Odniesienie do dziennika diagnostycznego
Uwaga
Ta funkcja wymaga planu Premium.
Ten artykuł zawiera kompleksowe informacje na temat usług i zdarzeń dziennika inspekcji. Dostępność tych usług zależy od sposobu uzyskiwania dostępu do dzienników:
- Tabela systemu dzienników inspekcji rejestruje wszystkie zdarzenia i usługi wymienione w tym artykule.
- Usługa ustawień diagnostycznych usługi Azure Monitor nie rejestruje wszystkich tych usług. Usługi, które są niedostępne w ustawieniach diagnostycznych platformy Azure, są odpowiednio oznaczone etykietą.
Uwaga
Usługa Azure Databricks przechowuje kopię dzienników inspekcji przez maksymalnie 1 rok na potrzeby analizy zabezpieczeń i oszustw.
Usługi dzienników diagnostycznych
Następujące usługi i ich zdarzenia są domyślnie rejestrowane w dziennikach diagnostycznych.
Uwaga
Oznaczenia na poziomie obszaru roboczego i na poziomie konta dotyczą tylko tabeli systemu dzienników inspekcji. Dzienniki diagnostyczne platformy Azure nie obejmują zdarzeń na poziomie konta.
Usługi na poziomie obszaru roboczego
Nazwa usługi | opis |
---|---|
Konta | Zdarzenia związane z kontami, użytkownikami, grupami i listami dostępu do adresów IP. |
aibiGenie | Zdarzenia związane z przestrzeniami AI/BI Genie. |
Klastry | Zdarzenia związane z klastrami. |
clusterPolicies | Zdarzenia związane z zasadami klastra. |
Panele kontrolne | Zdarzenia związane z użyciem pulpitu nawigacyjnego AI/BI. |
databrickssql | Zdarzenia związane z użyciem języka SQL usługi Databricks. |
dataMonitoring (monitorowanie danych) | Zdarzenia związane z monitorowaniem Lakehouse. |
dbfs | Zdarzenia związane z DBFS. |
deltaPipelines | Zdarzenia związane z potokami DLT. |
featureStore | Zdarzenia związane z Databricks Feature Store. |
system plików | Zdarzenia związane z zarządzaniem plikami, które obejmują interakcję z plikami przy użyciu interfejsu API plików lub w interfejsie użytkownika woluminów. |
dżin | Zdarzenia związane z dostępem do obszaru roboczego przez personel pomocy technicznej. Niezwiązane z przestrzeniami AI/BI Genie. |
gitCredentials | Zdarzenia dotyczące poświadczeń Git związanych z folderami Databricks Git . Zobacz też repos . |
globalInitScripts | Zdarzenia związane z globalnymi skryptami inicjowania. |
Grupy | Zdarzenia związane z grupami kont i grupami obszarów roboczych. |
iamRole | Zdarzenia związane z uprawnieniami przypisanymi do ról IAM. |
Spożycie | Zdarzenia związane z przekazywaniem plików. |
instancePools | Zdarzenia związane z pulami. |
Zadania | Zdarzenia związane z pracą. |
śledzenieRodowodów | Zdarzenia związane z rodowodem danych . |
marketplaceConsumer | Zdarzenia związane z akcjami konsumentów w witrynie Databricks Marketplace. |
marketplaceProvider | Zdarzenia związane z akcjami dostawcy w witrynie Databricks Marketplace. |
mlflowAcledArtifact | Zdarzenia związane z artefaktami przepływu uczenia maszynowego z listami ACL. |
mlflowExperiment | Zdarzenia związane z eksperymentami usługi ML Flow. |
modelRegistry | Zdarzenia związane z rejestrem modeli. |
notatnik | Zdarzenia związane z laptopami. |
partnerConnect | Zdarzenia związane z programem Partner Connect. |
Optymalizacja predykcyjna | Zdarzenia związane z optymalizacją predykcyjną. |
RemoteHistoryService | Zdarzenia związane z dodawaniem i usuwaniem poświadczeń usługi GitHub. |
Repos | Zdarzenia związane z folderami Git Databricks. Zobacz też gitCredentials . |
Tajemnice | Zdarzenia związane z tajemnicami. |
serverlessRealTimeInference | Zdarzenia związane z obsługą modelu. |
sqlPermissions | Zdarzenia związane z kontrolą dostępu do tabel starszego magazynu metadanych Hive. |
SSH | Zdarzenia związane z dostępem do SSH. |
vectorSearch | Zdarzenia związane z wyszukiwaniem wektorów. |
webTerminal | Zdarzenia związane z funkcją terminalu internetowego. |
obszar roboczy | Zdarzenia związane z przestrzeniami roboczymi. |
Usługi na poziomie konta
Dzienniki inspekcji na poziomie konta są dostępne dla następujących usług:
Nazwa usługi | opis |
---|---|
kontrola dostępu do kont | Akcje związane z API kontroli dostępu do konta |
accountBillableUsage | Akcje związane z rozliczanym dostępem do użycia w konsoli konta. |
accountsManager | Akcje związane z konfiguracjami łączności sieciowej. |
budgetPolicyCentral | Akcje związane z zarządzaniem zasadami budżetu. |
pomieszczenie czyste | Akcje związane z Clean Rooms. |
unityCatalog | Akcje wykonywane w Unity Catalog. Obejmuje to również zdarzenia Delta Sharing, zobacz zdarzenia Delta Sharing. |
Dodatkowe usługi monitorowania zabezpieczeń
Są dodatkowe usługi i powiązane działania dla obszarów roboczych korzystających z profilu zabezpieczeń zgodności (wymagane dla niektórych standardów zgodności, takich jak HIPAA) lub ulepszonego monitorowania zabezpieczeń .
Są to usługi na poziomie obszaru roboczego, które pojawią się tylko w twoich dziennikach, jeśli używasz profilu zabezpieczeń zgodności lub rozszerzonego monitorowania zabezpieczeń.
Nazwa usługi | opis |
---|---|
capsule8-alerts-dataplane | Akcje związane z monitorowaniem integralności plików. |
clamAVScanService-dataplane | Akcje związane z monitorowaniem oprogramowania antywirusowego. |
przykładowy schemat dziennika diagnostycznego
W usłudze Azure Databricks diagnostyka rejestruje zdarzenia wyjściowe w formacie JSON. W usłudze Azure Databricks inspekcja rejestruje zdarzenia wyjściowe w formacie JSON. Właściwości serviceName
i actionName
identyfikują zdarzenie. Konwencja nazewnictwa jest zgodna z Databricks REST API.
