionado a uma tabela de recursos. |
|
|
|
As permissões são alteradas em uma tabela de recursos. |
|
|
|
É criada uma tabela de recursos. |
|
|
|
são criados em uma tabela de recursos. |
|
|
|
Uma tabela de recurso é excluída. |
|
|
|
tags são excluídos de uma tabela de recursos. |
|
|
|
Um usuário faz uma chamada para obter os consumidores em uma tabela de recursos. |
|
|
|
Um usuário faz uma chamada para obter tabelas de recursos. |
|
|
|
Um usuário faz uma chamada para obter IDs de tabelas de recurso. |
|
|
|
Um usuário faz uma chamada para obter um recurso. |
|
|
|
Um usuário faz uma chamada para obter metadados do modelo de serviço. |
|
|
|
Um usuário faz uma chamada para obter detalhes do armazenamento on-line. |
|
|
|
Um usuário faz uma chamada para obter tags para uma tabela de recursos. |
|
|
|
Uma tabela de recursos é publicada. |
|
|
|
Um usuário procura por tabelas de recursos. |
|
|
|
tags são adicionados a uma tabela de recursos. |
|
|
|
Uma tabela de recursos é atualizada. |
|
Eventos de arquivos
Os seguintes eventos filesystem
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Usuário downloads um arquivo usando o Files API ou a UI de volumes. |
|
|
|
O usuário faz upload de um arquivo usando a API Files ou a UI de volumes. |
|
|
|
O usuário exclui um arquivo usando a API Files ou a UI de volumes. |
|
|
|
O usuário obtém informações sobre um arquivo usando o Files API ou a UI de volumes. |
|
Eventos Genie
Os seguintes eventos genie
são registros no nível workspace.
Observação
Esse serviço não está relacionado aos espaços AI/BI genie .
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Uma equipe da Databricks está autorizada a acessar o ambiente de um cliente. |
|
Eventos de credenciais do Git
Os seguintes eventos gitCredentials
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário recebe credenciais do git. |
|
|
|
Um usuário lista todas as credenciais do git |
nenhum |
|
|
Um usuário exclui uma credencial git. |
|
|
|
Um usuário atualiza uma credencial do git. |
|
|
|
Um usuário cria uma credencial git. |
|
Eventos globais do script de inicialização
Os seguintes eventos globalInitScripts
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um administrador de workspace cria um script de inicialização global. |
|
|
|
Um administrador de workspace atualiza um script de inicialização global. |
|
|
|
Um administrador do workspace exclui um script de inicialização global. |
|
Eventos de grupos
Os seguintes eventos groups
são registros no nível workspace. Essas ações estão relacionadas a grupos ACL herdados. Para ações relacionadas à conta e aos grupos de nível workspace, consulte account events e account-level account events.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um administrador adiciona um usuário a um grupo. |
|
|
|
Um administrador cria um grupo. |
|
|
|
Um administrador visualiza os membros do grupo. |
|
|
|
Um administrador visualiza uma lista de grupos |
nenhum |
|
|
Uma visão de administrador herdou grupos |
nenhum |
|
|
Um administrador remove um grupo. |
|
IAM role eventos
O seguinte evento iamRole
é registrado no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um administrador do workspace altera as permissões de um IAM role. |
|
Eventos de ingestão
O seguinte evento ingestion
é registrado no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário carrega um arquivo em seu site Databricks workspace. |
|
Eventos do pool de instâncias
Os seguintes eventos instancePools
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário altera as permissões de um pool de instâncias. |
|
|
|
Um usuário cria um pool de instâncias. |
|
|
|
Um usuário exclui um pool de instâncias. |
|
|
|
Um usuário edita um pool de instâncias. |
|
Job eventos
Os seguintes eventos jobs
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
A Job execução está cancelada. |
|
|
|
Um usuário cancela todas as execuções em um Job. |
|
|
|
Um usuário atualiza as permissões em um site Job. |
|
|
|
Um usuário cria um Job. |
|
|
|
Um usuário exclui um Job. |
|
|
|
Um usuário exclui a execução do Job. |
|
|
|
Um usuário faz uma chamada de API para obter uma saída de execução. |
|
|
|
Um usuário repara a Job execução. |
|
|
|
Um Job é Reset. |
|
|
|
Um usuário solicita a alteração das permissões de um Job. |
|
|
|
Disponível quando a auditoria detalhada logs está ativada. Emitido depois que um comando em um Notebook é executado por um Job execução. Um comando corresponde a uma célula em um Notebook. |
|
|
|
A Job execução falha. |
|
|
|
Um usuário aciona uma execução sob demanda no site Job. |
|
|
|
Emitido quando a Job execução começar após a validação e a criação da cluster. Os parâmetros de solicitação emitidos por esse evento dependem do tipo de tarefa no site Job. Além dos parâmetros listados, eles podem incluir:
|
|
|
|
A Job execução é bem-sucedida. |
|
|
|
Um programador Job é acionado automaticamente de acordo com seu programador ou acionador. |
|
|
|
Um webhook é enviado quando o Job começa, é concluído ou falha. |
|
|
|
Um usuário define valores para uma tarefa. |
|
|
|
Um usuário envia uma execução única por meio da API. |
|
|
|
Um usuário edita as configurações do site Job. |
|
Eventos de consumo no mercado
Os seguintes eventos marketplaceConsumer
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário obtém acesso a um produto de dados por meio do Databricks Marketplace. |
|
|
|
Um usuário solicita acesso a um produto de dados que requer aprovação do provedor. |
|
Eventos do provedor de marketplace
Os seguintes eventos marketplaceProvider
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um administrador de metastore cria uma listagem em seu perfil de provedor. |
|
|
|
Um administrador de metastore faz uma atualização em uma listagem em seu perfil de provedor. |
|
|
|
Um administrador de metastore exclui uma listagem em seu perfil de provedor. |
|
|
|
Os administradores do metastore aprovam ou negam uma solicitação de produto de dados. |
|
|
|
Um administrador de metastore cria um perfil de provedor. |
|
|
|
Um administrador de metastore faz uma atualização em seu perfil de provedor. |
|
|
|
Um administrador de metastore exclui seu perfil de provedor. |
|
|
|
Um provedor faz upload de um arquivo em seu perfil de provedor. |
|
|
|
Um provedor exclui um arquivo de seu perfil de provedor. |
|
Artefatos do MLflow com eventos ACL
Os seguintes eventos mlflowAcledArtifact
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário faz uma chamada para ler um artefato. |
|
|
|
Um usuário faz uma chamada para gravar em um artefato. |
|
Eventos do experimento MLflow
Os seguintes eventos mlflowExperiment
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário cria um experimento MLflow. |
|
|
|
Um usuário exclui um experimento do MLflow. |
|
|
|
Um usuário move um experimento do MLflow. |
|
|
|
Um usuário restaura um experimento do MLflow. |
|
|
|
Um usuário renomeia um experimento do MLflow. |
