憑證修訂
Databricks在審核日誌和Log4J Apache Spark Logs中編輯了鍵和憑據,以保護您的數據免受信息泄漏。Databricks在日誌記錄時間內編輯了三種類型的憑據:AWS訪問密鑰,AWS Secret Access鍵和URI中的憑據。發現這些秘密後,數據映射將其代替占位符。對於某些憑據類型,數據映還附加了hash_prefix
,這是用於驗證目的的MD5校驗和MD5校驗和的前8個字節。
AWS訪問密鑰修複
對於AWS訪問鍵,數據鏈鍵架搜索以開頭的字符串akia
並用redacted_aws_access_key(hash_prefix)
。例如,databricks日誌2017/02/08:訪問AWS使用akiadeadbeefdeadbeef
作為2017/01/08:訪問AWS使用REDACTED_AWS_ACCESS_KEY(655F9D2F)
AWS秘密訪問密鑰修複
Databricks用redacted_possible_aws_secret_access_key
沒有附加哈希。例如,databricks日誌2017/01/08:訪問AWS使用99abcdeuw+zxxaxlliupwqqqQQQZDEUFDATABRICKX
作為2017/01/08:訪問AWS使用redacted_possible_aws_secret_access_key
。
由於AWS沒有針對秘密訪問鍵的明確標識符,因此,數據映射可能會重新處理某些似乎隨機生成的40個字符的長字符串,而不是AWS Secret Access鍵。
URI修訂中的憑證
Databricks檢測到//username:password@mycompany.com
在URI中替換用戶名密碼
和redacted_credentials(hash_prefix)
。Databricks從用戶名密碼
(包括:
)。例如,databricks日誌2017/01/08:訪問https:// admin:admin@mycompany.com
作為2017/01/08:訪問https:// redacted_credentials(d2abaa37)@mycompany.com
。