Poniższy przykładowy kod JSON to przykład zdarzenia zarejestrowanego podczas tworzenia zadania przez użytkownika:
{
"TenantId": "<your-tenant-id>",
"SourceSystem": "|Databricks|",
"TimeGenerated": "2019-05-01T00:18:58Z",
"ResourceId": "/SUBSCRIPTIONS/SUBSCRIPTION_ID/RESOURCEGROUPS/RESOURCE_GROUP/PROVIDERS/MICROSOFT.DATABRICKS/WORKSPACES/PAID-VNET-ADB-PORTAL",
"OperationName": "Microsoft.Databricks/jobs/create",
"OperationVersion": "1.0.0",
"Category": "jobs",
"Identity": {
"email": "mail@contoso.com",
"subjectName": null
},
"SourceIPAddress": "131.0.0.0",
"LogId": "201b6d83-396a-4f3c-9dee-65c971ddeb2b",
"ServiceName": "jobs",
"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36",
"SessionId": "webapp-cons-webapp-01exaj6u94682b1an89u7g166c",
"ActionName": "create",
"RequestId": "ServiceMain-206b2474f0620002",
"Response": {
"statusCode": 200,
"result": "{\"job_id\":1}"
},
"RequestParams": {
"name": "Untitled",
"new_cluster": "{\"node_type_id\":\"Standard_DS3_v2\",\"spark_version\":\"5.2.x-scala2.11\",\"num_workers\":8,\"spark_conf\":{\"spark.databricks.delta.preview.enabled\":\"true\"},\"cluster_creator\":\"JOB_LAUNCHER\",\"spark_env_vars\":{\"PYSPARK_PYTHON\":\"/databricks/python3/bin/python3\"},\"enable_elastic_disk\":true}"
},
"Type": "DatabricksJobs"
}
Zagadnienia dotyczące schematu dziennika diagnostycznego
- Jeśli akcje trwają długo, żądanie i odpowiedź są rejestrowane oddzielnie, ale para żądań i odpowiedzi ma tę samą wartość
requestId
. - Zautomatyzowane akcje, takie jak zmiana rozmiaru klastra z powodu skalowania automatycznego lub uruchamiania zadania z powodu planowania, są wykonywane przez użytkownika
System-User
. - Pole
requestParams
podlega skróceniu. Jeśli rozmiar reprezentacji JSON przekracza 100 KB, wartości są skrócone, a ciąg... truncated
jest dołączany do skróconych wpisów. W rzadkich przypadkach, gdy obcinana mapa jest nadal większa niż 100 KB, zamiast tego występuje pojedynczy kluczTRUNCATED
z pustą wartością.
Zdarzenia konta
Poniżej przedstawiono accounts
zdarzenia zarejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
accounts |
accountLoginCodeAuthentication |
Kod logowania konta użytkownika jest uwierzytelniany. |
|
accounts |
activateUser |
Użytkownik zostanie ponownie aktywowany po dezaktywacji. Zobacz Dezaktywowanie użytkowników w obszarze roboczym. |
|
accounts |
aadBrowserLogin |
Użytkownik loguje się do usługi Databricks przy użyciu interfejsu przeglądarki Microsoft Entra ID. |
|
accounts |
aadTokenLogin |
Użytkownik loguje się do usługi Databricks za pośrednictwem tokenu identyfikatora Entra firmy Microsoft. |
|
accounts |
add |
Użytkownik jest dodawany do obszaru roboczego usługi Azure Databricks. |
|
accounts |
addPrincipalToGroup |
Użytkownik jest dodawany do grupy na poziomie obszaru roboczego. |
|
accounts |
changeDatabricksSqlAcl |
Uprawnienia SQL Databricks użytkownika zostały zmienione. |
|
accounts |
changeDatabricksWorkspaceAcl |
Uprawnienia do obszaru roboczego są zmieniane. |
|
accounts |
changeDbTokenAcl |
Uprawnienia do tokenu dostępu są zmieniane. |
|
accounts |
changeDbTokenState |
Token dostępu usługi Databricks jest wyłączony. |
|
accounts |
changeServicePrincipalAcls |
Gdy uprawnienia głównego użytkownika usługi zostaną zmienione. |
|
accounts |
createGroup |
Utworzono grupę na poziomie obszaru roboczego. |
|
accounts |
createIpAccessList |
Lista dostępu do adresów IP jest dodawana do obszaru roboczego. |
|
accounts |
deactivateUser |
Użytkownik jest dezaktywowany w obszarze roboczym. Zobacz Dezaktywowanie użytkowników w obszarze roboczym. |
|
accounts |
delete |
Użytkownik zostanie usunięty z obszaru roboczego usługi Azure Databricks. |
|
accounts |
deleteIpAccessList |
Lista dostępu do adresów IP jest usuwana z obszaru roboczego. |
|
accounts |
garbageCollectDbToken |
Użytkownik uruchamia polecenie zbierania śmieci na wygasłych tokenach. |
|
accounts |
generateDbToken |
Gdy ktoś wygeneruje token z ustawień użytkownika lub gdy usługa generuje token. |
|
accounts |
IpAccessDenied |
Użytkownik próbuje nawiązać połączenie z usługą za pośrednictwem niedozwolonego adresu IP. |
|
accounts |
ipAccessListQuotaExceeded |
|
|
accounts |
jwtLogin |
Użytkownik loguje się do Databricks przy użyciu JWT. |
|
accounts |
login |
Użytkownik loguje się do obszaru roboczego. |
|
accounts |
logout |
Użytkownik wyloguje się z obszaru roboczego. |
|
accounts |
oidcTokenAuthorization |
Gdy wywołanie interfejsu API jest autoryzowane za pośrednictwem ogólnego tokenu OIDC/OAuth. |
|
accounts |
passwordVerifyAuthentication |
|
|
accounts |
reachMaxQuotaDbToken |
Gdy bieżąca liczba tokenów, które nie wygasły, przekracza limit przydziału tokenu | |
accounts |
removeAdmin |
Użytkownik zostanie odwołany z uprawnień administratora obszaru roboczego. |
|
accounts |
removeGroup |
Grupa jest usuwana z obszaru roboczego. |
|
accounts |
removePrincipalFromGroup |
Użytkownik jest usuwany z grupy. |
|
accounts |
revokeDbToken |
Token użytkownika jest usunięty z przestrzeni roboczej. Może to być wywołane przez usunięcie użytkownika z konta Databricks. |
|
accounts |
setAdmin |
Użytkownik otrzymuje uprawnienia administratora konta. |
|
accounts |
tokenLogin |
Użytkownik loguje się do usługi Databricks przy użyciu tokenu. |
|
accounts |
updateIpAccessList |
Lista dostępu do adresów IP została zmieniona. |
|
accounts |
updateUser |
Wprowadzono zmianę konta użytkownika. |
|
accounts |
validateEmail |
Gdy użytkownik weryfikuje swój adres e-mail po utworzeniu konta. |
|
accounts |
workspaceLoginCodeAuthentication |
Kod logowania użytkownika powiązany z jego obszarem roboczym został uwierzytelniony. |
|
Zdarzenia dashboardu AI/BI
Poniżej przedstawiono dashboards
zdarzenia rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
dashboards |
getDashboard |
Użytkownik uzyskuje dostęp do wersji roboczej pulpitu nawigacyjnego, wyświetlając go w interfejsie użytkownika lub żądając definicji pulpitu nawigacyjnego przy użyciu interfejsu API. Tylko użytkownicy obszaru roboczego mogą uzyskiwać dostęp do wersji roboczej pulpitu nawigacyjnego. |
|
dashboards |
getPublishedDashboard |
Użytkownik uzyskuje dostęp do opublikowanej wersji pulpitu nawigacyjnego, wyświetlając go w interfejsie użytkownika lub żądając definicji pulpitu nawigacyjnego przy użyciu interfejsu API. Obejmuje działanie zarówno użytkowników obszaru roboczego, jak i użytkowników kont. Wyklucza otrzymywanie pliku PDF z migawką pulpitu nawigacyjnego za pomocą zaplanowanego e-maila. |
|
dashboards |
executeQuery |
Użytkownik wykonuje zapytanie z pulpitu nawigacyjnego. |
|
dashboards |
cancelQuery |
Użytkownik anuluje zapytanie z pulpitu nawigacyjnego. |
|
dashboards |
getQueryResult |
Użytkownik otrzymuje wyniki zapytania z pulpitu nawigacyjnego. |
|
dashboards |
sendDashboardSnapshot |
Zrzut ekranu pulpitu nawigacyjnego w formacie PDF jest wysyłany przez zaplanowaną wiadomość e-mail. Wartości parametrów żądania zależą od typu adresata. W przypadku miejsca docelowego powiadomień usługi Databricks wyświetlany jest tylko destination_id . W przypadku użytkownika usługi Databricks wyświetlany jest identyfikator użytkownika i adres e-mail subskrybenta. Jeśli adresat jest adresem e-mail, wyświetlany jest tylko adres e-mail. |
user_id ,email_address } |
dashboards |
getDashboardDetails |
Użytkownik uzyskuje dostęp do szczegółów roboczego pulpitu nawigacyjnego, takiego jak zestawy danych i widżety.
