Compartilhar via


Redação de credenciais

Este artigo fornece uma visão geral de como o Azure Databricks redigi as chaves de acesso e as credenciais nos logs.

Visão geral da redação de credenciais

A redação de credenciais é uma prática de segurança crítica que envolve mascarar informações confidenciais, como senhas ou chaves de API, para impedir o acesso não autorizado. Azure Databricks redige chaves e credenciais em logs de auditoria e logs do log4j do Apache Spark para proteger seus dados contra vazamento de informações. O Azure Databricks oculta automaticamente credenciais de nuvem e credenciais em URIs. A redação baseia-se no valor recuperado do segredo, independentemente da variável ou contexto em que ele é usado.

Para alguns tipos de credencial, o Azure Databricks adiciona um hash_prefixcódigo curto gerado a partir da credencial usando um método chamado MD5. Esse código é usado para verificar se a credencial é válida e não foi alterada.

Redação de credenciais de nuvem

As credenciais de nuvem redigidas podem ter uma das várias substituições de redação. Alguns dizem, [REDACTED]enquanto outros podem ter substituições mais específicas, como REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

O Azure Databricks pode redigir determinadas cadeias de caracteres longas que aparecem geradas aleatoriamente, mesmo que não sejam credenciais de nuvem.

Credenciais na redação de URI

O Azure Databricks detecta //username:password@mycompany.com no URI e substitui username:password por REDACTED_CREDENTIALS(hash_prefix). O Azure Databricks calcula o hash a partir de username:password, incluindo o :.

Por exemplo, o Azure Databricks registra 2017/01/08: Accessing https://admin:admin@mycompany.com como 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.