|
Eventos de MLflow Model Registry
Os seguintes eventos mlflowModelRegistry
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário aprova uma solicitação de transição de estágio de versão de modelo. |
|
|
|
Um usuário atualiza as permissões de um modelo registrado. |
|
|
|
Um usuário publica um comentário sobre uma versão do modelo. |
|
|
|
Um usuário cria uma versão de modelo. |
|
|
|
Um usuário cria um novo modelo registrado |
|
|
|
O usuário cria um webhook para eventos do Model Registry. |
|
|
|
Um usuário cria uma solicitação de transição de estágio de versão de modelo. |
|
|
|
Um usuário exclui um comentário em uma versão de modelo. |
|
|
|
Um usuário exclui uma versão de modelo. |
|
|
|
Um usuário exclui uma tag de versão de modelo. |
|
|
|
Um usuário exclui um modelo registrado |
|
|
|
Um usuário exclui a tag de um modelo registrado. |
|
|
|
O usuário exclui um webhook do Model Registry. |
|
|
|
Um usuário cancela uma solicitação de transição de estágio de versão de modelo. |
|
|
|
Concluída a cópia assíncrona do modelo. |
|
|
|
lotes inference Notebook é gerado automaticamente. |
|
|
|
A inferência Notebook para um Delta Live Tables pipeline é gerada automaticamente. |
|
|
|
Um usuário obtém um URI para download a versão do modelo. |
|
|
|
Um usuário obtém um URI para download uma versão de modelo assinada. |
|
|
|
Um usuário faz uma chamada para listar os artefatos de um modelo. |
|
|
|
Um usuário faz uma chamada para listar todos os webhooks de registro no modelo. |
|
|
|
Um usuário rejeita uma solicitação de transição de estágio de versão de modelo. |
|
|
|
Um usuário renomeia um modelo registrado |
|
|
|
Um usuário atualiza o status de email inscrição de um modelo registrado |
|
|
|
Um usuário define uma tag de versão de modelo. |
|
|
|
Um usuário define uma tag de versão de modelo. |
|
|
|
Um usuário atualiza o status das notificações do email para todo o registro. |
|
|
|
Um usuário testa o webhook do Model Registry. |
|
|
|
Um usuário obtém uma lista de todas as solicitações de transição de estágio abertas para a versão do modelo. |
|
|
|
Um webhook do Model Registry é acionado por um evento. |
|
|
|
Um usuário publica uma edição de um comentário em uma versão de modelo. |
|
|
|
Um usuário atualiza um webhook do Model Registry. |
|
servindo modelo eventos
Os seguintes eventos serverlessRealTimeInference
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário atualiza as permissões para uma inferência endpoint. |
|
|
|
O usuário cria um modelo de serviço endpoint. |
|
|
|
O usuário exclui um modelo de serviço endpoint. |
|
|
|
O usuário desativa o serviço de modelo para um modelo registrado. |
|
|
|
O usuário habilita o servindo modelo para um modelo registrado. |
|
|
|
Os usuários fazem uma chamada para obter a visualização do esquema de consulta. |
|
|
|
O usuário atualiza o modelo de serviço endpoint. |
|
|
|
O usuário atualiza os limites de taxa para um endpoint de inferência. Os limites de taxa se aplicam apenas ao Foundation Model APIs pay-per-tokens e ao endpoint de modelo externo. |
|
Notebook eventos
Os seguintes eventos notebook
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um Notebook está conectado a um cluster. |
|
|
|
Um usuário clona um Notebook. |
|
|
|
É criado um Notebook. |
|
|
|
Uma pasta Notebook é excluída. |
|
|
|
Um Notebook é excluído. |
|
|
|
Um Notebook é separado de um cluster. |
|
|
|
Um usuário downloads consulta resultados muito grandes para serem exibidos no site Notebook. |
|
|
|
Um usuário downloads os resultados da consulta. |
|
|
|
Um usuário importa um Notebook. |
|
|
|
Uma pasta Notebook é movida de um local para outro. |
|
|
|
O site Notebook é movido de um local para outro. |
|
|
|
Um Notebook é renomeado. |
|
|
|
Uma pasta excluída é restaurada. |
|
|
|
Um Notebook excluído é restaurado. |
|
|
|
Disponível quando a auditoria detalhada logs está ativada. Emitido após Databricks executar um comando em Notebook. Um comando corresponde a uma célula em um Notebook.
|
|
|
|
Notebook Os instantâneos são tirados quando o serviço Job ou o mlflow é executado. |
|
Partner Connect eventos
Os seguintes eventos partnerHub
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O administrador do workspace estabelece uma conexão com as soluções do parceiro. |
|
|
|
Um administrador do workspace exclui a conexão de um parceiro. |
|
|
|
Um administrador do workspace downloads o arquivo de conexão dos parceiros. |
|
|
|
Um administrador do workspace configura o recurso para uma conexão de parceiros. |
|
Eventos de otimização preditiva
Os seguintes eventos predictiveOptimization
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Registrados quando a otimização preditiva atualiza as métricas da tabela e da carga de trabalho para que o serviço possa programar operações de otimização de forma mais inteligente. |
|
|
|
Um administrador do account ativa ou desativa a otimização preditiva para um metastore. |
|
Eventos de serviço de história remota
Os seguintes eventos remoteHistoryService
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário adiciona as credenciais do Github |
nenhum |
|
|
O usuário remove as credenciais do Github |
nenhum |
|
|
O usuário atualiza as credenciais do Github |
nenhum |
Eventos da pasta Git
Os seguintes eventos repos
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um usuário faz check-out de uma ramificação no site repo. |
|
|
|
Um usuário faz o commit e o push em repo. |
|
|
|
Um usuário cria um repo no workspace |
|
|
|
Um usuário exclui um repo. |
|
|
|
Um usuário descarta um commit para um repo. |
|
|
|
Um usuário faz uma chamada para obter informações sobre um único repo. |
|
|
|
Um usuário faz uma chamada para obter todos os repositórios nos quais tem permissões de gerenciar. |
|
|
|
Um usuário extrai o commit mais recente de um site repo. |
|
|
|
Um usuário atualiza o repo para um ramo diferente ou tag, ou para o commit mais recente no mesmo ramo. |
|
Eventos secretos
Os seguintes eventos secrets
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário cria um Secret Scope. |
|
|
|
O usuário exclui ACLs para um Secret Scope. |
|
|
|
O usuário exclui um Secret Scope. |
|
|
|
O usuário exclui um segredo de um escopo. |
|
|
|
O usuário obtém ACLs para um Secret Scope. |
|
|
|
O usuário obtém um segredo de um escopo. |
|
|
|
O usuário faz uma chamada para listar ACLs para um Secret Scope. |
|
|
|
O usuário faz uma chamada para a lista Secret Scope |
nenhum |
|
|
O usuário faz uma chamada para listar segredos em um escopo. |
|
|
|
O usuário altera as ACLs de um site Secret Scope. |
|
|
|
O usuário adiciona ou edita um segredo em um escopo. |
|
Eventos de acesso à tabela SQL
Observação
O serviço sqlPermissions
inclui eventos relacionados ao legado Hive metastore controle de acesso da tabela. Databricks recomenda que o senhor atualize as tabelas gerenciadas pelo Hive metastore para o metastore Unity Catalog .