getDashboardDetails jest zawsze emitowany, gdy użytkownik wyświetla projekt pulpitu nawigacyjnego przy użyciu interfejsu użytkownika lub żąda definicji pulpitu nawigacyjnego przy użyciu interfejsu API. |
|
dashboards |
createDashboard |
Użytkownik tworzy nowy pulpit nawigacyjny AI/BI przy użyciu interfejsu użytkownika lub interfejsu API. |
|
dashboards |
updateDashboard |
Użytkownik dokonuje aktualizacji pulpitu nawigacyjnego AI/BI przy użyciu interfejsu użytkownika lub interfejsu API. |
|
dashboards |
cloneDashboard |
Użytkownik klonuje pulpit nawigacyjny sztucznej inteligencji/analizy biznesowej. |
|
dashboards |
publishDashboard |
Użytkownik publikuje pulpit nawigacyjny AI lub BI z osadzonymi poświadczeniami lub bez nich przy użyciu UI lub API. |
|
dashboards |
unpublishDashboard |
Użytkownik anuluje publikację opublikowanego pulpitu nawigacyjnego AI/BI za pomocą interfejsu użytkownika lub interfejsu API. |
|
dashboards |
trashDashboard |
Użytkownik przenosi pulpit nawigacyjny do kosza, używając interfejsu użytkownika lub poleceń Lakeview API. To zdarzenie jest rejestrowane wyłącznie, gdy działania są realizowane przez te kanały, nie dotyczy działań w obszarze roboczym. Aby przeprowadzić inspekcję akcji obszaru roboczego, zobacz Zdarzenia obszaru roboczego |
|
dashboards |
restoreDashboard |
Użytkownik przywraca pulpit nawigacyjny AI/BI z kosza, korzystając z interfejsu użytkownika pulpitu nawigacyjnego lub poleceń API Lakeview. To zdarzenie jest rejestrowane tylko wtedy, gdy jest realizowane za pośrednictwem tych kanałów, i nie dotyczy działań w obszarze roboczym. Aby przeprowadzić inspekcję akcji obszaru roboczego, zobacz Zdarzenia obszaru roboczego |
|
dashboards |
migrateDashboard |
Użytkownik migruje pulpit nawigacyjny bazy danych DBSQL do pulpitu nawigacyjnego AI/BI. |
|
dashboards |
createSchedule |
Użytkownik tworzy harmonogram subskrypcji poczty e-mail. |
|
dashboards |
updateSchedule |
Użytkownik dokonuje aktualizacji harmonogramu pulpitu nawigacyjnego AI/BI. |
|
dashboards |
deleteSchedule |
Użytkownik usuwa harmonogram pulpitu nawigacyjnego AI/BI. |
|
dashboards |
createSubscription |
Użytkownik dodaje adres e-mail do planu wysyłania powiadomień z pulpitu nawigacyjnego AI/BI. |
|
dashboards |
deleteSubscription |
Użytkownik usuwa lokalizację docelową poczty e-mail z harmonogramu pulpitu nawigacyjnego AI/BI. |
|
Zdarzenia AI/BI Genie
Poniżej przedstawiono aibiGenie
zdarzenia rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
aibiGenie |
createSpace |
Użytkownik tworzy nową przestrzeń Genie.
space_id nowej przestrzeni jest rejestrowany w kolumnie response . |
|
aibiGenie |
getSpace |
Użytkownik uzyskuje dostęp do obszaru Genie. |
|
aibiGenie |
updateSpace |
Użytkownik aktualizuje ustawienia obszaru Genie. Możliwe ustawienia obejmują tytuł, opis, magazyn, tabele i przykładowe pytania. |
|
aibiGenie |
trashSpace |
Przestrzeń Genie została przeniesiona do kosza. |
|
aibiGenie |
cloneSpace |
Użytkownik klonuje przestrzeń Genie. |
|
aibiGenie |
createConversation |
Użytkownik tworzy nowy wątek konwersacji w przestrzeni Genie. |
|
aibiGenie |
listConversations |
Użytkownik otwiera listę konwersacji w obszarze Genie. |
|
aibiGenie |
getConversation |
Użytkownik otwiera wątek konwersacji w obszarze Genie. |
|
aibiGenie |
updateConversation |
Użytkownik aktualizuje tytuł wątku konwersacji. |
|
aibiGenie |
deleteConversation |
Użytkownik usuwa wątek konwersacji w obszarze Genie. |
|
aibiGenie |
listGenieSpaceMessages |
Użytkownik z uprawnieniami CAN MANAGE uzyskuje dostęp do historii obszaru Genie, który zawiera komunikaty przesyłane przez wszystkich użytkowników. |
|
aibiGenie |
listGenieSpaceUserMessages |
Użytkownik z co najmniej uprawnieniami CAN VIEW uzyskuje dostęp do historii i wyświetleń własnych wcześniej przesłanych komunikatów w przestrzeni Genie. |
|
aibiGenie |
executeFullQueryResult |
Użytkownik pobiera pełne wyniki zapytania (do ok. 1 GB rozmiaru). |
|
aibiGenie |
getMessageQueryResult |
Genie pobiera wyniki zapytania skojarzone z wiadomością z rozmowy. |
|
aibiGenie |
updateMessageAttachment |
Użytkownik aktualizuje i uruchamia ponownie zapytanie w komunikacie. |
|
aibiGenie |
createConversationMessage |
Użytkownik przesyła nową wiadomość do obszaru Genie. |
|
aibiGenie |
getConversationMessage |
Użytkownik uzyskuje dostęp do komunikatu w obszarze Genie. |
|
aibiGenie |
deleteConversationMessage |
Użytkownik usuwa istniejącą wiadomość. |
|
aibiGenie |
regenerateConversationMessage |
Użytkownik ponownie generuje odpowiedź Genie na istniejący komunikat. |
|
aibiGenie |
updateConversationMessage |
Użytkownik aktualizuje atrybut komunikatu w obszarze Genie. Mogą na przykład zażądać przeglądu lub zmodyfikować kod SQL w odpowiedzi. |
|
aibiGenie |
updateConversationMessageFeedback |
Użytkownik aktualizuje swoją ocenę kciukiem w górę lub w dół na odpowiedź w Genie. |
|
aibiGenie |
