Partilhar via


Redação de credenciais

Este artigo fornece uma visão geral de como o Azure Databricks edita chaves de acesso e credenciais em logs.

Visão geral da redação de credenciais

A redação de credenciais é uma prática de segurança crítica que envolve mascarar informações confidenciais, como senhas ou chaves de API, para impedir o acesso não autorizado. O Azure Databricks redige chaves e credenciais em logs de auditoria e logs do log4j do Apache Spark para proteger os dados contra o vazamento de informações. O Azure Databricks redige automaticamente as credenciais de nuvem e as credenciais em URI. A redação é baseada no valor recuperado do segredo, independentemente da variável ou do contexto em que é usado.

Para alguns tipos de credenciais, o Azure Databricks adiciona um hash_prefix, que é um código curto gerado a partir da credencial usando um método chamado MD5. Esse código é usado para verificar se a credencial é válida e não foi alterada.

Redação de credenciais na nuvem

As credenciais de nuvem editadas podem ter uma das várias substituições de redação. Alguns dizem [REDACTED], enquanto outros podem ter substituições mais específicas, como REDACTED_POSSIBLE_CLOUD_SECRET_ACCESS_KEY.

O Azure Databricks pode redigir determinadas cadeias de caracteres longas que aparecem geradas aleatoriamente, mesmo que não sejam credenciais de nuvem.

Credenciais na redação de URI

O Azure Databricks deteta //username:password@mycompany.com no URI e substitui username:password pelo REDACTED_CREDENTIALS(hash_prefix). O Azure Databricks calcula o hash de username:password (incluindo o :).

Por exemplo, o Azure Databricks registra 2017/01/08: Accessing https://admin:admin@mycompany.com como 2017/01/08: Accessing https://REDACTED_CREDENTIALS(d2abaa37)@mycompany.com.