Os seguintes eventos sqlPermissions
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
workspace O administrador ou proprietário de um objeto transfere a propriedade do objeto. |
|
|
|
O usuário cria um objeto securizável. |
|
|
|
O proprietário do objeto nega privilégios em um objeto protegido. |
|
|
|
O proprietário do objeto concede permissão em um objeto protegido. |
|
|
|
O usuário deixa cair um objeto seguro. |
|
|
|
O usuário renomeia um objeto securizável. |
|
|
|
O usuário solicita permissões em um objeto seguro. |
|
|
|
O proprietário do objeto revoga as permissões em seu objeto protegido. |
|
|
|
Permissões de objetos seguros de visualização do usuário. |
|
Eventos SSH
Os seguintes eventos ssh
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Login do agente do SSH no driver do Spark. |
|
|
|
Logout do agente do SSH do driver do Spark. |
|
Eventos de pesquisa vetorial
Os seguintes eventos vectorSearch
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário cria um endpoint de pesquisa vetorial. |
|
|
|
O usuário exclui uma pesquisa vetorial endpoint. |
|
|
|
O usuário cria um índice de pesquisa vetorial. |
|
|
|
O usuário exclui um índice de pesquisa vetorial. |
|
Eventos do terminal da Web
Os seguintes eventos webTerminal
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário começa uma sessão de terminal da Web. |
|
|
|
O usuário fecha uma sessão de terminal da Web. |
|
Eventos do espaço de trabalho
Os seguintes eventos workspace
são registros no nível workspace.
Serviço |
Nome da ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
As permissões para o site workspace são alteradas. |
|
|
|
Uma configuração é excluída do site workspace. |
|
|
|
O usuário cria um arquivo no site workspace. |
|
|
|
O usuário exclui um arquivo no site workspace. |
|
|
|
O usuário abre o editor de arquivos. |
|
|
|
O usuário obtém as funções de usuário do workspace. |
|
|
|
Registrado quando o código de autorização interno OAuth é criado no nível workspace. |
|
|
|
OAuth Os tokens são cunhados para workspace. |
|
|
|
Um administrador de workspace move o nó workspace. |
|
|
|
Um administrador do workspace remove os nós do workspace. |
|
|
|
Uma pasta home existente é anexada novamente para um usuário que é adicionado novamente ao site workspace. |
|
|
|
Um administrador de workspace renomeia os nós de workspace. |
|
|
|
Os atributos especiais da pasta home são removidos quando um usuário é removido do site workspace. |
|
|
|
Um administrador do workspace atualiza a função de um usuário do workspace. |
|
|
|
Um administrador do site workspace adiciona um diretor ao site workspace. |
|
|
|
Um administrador de workspace define uma configuração de workspace. |
|
|
|
workspace O administrador faz atualizações em uma configuração, por exemplo, ativando a auditoria detalhada logs. |
|
|
|
O usuário exporta um Notebook de um workspace. |
|
|
|
OAuth O cliente é autenticado em workspace serviço. |
|
Eventos de uso faturáveis
Os seguintes eventos accountBillableUsage
são registros no nível account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O usuário acessou o uso agregado faturável (uso por dia) para o site account por meio do recurso Usage gráfico. |
|
|
|
O usuário acessou o uso faturável detalhado (uso para cada cluster) para o account por meio do recurso Usage download. |
|
account-level account events
Os seguintes eventos accounts
são registros no nível account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um cliente OAuth é autenticado. |
|
|
|
Falha na validação das permissões de IP. Retorna o statusCode 403. |
|
|
|
Um usuário é reativado após ser desativado. Consulte Desativar usuários em account. |
|
|
|
Um usuário é adicionado ao site Databricks account. |
|
|
|
Um usuário é adicionado a um grupo de nível account. |
|
|
|
Os usuários são adicionados a um grupo de nível accountusando o provisionamento SCIM. |
|
|
|
É criado um grupo de nível account. |
|
|
|
Um usuário é desativado. Consulte Desativar usuários em account. |
|
|
|
Um usuário é excluído do site Databricks account. |
|
|
|
account O administrador remove uma configuração do site Databricks account. |
|
|
|
Um usuário executa um comando de coleta de lixo em tokens expirado. |
|
|
|
O usuário gera tokens a partir das Configurações do usuário ou quando o serviço gera os tokens. |
|
|
|
Um usuário logs acessa o console account. |
|
|
|
Um usuário logs sai do console account. |
|
|
|
Registrado quando o código de autorização interno OAuth é criado no nível account. |
|
|
|
Um token account-level OAuth é emitido para a entidade de serviço. |
|
|
|
Um usuário logs em seu account com o fluxo de trabalho do navegador OpenID Connect. |
|
|
|
Um token do OIDC é autenticado para um login de administrador do account. |
|
|
|
A senha de um usuário é verificada durante o login no console account. |
|
|
|
Um administrador do account remove as permissões de administrador do account de outro usuário. |
|
|
|
Um grupo é removido do site account. |
|
|
|
Um usuário é removido de um grupo de nível account. |
|
|
|
Os usuários são removidos de um grupo de nível accountusando o provisionamento SCIM. |
|
|
|
Um administrador de account atribui a função de administrador de account a outro usuário. |
|
|
|
Um administrador de account atualiza uma configuração de nível de account. |
|
|
|
Um usuário logs entra em Databricks usando tokens. |
|
|
|
Um administrador de account atualiza um usuário account. |
|
|
|
Um administrador de account atualiza um grupo de nível account. |
|
|
|
Quando um usuário valida seu email após a criação do account. |
|
Eventos de controle de acesso no nível da conta
O seguinte evento accountsAccessControl
é registrado no nível account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Quando um conjunto de regras é alterado. |
|
Eventos de gerenciamento de contas
Os seguintes eventos accountsManager
são registros no nível account. Esses eventos têm a ver com as configurações feitas pelos administradores do account no console account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O administrador aceita os termos de serviço do workspace. |
|
|
|
account admin Redefine a senha de um usuário. Também logs se o usuário alterou a senha após o Reset. |
|
|
|
account A função de proprietário é transferida para outro administrador do site account. |
|
|
|
O account foi consolidado com outro account pelo Databricks. |
|
|
|
account O administrador criou uma configuração de credenciais. |
|
|
|
account O administrador criou uma configuração para gerenciar o cliente key. |
|
|