executeMessageQuery |
Usługa Genie wykonuje wygenerowany kod SQL w celu zwrócenia wyników zapytania, w tym akcji odświeżania danych. |
|
aibiGenie |
cancelMessage |
Użytkownik anuluje komunikat przed zakończeniem odpowiadania przez genie. |
|
aibiGenie |
createInstruction |
Użytkownik tworzy instrukcję dla obszaru Genie. |
|
aibiGenie |
listInstructions |
Użytkownik przechodzi do karty Instrukcje lub karty Dane. |
|
aibiGenie |
updateInstruction |
Użytkownik aktualizuje instrukcję dla obszaru Genie. |
|
aibiGenie |
deleteInstruction |
Użytkownik usuwa instrukcję dla obszaru Genie. |
|
aibiGenie |
updateSampleQuestions |
Użytkownik aktualizuje domyślne przykładowe pytania dotyczące miejsca. |
|
aibiGenie |
createCuratedQuestion |
Użytkownik tworzy przykładowe pytanie lub pytanie porównawcze. |
|
aibiGenie |
deleteCuratedQuestion |
Użytkownik usuwa przykładowe pytanie lub pytanie porównawcze. |
|
aibiGenie |
listCuratedQuestions |
Użytkownik uzyskuje dostęp do listy przykładowych pytań lub pytań porównawczych w przestrzeni. Jest to rejestrowane za każdym razem, gdy użytkownicy otwierają nowy czat, wyświetlają testy porównawcze lub dodają przykładowe pytania. |
|
aibiGenie |
updateCuratedQuestion |
Użytkownik aktualizuje przykładowe pytanie lub pytanie porównawcze. |
|
aibiGenie |
createEvaluationResult |
Genie tworzy wynik oceny dla konkretnego pytania w przebiegu oceny. |
|
aibiGenie |
getEvaluationResult |
Użytkownik uzyskuje dostęp do wyników dla określonego pytania w przebiegu oceny. |
|
aibiGenie |
getEvaluationResultDetails |
Użytkownik uzyskuje dostęp do wyników zapytania dla określonego pytania w przebiegu oceny. |
|
aibiGenie |
updateEvaluationResult |
Użytkownik aktualizuje wyniki oceny dla konkretnego pytania. |
|
aibiGenie |
createEvaluationRun |
Użytkownik tworzy nową sesję oceny. |
|
aibiGenie |
listEvaluationResults |
Użytkownik uzyskuje dostęp do listy wyników przebiegu oceny. |
|
aibiGenie |
listEvaluationRuns |
Użytkownik uzyskuje dostęp do listy wszystkich przebiegów oceny. |
|
aibiGenie |
createConversationMessageComment |
Użytkownik dodaje komentarz opinii do wiadomości konwersacji. |
|
aibiGenie |
listConversationMessageComments |
Użytkownik uzyskuje dostęp do listy komentarzy z obszaru. |
|
aibiGenie |
deleteConversationMessageComment |
Użytkownik usuwa komentarz opinii dodany do wiadomości konwersacji. |
|
Zdarzenia klastrów
Poniżej przedstawiono cluster
zdarzenia rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
clusters |
changeClusterAcl |
Użytkownik zmienia klastrową listę kontroli dostępu (ACL). |
|
clusters |
create |
Użytkownik tworzy klaster. |
|
clusters |
createResult |
Wyniki tworzenia klastra. W połączeniu z create . |
|
clusters |
delete |
Klaster zostanie zakończony. |
|
clusters |
deleteResult |
Wyniki zakończenia działania klastra. W połączeniu z delete . |
|
clusters |
edit |
Użytkownik wprowadza zmiany w ustawieniach klastra. Rejestruje wszystkie zmiany, z wyjątkiem zmian w rozmiarze klastra lub zachowaniu skalowania automatycznego. |
|
clusters |
permanentDelete |
Klaster jest usuwany z interfejsu użytkownika. |
|
clusters |
resize |
Zmiana rozmiaru klastra. Jest to rejestrowane na działających klastrach, gdzie jedyną właściwością, która się zmienia, jest rozmiar klastra lub zachowanie autoskalowania. |
|
clusters |
resizeResult |
Wyniki zmiany rozmiaru klastra. W połączeniu z resize . |
|
clusters |
restart |
Użytkownik restartuje działający klaster. |
|
clusters |
restartResult |
Wyniki ponownego uruchomienia klastra. W połączeniu z restart . |
|
clusters |
start |
Użytkownik inicjuje klaster. |
|
clusters |
startResult |
Wyniki od uruchomienia klastra. W połączeniu z start . |
|
Zdarzenia bibliotek klastra
Poniżej przedstawiono clusterLibraries
zdarzenia rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
clusterLibraries |
installLibraries |
Użytkownik instaluje bibliotekę w klastrze. |
|
clusterLibraries |
uninstallLibraries |
Użytkownik odinstalowuje bibliotekę w klastrze. |
|
clusterLibraries |
installLibraryOnAllClusters |
Administrator obszaru roboczego planuje instalację biblioteki we wszystkich klastrach. |
|
clusterLibraries |
uninstallLibraryOnAllClusters |
Administrator obszaru roboczego usuwa bibliotekę z listy do zainstalowania we wszystkich klastrach. |
|
Zdarzenia zasad klastra
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
Poniżej przedstawiono clusterPolicies
zdarzenia rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
clusterPolicies |
create |
Użytkownik utworzył politykę klastra. |
|
clusterPolicies |
edit |
Użytkownik edytował zasady klastra. |
|
clusterPolicies |
delete |
Użytkownik usunął zasady klastra. |
|
clusterPolicies |
changeClusterPolicyAcl |
Administrator obszaru roboczego zmienia uprawnienia polityki klastra. |
|
Zdarzenia SQL usługi Databricks
Na poziomie obszaru roboczego rejestrowane są poniższe zdarzenia databrickssql
.
Uwaga
Jeśli zarządzasz magazynami SQL przy użyciu starszego interfejsu API punktów końcowych SQL, zdarzenia inspekcji magazynu SQL będą miały różne nazwy działań. Zobacz Dzienniki punktów końcowych SQL.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
databrickssql |
addDashboardWidget |
Widżet jest dodawany do pulpitu nawigacyjnego. |
|
databrickssql |
cancelQueryExecution |
Wykonywanie zapytania jest anulowane z poziomu interfejsu użytkownika edytora SQL. Nie obejmuje to anulacji, które pochodzą z interfejsu użytkownika historii zapytań ani z interfejsu API wykonywania zapytań SQL w usłudze Databricks. |
|
databrickssql |
changeEndpointAcls |
Menedżer magazynu aktualizuje uprawnienia w usłudze SQL Warehouse. |
|
databrickssql |
changePermissions |
Użytkownik aktualizuje uprawnienia do obiektu. |
|
databrickssql |
cloneDashboard |
Użytkownik klonuje pulpit nawigacyjny. |
|
databrickssql |
commandSubmit |
Tylko w szczegółowych dziennikach inspekcji. Generowane po przesłaniu polecenia do usługi SQL Warehouse niezależnie od źródła żądania. |
|
databrickssql |
commandFinish |
Tylko w szczegółowych dziennikach inspekcji. Generowane po zakończeniu lub anulowaniu polecenia w usłudze SQL Warehouse niezależnie od źródła żądania anulowania. |
|
databrickssql |
createAlert |
Użytkownik tworzy alert. |
|
databrickssql |
createNotificationDestination |
Administrator obszaru roboczego tworzy miejsce docelowe powiadomień. |
|
databrickssql |
createDashboard |
Użytkownik tworzy pulpit nawigacyjny. |
|
databrickssql |
createDataPreviewDashboard |
Użytkownik tworzy pulpit nawigacyjny podglądu danych. |
|
databrickssql |
createWarehouse |
Użytkownik z uprawnieniami do tworzenia klastrów tworzy magazyn SQL. |
|
databrickssql |
createQuery |
Użytkownik tworzy nowe zapytanie. |
|
databrickssql |
createQueryDraft |
Użytkownik tworzy wersję roboczą zapytania. |
|
databrickssql |
createQuerySnippet |
Użytkownik tworzy fragment zapytania. |
|
databrickssql |
createSampleDashboard |
Użytkownik tworzy przykładowy pulpit nawigacyjny. |
|
databrickssql |
createVisualization |
Użytkownik generuje wizualizację przy użyciu edytora SQL. Wyklucza domyślne tabele wyników i wizualizacje w notesach korzystających z usługi SQL Warehouse. |
|
databrickssql |
deleteAlert |
Użytkownik usuwa alert z interfejsu alertu lub za pośrednictwem interfejsu API. Wyklucza usunięcia z interfejsu użytkownika przeglądarki plików. |
|
databrickssql |
deleteNotificationDestination |
Administrator obszaru roboczego usuwa miejsce docelowe powiadomień. |
|
databrickssql |
deleteDashboard |
Użytkownik usuwa pulpit nawigacyjny z interfejsu pulpitu nawigacyjnego lub za pośrednictwem interfejsu API. Wyklucza usunięcie za pośrednictwem interfejsu użytkownika przeglądarki plików. |
|
databrickssql |
deleteDashboardWidget |
Użytkownik usuwa widżet pulpitu nawigacyjnego. |
|
databrickssql |
deleteWarehouse |
Menedżer magazynu usuwa usługę SQL Warehouse. |
|
databrickssql |
deleteQuery |
Użytkownik usuwa zapytanie z interfejsu zapytania lub za pośrednictwem interfejsu API. Wyklucza usunięcie za pośrednictwem interfejsu użytkownika przeglądarki plików. |
|
databrickssql |
deleteQueryDraft |
Użytkownik usuwa wersję roboczą zapytania. |
|
databrickssql |
deleteQuerySnippet |
Użytkownik usuwa fragment zapytania. |
|
databrickssql |
deleteVisualization |
Użytkownik usuwa wizualizację z zapytania w edytorze SQL. |
|
databrickssql |
downloadQueryResult |
Użytkownik pobiera wynik zapytania z edytora SQL. Wyklucza pobieranie z pulpitów nawigacyjnych. |
|
databrickssql |
editWarehouse |
Kierownik magazynu edytuje magazyn SQL. |
|
databrickssql |
executeAdhocQuery |
Wygenerowane przez jedną z następujących opcji:
|
|
databrickssql |
executeSavedQuery |
Użytkownik uruchamia zapisane zapytanie. |
|
databrickssql |
executeWidgetQuery |
Generowane przez każde zdarzenie, które wykonuje zapytanie, powodując odświeżenie panelu nawigacyjnego. Oto kilka przykładów odpowiednich zdarzeń:
|
|
databrickssql |
favoriteDashboard |
Użytkownik lubi pulpit nawigacyjny. |
|
databrickssql |
favoriteQuery |
Użytkownik dodaje kwerendę do ulubionych. |
|
databrickssql |
forkQuery |
Użytkownik klonuje zapytanie. |
|
databrickssql |
listQueries |
Użytkownik otwiera stronę listy zapytań lub wywołuje API listy zapytań. |
|
databrickssql |
moveAlertToTrash |
Użytkownik przenosi alert do kosza. |
|
databrickssql |
moveDashboardToTrash |
Użytkownik przenosi pulpit nawigacyjny do kosza. |
|
databrickssql |
moveQueryToTrash |
Użytkownik przenosi zapytanie do kosza. |
|
databrickssql |
restoreAlert |
Użytkownik przywraca alert z kosza. |
|
databrickssql |
restoreDashboard |
Użytkownik przywraca pulpit nawigacyjny z kosza. |
|
databrickssql |
restoreQuery |
Użytkownik przywraca zapytanie z kosza. |
|
databrickssql |
setWarehouseConfig |
Menedżer magazynu ustawia konfigurację dla usługi SQL Warehouse. |
|
databrickssql |
snapshotDashboard |
Użytkownik żąda migawki pulpitu nawigacyjnego. Zawiera zaplanowane migawki pulpitu nawigacyjnego. |
|
databrickssql |
startWarehouse |
Uruchomiono usługę SQL Warehouse. |
|
databrickssql |
stopWarehouse |
Menedżer magazynu zatrzymuje usługę SQL Warehouse. Wyklucza automatycznie zastojone magazyny. |
|
databrickssql |
transferObjectOwnership |
Administrator obszaru roboczego przenosi własność pulpitu nawigacyjnego, zapytania lub alertu na aktywnego użytkownika za pomocą interfejsu API do przenoszenia własności obiektów. Przeniesienie własności dokonane za pośrednictwem interfejsu użytkownika lub API aktualizacji nie jest rejestrowane w tym zdarzeniu dziennika inspekcji. |
|
databrickssql |
unfavoriteDashboard |
Użytkownik usuwa pulpit nawigacyjny ze swoich ulubionych. |
|
databrickssql |
unfavoriteQuery |
Użytkownik usuwa zapytanie ze swoich ulubionych. |
|
databrickssql |
updateAlert |
Użytkownik wprowadza aktualizacje alertu.
ownerUserName jest wypełniany, jeśli własność alertu zostanie przeniesiona przy użyciu API. |
|
databrickssql |
updateNotificationDestination |
Administrator obszaru roboczego wprowadza aktualizację do miejsca docelowego powiadomień. |
|
databrickssql |
updateDashboardWidget |
Użytkownik dokonuje aktualizacji widżetu pulpitu nawigacyjnego. Wyklucza zmiany w skalach osi. Przykłady odpowiednich aktualizacji to:
|
|
databrickssql |
updateDashboard |
Użytkownik dokonuje aktualizacji właściwości pulpitu nawigacyjnego. Wyklucza zmiany harmonogramów i subskrypcji. Przykłady odpowiednich aktualizacji to:
|
|
databrickssql |
updateOrganizationSetting |
Administrator obszaru roboczego aktualizuje ustawienia SQL obszaru roboczego. |
|
databrickssql |
updateQuery |
Użytkownik dokonuje aktualizacji zapytania.
ownerUserName zostanie wypełniony, jeśli własność zapytania zostanie przeniesiona za pomocą interfejsu API. |
|
databrickssql |
updateQueryDraft |
Użytkownik wprowadza aktualizację do wersji roboczej zapytania. |
|
databrickssql |
updateQuerySnippet |
Użytkownik dokonuje aktualizacji fragmentu zapytania. |
|
databrickssql |
updateVisualization |
Użytkownik aktualizuje wizualizację z poziomu edytora SQL lub pulpitu nawigacyjnego. |
|
Zdarzenia monitorowania danych
dataMonitoring
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
dataMonitoring |
CreateMonitor |
Użytkownik tworzy monitor. |
|
dataMonitoring |
UpdateMonitor |
Użytkownik dokonuje aktualizacji monitora. |
|
dataMonitoring |
DeleteMonitor |
Użytkownik usuwa monitor. |
|
dataMonitoring |
RunRefresh |
Monitor jest odświeżany zgodnie z harmonogramem lub ręcznie. |
|
Zdarzenia DBFS
W poniższych tabelach znajdują się zdarzenia dbfs
rejestrowane na poziomie obszaru roboczego.