|
account O administrador criou uma configuração de rede. |
|
|
|
account O administrador criou uma configuração de definições de acesso privado. |
|
|
|
account O administrador criou uma configuração de armazenamento. |
|
|
|
account O administrador criou uma configuração VPC endpoint . |
|
|
|
account O administrador cria um novo workspace. O parâmetro de solicitação |
|
|
|
account O administrador excluiu uma configuração de credenciais. |
|
|
|
account O administrador excluiu uma configuração do gerenciador de clientes key. |
|
|
|
account O administrador excluiu uma configuração de rede. |
|
|
|
account O administrador excluiu uma configuração de definições de acesso privado. |
|
|
|
account O administrador excluiu uma configuração de armazenamento. |
|
|
|
account O administrador excluiu uma configuração do VPC endpoint . |
|
|
|
account O administrador excluiu um workspace. |
|
|
|
account O administrador solicita detalhes sobre uma configuração de credenciais. |
|
|
|
account O administrador solicita detalhes sobre uma configuração do gerenciador de clientes key. |
|
|
|
account O administrador solicita detalhes sobre uma configuração de rede. |
|
|
|
account O administrador solicita detalhes sobre uma configuração de definições de acesso privado. |
|
|
|
account O administrador solicita detalhes sobre uma configuração de armazenamento. |
|
|
|
account O administrador solicita detalhes sobre uma configuração VPC endpoint . |
|
|
|
account O administrador solicita detalhes sobre um workspace. |
|
|
|
account O admin lista todas as configurações de credenciais no site account. |
|
|
|
account O admin lista todas as configurações do gerenciador de clientes key no site account. |
|
|
|
account O admin lista todas as configurações de rede no site account. |
|
|
|
account O admin lista todas as configurações de acesso privado no site account. |
|
|
|
account O admin lista todas as configurações de armazenamento no site account. |
|
|
|
account O administrador lista todas as inscrições de cobrança do account. |
|
|
|
account O administrador listou todas as configurações do VPC endpoint para o account. |
|
|
|
account O administrador lista todos os workspace no site account. |
|
|
|
account O admin lista todos os registros de criptografia key em um workspace específico. |
|
|
|
account O admin lista todos os registros de criptografia key no site account. |
|
|
|
Um email foi enviado a um administrador do workspace para aceitar os Termos de serviço do Databricks. |
|
|
|
Os detalhes do site account foram alterados internamente. |
|
|
|
A inscrição de faturamento account foi atualizada. |
|
|
|
O administrador atualizou a configuração de um workspace. |
|
Eventos de política orçamentária
Os eventos budgetPolicyCentral
a seguir são logs no nível account e estão relacionados a políticas de orçamento. Consulte Atributo serverless uso com políticas orçamentárias.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O administrador do espaço de trabalho ou o administrador de faturamento cria uma política de orçamento. O novo |
|
|
|
O administrador do espaço de trabalho, o administrador de faturamento ou o gerente de políticas atualiza uma política de orçamento. |
|
|
|
O administrador do espaço de trabalho, o administrador de faturamento ou o gerente de políticas exclui uma política orçamentária. |
|
Registrar eventos de entrega
Os seguintes eventos logDelivery
são registros no nível account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O administrador criou uma configuração de entrega log. |
|
|
|
O administrador solicitou detalhes sobre uma configuração de entrega log. |
|
|
|
O administrador listou todas as configurações de entrega do site log em account. |
|
|
|
O administrador atualizou uma configuração de entrega do site log. |
|
Eventos de SSO do Oauth
Os seguintes eventos oauth2
são logs no nível account e estão relacionados à autenticação OAuth SSO no console account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um administrador de workspace cria uma integração de aplicativos personalizados. |
|
|
|
Um administrador de workspace cria uma integração de aplicativos usando uma integração de aplicativos publicada. |
|
|
|
Um administrador de workspace exclui a integração de aplicativos personalizados. |
|
|
|
Um administrador de workspace exclui a integração de aplicativos publicados. |
|
|
|
Um administrador de workspace inscreve account em OAuth. |
|
|
|
Um administrador do workspace atualiza a integração de aplicativos personalizados. |
|
|
|
Um administrador do workspace atualiza a integração de aplicativos publicados. |
|
eventos de credenciais da entidade de serviço (visualização pública)
Os seguintes eventos servicePrincipalCredentials
são registros no nível account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
account O administrador gera um segredo OAuth para a entidade de serviço. |
|
|
|
account O administrador lista todos os segredos de OAuth em uma entidade de serviço. |
|
|
|
account O administrador exclui o segredo OAuth de uma entidade de serviço. |
|
Eventos de logon único
Os seguintes eventos ssoConfigBackend
são logs no nível account e estão relacionados à autenticação SSO para o console account.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
account O administrador criou uma configuração do console account SSO . |
|
|
|
account O administrador solicitou detalhes sobre uma configuração do console account SSO . |
|
|
|
account O administrador atualizou uma configuração do console account SSO . |
|
Unity Catalog eventos
Os seguintes eventos de auditoria estão relacionados ao Unity Catalog. Delta Sharing eventos também são registros no serviço unityCatalog
. Para eventos Delta Sharing, consulte eventosDelta Sharing . Unity Catalog Os eventos de auditoria podem ser registrados no nível workspace ou no nível account, dependendo do evento.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
account O administrador cria um metastore. |
|
|
|
account O administrador solicita o ID do metastore. |
|
|
|
account O administrador solicita detalhes sobre um metastore. |
|
|
|
account O administrador solicita uma lista de todos os metastores em um account. |
|
|
|
account O administrador faz uma atualização em um metastore. |
|
|
|
account O administrador exclui um metastore. |
|
|
|
account O administrador faz uma atualização na atribuição workspace de um metastore. |
|
|
|
account O administrador cria um local externo. |
|
|
|
account O administrador solicita detalhes sobre um local externo. |
|
|
|
account O administrador solicita uma lista de todos os locais externos em um account. |
|
|
|
account O administrador faz uma atualização em um local externo. |
|
|
|
account O administrador exclui um local externo. |
|
|
|
O usuário cria um catálogo. |
|
|
|
O usuário exclui um catálogo. |
|
|
|
O usuário solicita detalhes sobre um catálogo. |
|
|
|
O usuário atualiza um catálogo. |
|
|
|
O usuário faz uma chamada para listar todos os catálogos no metastore. |
|
|
|
O usuário cria um esquema. |
|
|
|
O usuário exclui um esquema. |
|
|
|
O usuário solicita detalhes sobre um esquema. |
|
|
|
O usuário solicita uma lista de todos os esquemas em um catálogo. |
|
|
|
O usuário atualiza um esquema. |
|
|
|
|
|
|
|
O usuário cria uma tabela. Os parâmetros da solicitação diferem de acordo com o tipo de tabela criada. |
|
|
|
O usuário exclui uma tabela. |
|
|
|
O usuário solicita detalhes sobre uma tabela. |
|
|
|
|
|
|
|
O usuário faz uma chamada para listar todas as tabelas em um esquema. |
|
|
|
O usuário obtém uma matriz de resumos de tabelas para um esquema e catálogo dentro do metastore. |
|
|
|
O usuário faz uma atualização em uma tabela. Os parâmetros de solicitação exibidos variam de acordo com o tipo de atualização de tabela feita. |
|
|
|
account O administrador cria uma credencial de armazenamento. É possível que o senhor veja um parâmetro de solicitação adicional com base em suas credenciais do provedor cloud. |
|
|
|
account O administrador faz uma chamada para listar todas as credenciais de armazenamento no site account. |
|
|
|
account O administrador solicita detalhes sobre uma credencial de armazenamento. |
|
|
|
account O administrador faz uma atualização em uma credencial de armazenamento. |
|
|
|
account O administrador exclui uma credencial de armazenamento. |
|
|
|
registra em log sempre que uma credencial temporária é concedida para uma tabela. O senhor pode usar esse evento para determinar quem consultou o quê e quando. |
|
|
|
registra em log sempre que uma credencial temporária é concedida para um caminho. |
|
|
|
O usuário faz uma chamada para obter detalhes de permissão para um objeto seguro. Essa chamada não retorna permissões herdadas, apenas permissões atribuídas explicitamente. |
|
|
|
O usuário faz uma chamada para obter todos os detalhes de permissão de um objeto protegido. Uma chamada de permissões efetiva retorna tanto as permissões explicitamente atribuídas quanto as herdadas. |
|
|
|
O usuário atualiza as permissões em um objeto seguro. |
|
|
|
O usuário consulta os metadados de uma versão anterior da tabela. |
|
|
|
O usuário consulta os metadados e as permissões de uma versão anterior da tabela. |
|
|
|
O usuário atualiza os metadados de uma versão anterior da tabela. |
|
|
|
O usuário faz uma chamada para obter detalhes sobre um estrangeiro key. |
|
|
|
O usuário faz uma chamada para obter detalhes sobre um esquema. |
|
|
|
O usuário cria uma restrição para uma tabela. |
|
|
|
O usuário exclui uma restrição de uma tabela. |
|
|
|
O usuário cria um pipeline do Unity Catalog. |
|
|
|
O usuário atualiza um pipeline do Unity Catalog. |
|
|
|
O usuário solicita detalhes sobre um pipeline do Unity Catalog. |
|
|
|
O usuário exclui um pipeline do Unity Catalog. |
|
|
|
Falha na exclusão do recurso |
nenhum |
|
|
O usuário cria um volume do Unity Catalog. |
|
|
|
O usuário faz uma chamada para obter informações sobre um volume do Unity Catalog. |
|
|
|
O usuário atualiza os metadados de um volume do Unity Catalog com as chamadas |
|
|
|
O usuário exclui um volume do Unity Catalog. |
|
|
|
O usuário faz uma chamada para obter uma lista de todos os volumes do Unity Catalog em um esquema. |
|
|
|
Uma credencial temporária é gerada quando um usuário realiza uma leitura ou gravação em um volume. O senhor pode usar esse evento para determinar quem acessou um volume e quando. |
|
|
|
tag as atribuições de um securizável são obtidas |
|
|
|
tag as atribuições de uma subentidade são obtidas |
|
|
|
As atribuições de tag para um securable são atualizadas |
|
|
|
tag as atribuições de uma subentidade são atualizadas |
|
|
|
O usuário cria um modelo registrado no Unity Catalog. |
|
|
|
O usuário faz uma chamada para obter informações sobre um modelo registrado no site Unity Catalog. |
|
|
|
O usuário atualiza os metadados de um modelo registrado no Unity Catalog. |
|
|
|
O usuário exclui um modelo registrado do Unity Catalog. |
|
|
|
O usuário faz uma chamada para obter uma lista de modelos registrados do Unity Catalog em um esquema ou para listar modelos em catálogos e esquemas. |
|
|
|
O usuário cria uma versão do modelo no Unity Catalog. |
|
|
|
O usuário faz uma chamada para "finalizar" uma versão do modelo Unity Catalog depois de carregar os arquivos da versão do modelo em seu local de armazenamento, tornando-a somente leitura e utilizável no fluxo de trabalho de inferência. |
|
|
|
O usuário faz uma chamada para obter detalhes sobre uma versão do modelo. |
|
|
|
O usuário faz uma chamada para obter detalhes sobre uma versão do modelo usando o alias. |
|
|
|
O usuário atualiza os metadados de uma versão do modelo. |
|
|
|
O usuário exclui uma versão do modelo. |
|
|
|
O usuário faz uma chamada para obter uma lista de versões de modelos do Unity Catalog em um modelo registrado. |
|
|
|
Uma credencial temporária é gerada quando um usuário realiza uma gravação (durante a criação inicial da versão do modelo) ou uma leitura (após a versão do modelo ter sido finalizada) em uma versão do modelo. O senhor pode usar esse evento para determinar quem acessou uma versão de modelo e quando. |
|
|
|
O usuário define um alias em um modelo registrado no Unity Catalog. |
|
|
|
O usuário exclui um alias em um modelo registrado no Unity Catalog. |
|
|
|
O usuário obtém uma versão do modelo do Unity Catalog por alias. |
|
|
|
É criada uma nova conexão externa. |
|
|
|
Uma conexão estrangeira é excluída. |
|
|
|
Uma conexão externa é recuperada. |
|
|
|
Uma conexão estrangeira é atualizada. |
|
|
|
As conexões estrangeiras em um metastore são listadas. |
|
|
|
O usuário cria uma nova função. |
|
|
|
O usuário atualiza uma função. |
|
|
|
O usuário solicita uma lista de todas as funções em um catálogo ou esquema pai específico. |
|
|
|
O usuário solicita uma função de um catálogo ou esquema pai. |
|
|
|
O usuário solicita uma função de um catálogo ou esquema pai. |
|
|
|
|
|
|
|
|
Eventos Delta Sharing
Delta Sharing Os eventos são divididos em duas seções: eventos registrados no site account do provedor de dados e eventos registrados no site account do destinatário dos dados.