Istnieją dwa typy zdarzeń dbFS: wywołania interfejsu API i zdarzenia operacyjne.
Zdarzenia interfejsu API DBFS
Następujące zdarzenia inspekcji DBFS są rejestrowane tylko podczas zapisywania za pośrednictwem interfejsu DBFS REST API.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
dbfs |
addBlock |
Użytkownik dołącza blok danych do strumienia. Jest to używane w połączeniu z dbfs/create do strumieniowego przesyłania danych do DBFS. |
|
dbfs |
create |
Użytkownik otwiera strumień, aby zapisać plik do DBFs. |
|
dbfs |
delete |
Użytkownik usuwa plik lub katalog z bazy danych DBF. |
|
dbfs |
mkdirs |
Użytkownik tworzy nowy katalog DBFS. |
|
dbfs |
move |
Użytkownik przenosi plik z jednej lokalizacji do innej lokalizacji w DBFs. |
|
dbfs |
put |
Użytkownik przesyła plik za pomocą formularza wieloczęściowego do systemu DBFs. |
|
Zdarzenia operacyjne systemu DBFS
Następujące zdarzenia inspekcji systemu plików DBFS występują na płaszczyźnie obliczeniowej.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
dbfs |
mount |
Użytkownik tworzy punkt instalacji w określonej lokalizacji systemu plików DBFS. |
|
dbfs |
unmount |
Użytkownik usuwa punkt instalacji w określonej lokalizacji systemu plików DBFS. |
|
Zdarzenia rurociągów Delta
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
deltaPipelines |
changePipelineAcls |
Użytkownik zmienia uprawnienia w potoku. |
|
deltaPipelines |
create |
Użytkownik tworzy potok DLT. |
|
deltaPipelines |
delete |
Użytkownik usuwa ciąg przetwarzania DLT. |
|
deltaPipelines |
edit |
Użytkownik edytuje potok danych DLT. |
|
deltaPipelines |
startUpdate |
Użytkownik ponownie uruchamia potok DLT. |
|
deltaPipelines |
stop |
Użytkownik zatrzymuje potok DLT. |
|
Zdarzenia w repozytorium funkcji
featureStore
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
featureStore |
addConsumer |
Użytkownik jest dodawany do magazynu funkcji. |
|
featureStore |
addDataSources |
Źródło danych jest dodawane do tabeli funkcji. |
|
featureStore |
addProducer |
Producent jest dodawany do tabeli funkcji. |
|
featureStore |
changeFeatureTableAcl |
Uprawnienia są zmieniane w tabeli funkcji. |
|
featureStore |
createFeatureTable |
Zostanie utworzona tabela funkcji. |
|
featureStore |
createFeatures |
Funkcje są tworzone w tabeli funkcji. |
|
featureStore |
deleteFeatureTable |
Tabela funkcji jest usuwana. |
|
featureStore |
deleteTags |
Tagi są usuwane z tabeli funkcji. |
|
featureStore |
getConsumers |
Użytkownik wykonuje wywołanie w celu pobrania konsumentów w tabeli funkcji. |
|
featureStore |
getFeatureTable |
Użytkownik wykonuje żądanie w celu uzyskania tabel funkcji. |
|
featureStore |
getFeatureTablesById |
Użytkownik wykonuje wywołanie w celu uzyskania identyfikatorów tabel funkcyjnych. |
|
featureStore |
getFeatures |
Użytkownik wykonuje połączenie w celu uzyskania funkcjonalności. |
|
featureStore |
getModelServingMetadata |
Użytkownik wykonuje wywołanie w celu pobrania metadanych obsługujących model. |
|
featureStore |
getOnlineStore |
Użytkownik dzwoni, aby uzyskać szczegóły dotyczące sklepu internetowego. |
|
featureStore |
getTags |
Użytkownik wykonuje wywołanie w celu pobrania tagów dla tabeli funkcji. |
|
featureStore |
publishFeatureTable |
Opublikowano tabelę funkcji. |
|
featureStore |
searchFeatureTables |
Użytkownik wyszukuje tabele funkcji. |
|
featureStore |
setTags |
Tagi są dodawane do tabeli funkcji. |
|
featureStore |
updateFeatureTable |
Tabela funkcji jest aktualizowana. |
|
Zdarzenia plików
filesystem
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
filesystem |
filesGet |
Użytkownik pobiera plik przy użyciu interfejsu API plików lub interfejsu użytkownika dla woluminów. |
|
filesystem |
filesPut |
Użytkownik przesyła plik, korzystając z API plików lub z interfejsu użytkownika woluminów. |
|
filesystem |
filesDelete |
Użytkownik usuwa plik za pomocą interfejsu API plików lub interfejsu woluminów. |
|
filesystem |
filesHead |
Użytkownik pobiera informacje o pliku przy użyciu interfejsu API plików lub interfejsu użytkownika woluminów. |
|
Zdarzenia genie
genie
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Uwaga
Ta usługa nie jest powiązana z przestrzeniami AI/BI Genie. Zobacz zdarzenia AI/BI Genie.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
genie |
databricksAccess |
Personel usługi Databricks jest autoryzowany do uzyskiwania dostępu do środowiska klienta. |
|
Zdarzenia dotyczące poświadczeń Git
gitCredentials
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
gitCredentials |
getGitCredential |
Użytkownik otrzymuje poświadczenia usługi Git. |
|
gitCredentials |
listGitCredentials |
Użytkownik wyświetla listę wszystkich poświadczeń usługi Git | Brak |
gitCredentials |
deleteGitCredential |
Użytkownik usuwa poświadczenia usługi Git. |
|
gitCredentials |
updateGitCredential |
Użytkownik aktualizuje poświadczenie git. |
|
gitCredentials |
createGitCredential |
Użytkownik tworzy poświadczenie git. |
|
Zdarzenia globalnych skryptów inicjowania
globalInitScripts
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
globalInitScripts |
create |
Administrator obszaru roboczego tworzy globalny skrypt inicjowania. |
|
globalInitScripts |
update |
Administrator obszaru roboczego aktualizuje globalny skrypt inicjowania. |
|
globalInitScripts |
delete |
Administrator obszaru roboczego usuwa globalny skrypt inicjowania. |
|
Zdarzenia grup
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
groups
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego. Te działania są powiązane ze starszymi grupami ACL. Aby zapoznać się z działaniami związanymi z grupami na poziomie konta i przestrzeni roboczej, zobacz Zdarzenia konta i Zdarzenia na poziomie konta.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
groups |
addPrincipalToGroup |
Administrator dodaje użytkownika do grupy. |
|
groups |
createGroup |
Administrator tworzy grupę. |
|
groups |
getGroupMembers |
Administrator wyświetla członków grupy. |
|
groups |
getGroups |
Administrator wyświetla listę grup | Brak |