Eventos do provedor Delta Sharing
Os seguintes eventos de auditoria log são registrados no site account do provedor. As ações executadas pelos destinatários começam com o prefixo deltaSharing
. Cada um desses logs também inclui request_params.metastore_id
, que é o metastore que gerencia os dados compartilhados, e userIdentity.email
, que é o ID do usuário que iniciou a atividade.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um destinatário de dados solicita uma lista de compartilhamentos. |
|
|
|
Um destinatário de dados solicita detalhes sobre um compartilhamento. |
|
|
|
Um destinatário de dados solicita uma lista de esquemas compartilhados. |
|
|
|
Um destinatário de dados solicita uma lista de todas as tabelas compartilhadas. |
|
|
|
Um destinatário de dados solicita uma lista de tabelas compartilhadas. |
|
|
|
Um destinatário de dados solicita detalhes sobre os metadados de uma tabela. |
|
|
|
Um destinatário de dados solicita detalhes sobre uma versão de tabela. |
|
|
|
registra quando um destinatário de dados consulta uma tabela compartilhada. |
|
|
|
registra em log quando um destinatário de dados consulta os dados de alteração de uma tabela. |
|
|
|
registra depois que um destinatário de dados recebe uma resposta à sua consulta. O campo |
|
|
|
registra depois que um destinatário de dados recebe uma resposta à sua consulta. O campo |
|
|
|
Um destinatário de dados solicita uma lista de arquivos Notebook compartilhados. |
|
|
|
Um destinatário de dados consulta um arquivo Notebook compartilhado. |
|
|
|
Um destinatário de dados solicita uma lista de funções em um esquema pai. |
|
|
|
Um destinatário de dados solicita uma lista de todas as funções compartilhadas. |
|
|
|
Um destinatário de dados solicita uma lista de versões de funções. |
|
|
|
Um destinatário de dados solicita uma lista de volumes compartilhados em um esquema. |
|
|
|
Um destinatário de dados solicita todos os volumes compartilhados. |
|
|
|
O provedor atualiza seu metastore. |
|
|
|
O provedor cria um destinatário de dados. |
|
|
|
O provedor exclui um destinatário de dados. |
|
|
|
O provedor solicita detalhes sobre um destinatário de dados. |
|
|
|
O provedor solicita uma lista de todos os seus destinatários de dados. |
nenhum |
|
|
O provedor gira os tokens de um destinatário. |
|
|
|
O provedor atualiza os atributos de um destinatário de dados. |
|
|
|
O provedor atualiza os atributos de um destinatário de dados. |
|
|
|
O provedor atualiza os atributos de um destinatário de dados. |
|
|
|
O provedor solicita detalhes sobre uma ação. |
|
|
|
O provedor adiciona ou remove dados ativos de um compartilhamento. |
|
|
|
O provedor solicita uma lista de suas ações. |
nenhum |
|
|
O provedor solicita detalhes sobre as permissões de um compartilhamento. |
|
|
|
O provedor atualiza as permissões de um compartilhamento. |
|
|
|
O provedor solicita detalhes sobre as permissões de compartilhamento de um destinatário. |
|
|
|
O provedor solicita detalhes sobre a atividade em seu link de ativação. |
|
|
|
É gerada uma credencial temporária para que o destinatário acesse um volume compartilhado. |
|
|
|
Uma credencial temporária é gerada para que o destinatário acesse uma tabela compartilhada. |
|
Eventos dos beneficiários do Delta Sharing
Os seguintes eventos são registrados no site account do destinatário dos dados. Esses eventos registram o acesso do destinatário aos dados compartilhados e à IA ativo, juntamente com os eventos associados ao gerenciamento de provedores. Cada um desses eventos também inclui os seguintes parâmetros de solicitação:
recipient_name
: O nome do destinatário no sistema do provedor de dados.metastore_id
: O nome do metastore no sistema do provedor de dados.sourceIPAddress
: O endereço IP de onde a solicitação foi originada.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um destinatário de dados solicita detalhes sobre uma versão de tabela compartilhada. |
|
|
|
Um destinatário de dados solicita detalhes sobre os metadados de uma tabela compartilhada. |
|
|
|
Um destinatário de dados consulta uma tabela compartilhada. |
|
|
|
Um destinatário de dados consulta os dados de alteração de uma tabela. |
|
|
|
Um destinatário de dados cria um objeto de provedor. |
|
|
|
Um destinatário de dados atualiza um objeto de provedor. |
|
|
|
Um destinatário de dados exclui um objeto de provedor. |
|
|
|
Um destinatário de dados solicita detalhes sobre um objeto do provedor. |
|
|
|
Um destinatário de dados solicita uma lista de provedores. |
nenhum |
|
|
Um destinatário de dados ativa um objeto de provedor. |
|
|
|
Um destinatário de dados solicita uma lista de ações de um provedor. |
|
|
|
É gerada uma credencial temporária para que o destinatário acesse um volume compartilhado. |
|
|
|
Uma credencial temporária é gerada para que o destinatário acesse uma tabela compartilhada. |
|
Eventos de registro do sistema
Observação
O objeto JSON response
no log de auditoria tem um campo result
que inclui o conteúdo original do log do sistema.
O seguinte evento syslog
é registrado no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O log do sistema processa um evento. |
|
Eventos de registro do monitor de processo
Os seguintes eventos monit
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O monitor não está funcionando. |
|
|
|
O monitor está sendo reiniciado. |
|
|
|
O monitor começa. |
|
|
|
O monitor está em execução. |
|
Eventos adicionais de monitoramento de segurança
Para Databricks compute recurso no plano clássico compute , como VMs para clusters e pro ou SQL warehouse clássico, os seguintes recursos habilitam agentes de monitoramento adicionais:
compliance perfil de segurança. O perfil de segurança compliance é necessário para os controles compliance do PCI-DSS, HIPAAe FedRAMP Moderate.