groups |
getInheritedGroups |
Administrator przegląda dziedziczone grupy | Brak |
groups |
removeGroup |
Administrator usuwa grupę. |
|
Zdarzenia ról IAM
iamRole
Następujące zdarzenie jest rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
iamRole |
changeIamRoleAcl |
Administrator obszaru roboczego zmienia uprawnienia dla roli IAM. |
|
Zdarzenia przyswajania danych
ingestion
Następujące zdarzenie jest rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
ingestion |
proxyFileUpload |
Użytkownik przekazuje plik do obszaru roboczego usługi Azure Databricks. |
|
Zdarzenia puli wystąpień
instancePools
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
instancePools |
changeInstancePoolAcl |
Użytkownik zmienia uprawnienia puli wystąpień. |
|
instancePools |
create |
Użytkownik tworzy pulę wystąpień. |
|
instancePools |
delete |
Użytkownik usuwa pulę wystąpień. |
|
instancePools |
edit |
Użytkownik edytuje pulę wystąpień. |
|
Wydarzenia zadaniowe
jobs
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
jobs |
cancel |
Uruchomienie zadania zostało anulowane. |
|
jobs |
cancelAllRuns |
Użytkownik anuluje wszystkie uruchomienia w zadaniu. |
|
jobs |
changeJobAcl |
Użytkownik aktualizuje uprawnienia do zadania. |
|
jobs |
create |
Użytkownik tworzy zadanie. |
|
jobs |
delete |
Użytkownik usuwa zadanie. |
|
jobs |
deleteRun |
Użytkownik usuwa uruchomienie zadania. |
|
jobs |
getRunOutput |
Użytkownik wykonuje wywołanie interfejsu API, aby otrzymać rezultat uruchomienia. |
|
jobs |
repairRun |
Użytkownik naprawia przebieg zadania. |
|
jobs |
reset |
Zadanie jest resetowane. |
|
jobs |
resetJobAcl |
Użytkownik żąda zmiany uprawnień zadania. |
|
jobs |
runCommand |
Dostępne po aktywacji szczegółowych dzienników inspekcji. Wygenerowane po wykonaniu polecenia w notesie w wyniku uruchomienia zadania. Polecenie odpowiada komórce w notesie. |
|
jobs |
runFailed |
Wykonanie zadania kończy się niepowodzeniem. |
|
jobs |
runNow |
Użytkownik wyzwala uruchomienie zadania na żądanie. |
|
jobs |
runStart |
Emitowane po uruchomieniu zadania po walidacji i utworzeniu klastra. Parametry żądania emitowane z tego zdarzenia zależą od typu zadań w zadaniu. Oprócz wymienionych parametrów mogą one obejmować:
|
|
jobs |
runSucceeded |
Przebieg zadania zakończył się pomyślnie. |
|
jobs |
runTriggered |
Harmonogram zadań jest wyzwalany automatycznie zgodnie z harmonogramem lub wyzwalaczem. |
|
jobs |
sendRunWebhook |
Webhook jest wysyłany, gdy zadanie rozpoczyna się, kończy lub kończy się niepowodzeniem. |
|
jobs |
setTaskValue |
Użytkownik ustawia wartości zadania. |
|
jobs |
submitRun |
Użytkownik przesyła jednorazowe uruchomienie za pośrednictwem interfejsu API. |
|
jobs |
update |
Użytkownik edytuje ustawienia zadania. |
|
zdarzenia dotyczące śledzenia pochodzenia
lineageTracking
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
lineageTracking |
listColumnLineages |
Użytkownik uzyskuje dostęp do listy kolumn nadrzędnych lub podrzędnych dla danej kolumny. |
|
lineageTracking |
listSecurableLineagesBySecurable |
Użytkownik uzyskuje dostęp do listy elementów zabezpieczalnych wyższego i niższego poziomu powiązanych z danym elementem zabezpieczalnym. |
|
lineageTracking |
listEntityLineagesBySecurable |
Użytkownik uzyskuje dostęp do listy jednostek (notesów, zadań itp.), które zapisują lub odczytują element zabezpieczany. |
|
lineageTracking |
getColumnLineages |
Użytkownik uzyskuje linie pochodzenia kolumn dla tabeli oraz jej kolumn. |
|
lineageTracking |
getTableEntityLineages |
Użytkownik uzyskuje nadrzędne i podrzędne pochodzenie tabeli. |
|
lineageTracking |
getJobTableLineages |
Użytkownik uzyskuje linie tabel przepływu wejściowego i wyjściowego dla zadania. |
|
lineageTracking |
getFunctionLineages |
Użytkownik uzyskuje informacje o obiektach do zabezpieczenia i jednostkach powiązanych nadrzędnych oraz podrzędnych (jak notatniki, zadania itp.) związanych z funkcją. |
|
lineageTracking |
getModelVersionLineages |
Użytkownik otrzymuje obiekty zabezpieczające oraz elementy nadrzędne i podrzędne (takie jak notatniki, zadania itp.) modelu oraz jego wersji. |
|
lineageTracking |
getEntityTableLineages |
Użytkownik pobiera tabele wejściowe i wyjściowe dla obiektu (takiego jak notesy, zadania itp.). |
|
lineageTracking |
getFrequentlyJoinedTables |
Użytkownik otrzymuje tabele, które są często łączone z daną tabelą. |
|
lineageTracking |
getFrequentQueryByTable |
Użytkownik otrzymuje częste zapytania dotyczące tabeli. |
|
lineageTracking |
getFrequentUserByTable |
Użytkownik pozyskuje najczęstszych użytkowników tabeli. |
|
lineageTracking |
getTablePopularityByDate |
Użytkownik uzyskuje popularność (liczbę zapytań) dla tabeli w ciągu ostatniego miesiąca. |
|
lineageTracking |
getPopularEntities |
Użytkownik pobiera popularne elementy (notesy, zadania itp.) z tabeli. |
|
lineageTracking |
getPopularTables |
Użytkownik otrzymuje informacje o popularności tabel dla listy tabel. |
|
Wydarzenia konsumenckie na Marketplace
marketplaceConsumer
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
marketplaceConsumer |
getDataProduct |
Użytkownik uzyskuje dostęp do produktu danych za pośrednictwem witryny Databricks Marketplace. |
|
marketplaceConsumer |
requestDataProduct |
Użytkownik żąda dostępu do produktu danych, który wymaga zatwierdzenia dostawcy. |
|
Zdarzenia dostawcy Marketplace
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
marketplaceProvider
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
marketplaceProvider |
createListing |
Administrator magazynu metadanych tworzy ogłoszenie w swoim profilu dostawcy. |
|
marketplaceProvider |
updateListing |
Administrator metastore aktualizuje wpis w profilu dostawcy. |
|
marketplaceProvider |
deleteListing |
Administrator metastore usuwa listę w profilu dostawcy. |
|
marketplaceProvider |
updateConsumerRequestStatus |
Administrator magazynu metadanych zatwierdza lub odrzuca żądanie produktu danych. |
|
marketplaceProvider |
createProviderProfile |