Para serverless compute recurso, os agentes de monitoramento executam se o perfil de segurança compliance estiver ativado e o padrão de reclamação for compatível com serverless compute recurso. Veja qual compute recurso obtém segurança aprimorada e perfil de segurança de conformidade compliance padrões com serverless compute disponibilidade.
Eventos de monitoramento da integridade do arquivo
Os seguintes eventos capsule8-alerts-dataplane
são registros no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
Um evento regular para confirmar que o monitor está ligado. Atualmente, a execução é feita a cada 10 minutos. |
|
|
|
A memória é frequentemente marcada como executável para permitir a execução de códigos maliciosos quando um aplicativo está sendo explorado. alerta quando um programa define as permissões de memória do heap ou da pilha como executáveis. Isso pode causar falsos positivos para determinados servidores de aplicativos. |
|
|
|
Monitora a integridade de arquivos importantes do sistema. alerta sobre quaisquer alterações não autorizadas nesses arquivos. O Databricks define conjuntos específicos de caminhos do sistema na imagem, e esse conjunto de caminhos pode mudar com o tempo. |
|
|
|
As alterações nas unidades do systemd podem resultar no relaxamento ou desativação dos controles de segurança ou na instalação de um serviço malicioso. alerta sempre que um arquivo de unidade |
|
|
|
Falhas repetidas no programa podem indicar que um invasor está tentando explorar uma vulnerabilidade de corrupção de memória ou que há um problema de estabilidade no aplicativo afetado. alerta quando mais de 5 instâncias de um programa individual travam por falha de segmentação. |
|
|
|
Como os contêineres normalmente são cargas de trabalho estáticas, esse alerta pode indicar que um invasor comprometeu o contêiner e está tentando instalar e executar um backdoor. alerta quando um arquivo que foi criado ou modificado em 30 minutos é executado em um contêiner. |
|
|
|
A memória é frequentemente marcada como executável para permitir a execução de códigos maliciosos quando um aplicativo está sendo explorado. alerta quando um programa define as permissões de memória do heap ou da pilha como executáveis. Isso pode causar falsos positivos para determinados servidores de aplicativos. |
|
|
|
O shell interativo é uma ocorrência rara na infraestrutura de produção moderna. alerta quando um shell interativo está começando com argumentos comumente usados para o shell reverso. |
|
|
|
Evitar o registro de comando é uma prática comum dos invasores, mas também pode indicar que um usuário legítimo está realizando ações não autorizadas ou tentando burlar a política. alerta quando é detectada uma alteração no registro de histórico de comando do usuário, indicando que um usuário está tentando evitar o registro de comando. |
|
|
|
Detecta alguns tipos de backdoors do kernel. O carregamento de um novo programa Berkeley Packet Filter (BPF) pode indicar que um invasor está carregando um rootkit baseado em BPF para ganhar persistência e evitar a detecção. alerta quando um processo carrega um novo programa BPF privilegiado, se o processo já fizer parte de um incidente em andamento. |
|
|
|
Os invasores geralmente carregam módulos mal-intencionados do kernel (rootkits) para evitar a detecção e manter a persistência em um nó comprometido. alerta quando um módulo do kernel é carregado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Os invasores podem criar ou renomear binários mal-intencionados para incluir um espaço no final do nome em um esforço para se passar por um programa ou serviço legítimo do sistema. alerta quando um programa é executado com um espaço após o nome do programa. |
|
|
|
As explorações de escalonamento de privilégios do kernel geralmente permitem que um usuário sem privilégios obtenha privilégios de root sem passar pelas portas padrão para alterações de privilégios. alerta quando um programa tenta elevar os privilégios por meios incomuns. Isso pode emitir alertas falsos positivos em nós com cargas de trabalho significativas. |
|
|
|
As funções internas do kernel não são acessíveis a programas regulares e, se chamadas, são um forte indicador de que uma exploração do kernel foi executada e que o invasor tem controle total do nó. alerta quando uma função do kernel retorna inesperadamente ao espaço do usuário. |
|
|
|
O SMEP e o SMAP são proteções no nível do processador que aumentam a dificuldade de sucesso das explorações do kernel, e a desativação dessas restrições é um passo inicial comum nas explorações do kernel. alerta quando um programa mexe com a configuração SMEP/SMAP do kernel. |
|
|
|
alerta quando um programa usa funções do kernel comumente usadas em explorações de escape de contêineres, indicando que um invasor está aumentando os privilégios do acesso ao contêiner para o acesso ao nó. |
|
|
|
Os contêineres privilegiados têm acesso direto ao recurso do host, o que causa um impacto maior quando comprometidos. alerta quando um contêiner privilegiado é iniciado, se o contêiner não for uma imagem privilegiada conhecida, como o kube-proxy. Isso pode emitir alertas indesejados para contêineres privilegiados legítimos. |
|
|
|
Muitos escapes de contêineres forçam o host a executar um binário no contêiner, o que faz com que o invasor obtenha controle total do nó afetado. alerta quando um arquivo criado em um contêiner é executado de fora do contêiner. |
|
|
|
A modificação de determinados atributos do AppArmor só pode ocorrer no kernel, indicando que o AppArmor foi desativado por um exploit ou rootkit do kernel. alerta quando o estado do AppArmor é alterado em relação à configuração do AppArmor detectada quando o sensor começa. |
|
|
|
Os atacantes podem tentar desativar a aplicação dos perfis do AppArmor como parte da evasão da detecção. alerta quando um comando para modificar um perfil do AppArmor é executado, se não tiver sido executado por um usuário em uma sessão SSH. |
|
|
|
Se não for realizada por uma fonte confiável (como um gerenciador de pacotes ou uma ferramenta de gerenciamento de configuração), a modificação dos arquivos de inicialização pode indicar que um invasor está modificando o kernel ou suas opções para obter acesso persistente a um host. alerta quando são feitas alterações nos arquivos em |
|
|
|
log A exclusão não realizada por uma ferramenta de gerenciamento log pode indicar que um invasor está tentando remover indicadores de comprometimento. alerta sobre a exclusão de arquivos do sistema log. |
|
|
|
Os arquivos recém-criados de fontes diferentes dos programas de atualização do sistema podem ser backdoors, explorações do kernel ou parte de uma cadeia de exploração. alerta quando um arquivo que foi criado ou modificado dentro de 30 minutos é executado, excluindo arquivos criados por programas de atualização do sistema. |
|
|
|
A modificação do armazenamento de certificados raiz pode indicar a instalação de uma autoridade de certificação desonesta, permitindo a interceptação do tráfego de rede ou o desvio da verificação de assinatura de código. alerta quando um armazenamento de certificados da CA do sistema é alterado. |
|
|
|
A configuração de bits |
|
|
|
Os atacantes geralmente criam arquivos ocultos como forma de ocultar ferramentas e cargas úteis em um host comprometido. alerta quando um arquivo oculto é criado por um processo associado a um incidente em andamento. |
|
|
|
Os invasores podem modificar os utilitários do sistema para executar cargas maliciosas sempre que esses utilitários forem executados. alerta quando uma utilidade comum do sistema é modificada por um processo não autorizado. |
|
|
|
Um invasor ou usuário desonesto pode usar ou instalar esses programas para pesquisar as redes conectadas em busca de nós adicionais a serem comprometidos. alerta quando ferramentas comuns de programas de varredura de rede são executadas. |
|
|
|
Os atacantes podem começar um novo serviço de rede para fornecer acesso fácil a um host após o comprometimento. alerta quando um programa começa um novo serviço de rede, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Um invasor ou usuário desonesto pode executar comandos de sniffing de rede para capturar credenciais, informações de identificação pessoal (PII) ou outras informações confidenciais. alerta quando é executado um programa que permite a captura de rede. |
|
|
|
O uso de ferramentas de transferência de arquivos pode indicar que um invasor está tentando mover conjuntos de ferramentas para hosts adicionais ou exfiltrar dados para um sistema remoto. alerta quando um programa associado à cópia remota de arquivos é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Os mineradores de criptomoedas e canais de comando e controle geralmente criam novas conexões de rede de saída em portas incomuns. alerta quando um programa inicia uma nova conexão em uma porta incomum, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Depois de obter acesso a um sistema, um invasor pode criar um arquivo compactado de arquivos para reduzir o tamanho dos dados para exfiltração. alerta quando um programa de compactação de dados é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
O uso de técnicas de injeção de processos geralmente indica que um usuário está depurando um programa, mas também pode indicar que um invasor está lendo segredos ou injetando código em outros processos. alerta quando um programa usa mecanismos de |
|
|
|
Os invasores geralmente usam programas de enumeração account para determinar seu nível de acesso e verificar se outros usuários estão conectados ao nó no momento. alerta quando um programa associado à enumeração account é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Explorar sistemas de arquivos é um comportamento comum pós-exploração para um invasor que procura credenciais e dados de interesse. alerta quando um programa associado à enumeração de arquivos e diretórios é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Os atacantes podem interrogar a rede local e as informações de rota para identificar hosts e redes adjacentes antes do movimento lateral. alerta quando um programa associado à enumeração da configuração de rede é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Os invasores geralmente listam os programas em execução para identificar a finalidade de um nó e se há alguma ferramenta de segurança ou monitoramento instalada. alerta quando um programa associado à enumeração de processos é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
Os atacantes geralmente executam o comando de enumeração do sistema para determinar as versões e o recurso do kernel e da distribuição do Linux, muitas vezes para identificar se o nó é afetado por vulnerabilidades específicas. alerta quando um programa associado à enumeração de informações do sistema é executado, se o programa já fizer parte de um incidente em andamento. |
|
|
|
A modificação da tarefa agendada é um método comum para estabelecer a persistência em um nó comprometido. alerta quando os comandos |
|
|
|
As alterações nas unidades do systemd podem resultar no relaxamento ou desativação dos controles de segurança ou na instalação de um serviço malicioso. alerta quando o comando |
|
|
|
O escalonamento explícito para o usuário root diminui a capacidade de correlacionar a atividade privilegiada a um usuário específico. alerta quando o comando |
|
|
|
alerta quando o comando |
|
|
|
A exclusão do arquivo de histórico é incomum, geralmente realizada por invasores que ocultam atividades ou por usuários legítimos que pretendem evitar controles de auditoria. alerta quando os arquivos do comando line história são excluídos. |
|
|
|
Um invasor pode adicionar um novo usuário a um host para fornecer um método confiável de acesso. alerta se uma nova entidade de usuário for adicionada ao arquivo de gerenciamento local account |
|
|
|
Os invasores podem modificar diretamente os arquivos relacionados à identidade para adicionar um novo usuário ao sistema. alerta quando um arquivo relacionado a senhas de usuários é modificado por um programa não relacionado à atualização de informações de usuários existentes. |
|
|
|
A adição de um novo SSH público key é um método comum para obter acesso persistente a um host comprometido. alerta quando é observada uma tentativa de gravação no arquivo SSH |
|
|
|
Adicionar um novo usuário é um passo comum para os invasores ao estabelecer a persistência em um nó comprometido. alerta quando um programa de gerenciamento de identidade é executado por um programa que não seja um gerenciador de pacotes. |
|
|
|
A exclusão do arquivo de histórico é incomum, geralmente realizada por invasores que ocultam atividades ou por usuários legítimos que pretendem evitar controles de auditoria. alerta quando os arquivos do comando line história são excluídos. |
|
|
|
O perfil do usuário e os arquivos de configuração são frequentemente modificados como um método de persistência para executar um programa sempre que um usuário faz login. alerta quando |
|
Eventos de monitoramento de antivírus
Observação
O objeto response
JSON nesses logs de auditoria sempre tem um campo result
que inclui uma linha do resultado da varredura original. Cada resultado de varredura é representado normalmente por vários registros de log de auditoria, um para cada linha da saída original da varredura. Para obter detalhes sobre o que pode aparecer nesse arquivo, consulte a seguinte documentação de terceiros.
O seguinte evento clamAVScanService-dataplane
é registrado no nível workspace.
Serviço |
Ação |
Descrição |
Solicitar parâmetros |
---|---|---|---|
|
|
O monitoramento antivírus executa uma varredura. Um log será gerado para cada linha da saída da varredura original. |
|
Eventos de registro obsoletos
A Databricks descontinuou os seguintes eventos de auditoria databrickssql
:
createAlertDestination
(agoracreateNotificationDestination
)deleteAlertDestination
(agoradeleteNotificationDestination
)updateAlertDestination
(agoraupdateNotificationDestination
)muteAlert
unmuteAlert
SQL endpoint logs
Se o senhor criar o SQL warehouse usando o obsoleto SQL endpoint API (o antigo nome do SQL warehouse), o nome do evento de auditoria correspondente incluirá a palavra Endpoint
em vez de Warehouse
. Além do nome, esses eventos são idênticos aos eventos do SQL warehouse. Para acessar view descrições e parâmetros de solicitação desses eventos, consulte os eventos de depósito correspondentes em Databricks SQL events.
Os eventos do site SQL endpoint são:
changeEndpointAcls
createEndpoint
editEndpoint
startEndpoint
stopEndpoint
deleteEndpoint
setEndpointConfig