Administrator magazynu metadanych tworzy profil dostawcy. |
|
marketplaceProvider |
updateProviderProfile |
Administrator magazynu metadanych wprowadza aktualizację profilu dostawcy. |
|
marketplaceProvider |
deleteProviderProfile |
Administrator magazynu metadanych usuwa swój profil dostawcy. |
|
marketplaceProvider |
uploadFile |
Dostawca przesyła plik do swojego profilu dostawcy. |
|
marketplaceProvider |
deleteFile |
Dostawca usuwa plik z profilu dostawcy. |
|
Artefakty MLflow ze zdarzeniami związanymi z ACL
mlflowAcledArtifact
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
mlflowAcledArtifact |
readArtifact |
Użytkownik wykonuje wywołanie w celu odczytania artefaktu. |
|
mlflowAcledArtifact |
writeArtifact |
Użytkownik składa żądanie zapisu do artefaktu. |
|
Zdarzenia eksperymentu MLflow
mlflowExperiment
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
mlflowExperiment |
createMlflowExperiment |
Użytkownik tworzy eksperyment MLflow. |
|
mlflowExperiment |
deleteMlflowExperiment |
Użytkownik usuwa eksperyment MLflow. |
|
mlflowExperiment |
moveMlflowExperiment |
Użytkownik przenosi eksperyment MLflow. |
|
mlflowExperiment |
restoreMlflowExperiment |
Użytkownik przywraca eksperyment MLflow. |
|
mlflowExperiment |
renameMlflowExperiment |
Użytkownik zmienia nazwę eksperymentu MLflow. |
|
Zdarzenia rejestru modeli MLflow
mlflowModelRegistry
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
modelRegistry |
approveTransitionRequest |
Użytkownik zatwierdza żądanie przejścia etapu wersji modelu. |
|
modelRegistry |
changeRegisteredModelAcl |
Użytkownik aktualizuje uprawnienia dla zarejestrowanego modelu. |
|
modelRegistry |
createComment |
Użytkownik publikuje komentarz do wersji modelu. |
|
modelRegistry |
createModelVersion |
Użytkownik tworzy wersję modelu. |
|
modelRegistry |
createRegisteredModel |
Użytkownik tworzy nowy zarejestrowany model |
|
modelRegistry |
createRegistryWebhook |
Użytkownik tworzy webhook dla zdarzeń w Rejestrze Modeli. |
|
modelRegistry |
createTransitionRequest |
Użytkownik tworzy żądanie przeniesienia etapu wersji modelu. |
|
modelRegistry |
deleteComment |
Użytkownik usuwa komentarz do wersji modelu. |
|
modelRegistry |
deleteModelVersion |
Użytkownik usuwa wersję modelu. |
|
modelRegistry |
deleteModelVersionTag |
Użytkownik usuwa tag wersji modelu. |
|
modelRegistry |
deleteRegisteredModel |
Użytkownik usuwa zarejestrowany model |
|
modelRegistry |
deleteRegisteredModelTag |
Użytkownik usuwa tag zarejestrowanego modelu. |
|
modelRegistry |
deleteRegistryWebhook |
Użytkownik usuwa webhook z rejestru modeli. |
|
modelRegistry |
deleteTransitionRequest |
Użytkownik odwołuje żądanie przejścia wersji modelu do kolejnego etapu. |
|
modelRegistry |
finishCreateModelVersionAsync |
Ukończono kopiowanie modelu asynchronicznego. |
|
modelRegistry |
generateBatchInferenceNotebook |
Notebook wnioskowania wsadowego jest generowany automatycznie. |
|
modelRegistry |
generateDltInferenceNotebook |
Notebook inferencyjny dla pipeline'u DLT jest generowany automatycznie. |
|
modelRegistry |
getModelVersionDownloadUri |
Użytkownik otrzymuje identyfikator URI do pobrania wersji modelu. |
|
modelRegistry |
getModelVersionSignedDownloadUri |
Użytkownik pobiera identyfikator URI w celu pobrania podpisanej wersji modelu. |
|
modelRegistry |
listModelArtifacts |
Użytkownik wykonuje wywołanie w celu wyświetlenia listy artefaktów modelu. |
|
modelRegistry |
listRegistryWebhooks |
Użytkownik wykonuje wywołanie w celu wyświetlenia wszystkich webhooków w rejestrze modelu. |
|
modelRegistry |
rejectTransitionRequest |
Użytkownik odrzuca żądanie przeniesienia etapu wersji modelu. |
|
modelRegistry |
renameRegisteredModel |
Użytkownik zmienia nazwę zarejestrowanego modelu |
|
modelRegistry |
setEmailSubscriptionStatus |
Użytkownik aktualizuje stan subskrypcji poczty e-mail dla zarejestrowanego modelu | |
modelRegistry |
setModelVersionTag |
Użytkownik ustawia tag wersji modelu. |
|
modelRegistry |
setRegisteredModelTag |
Użytkownik ustawia tag wersji modelu. |
|
modelRegistry |
setUserLevelEmailSubscriptionStatus |
Użytkownik aktualizuje stan powiadomień e-mail dla całego rejestru. |
|
modelRegistry |
testRegistryWebhook |
Użytkownik testuje webhook w rejestrze modeli. |
|
modelRegistry |
transitionModelVersionStage |
Użytkownik otrzymuje listę wszystkich otwartych żądań przejścia etapu dla wersji modelu. |
|
modelRegistry |
triggerRegistryWebhook |
Webhook w rejestrze modeli jest wyzwalany zdarzeniem. |
|
modelRegistry |
updateComment |
Użytkownik edytuje komentarz dotyczący wersji modelu. |
|
modelRegistry |
updateRegistryWebhook |
Użytkownik aktualizuje webhook rejestru modeli. |
|
Zdarzenia dotyczące serwowania modelu
serverlessRealTimeInference
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
serverlessRealTimeInference |
changeInferenceEndpointAcl |
Użytkownik aktualizuje uprawnienia dla punktu końcowego wnioskowania. |
|
serverlessRealTimeInference |
createServingEndpoint |
Użytkownik tworzy punkt końcowy obsługujący model. |
|
serverlessRealTimeInference |
deleteServingEndpoint |
Użytkownik usuwa punkt końcowy obsługujący model. |
|
serverlessRealTimeInference |
disable |
Użytkownik wyłącza serwowanie modelu dla zarejestrowanego modelu. |
|
serverlessRealTimeInference |
enable |
Użytkownik włącza obsługę modelu dla zarejestrowanego modelu. |
|
serverlessRealTimeInference |
getQuerySchemaPreview |
Użytkownicy wykonuje wywołanie w celu uzyskania podglądu schematu zapytania. |
|
serverlessRealTimeInference |
updateServingEndpoint |
Użytkownik aktualizuje punkt końcowy obsługujący model. |
|
serverlessRealTimeInference |
updateInferenceEndpointRateLimits |
Użytkownik aktualizuje limity szybkości dla punktu końcowego wnioskowania. Ograniczenia szybkości dotyczą tylko interfejsów API modeli bazowych rozliczanych za token oraz punktów końcowych modeli zewnętrznych. |
|
Zdarzenia notatnika
notebook
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
notebook |
attachNotebook |
Notatnik jest podłączony do klastra. |
|
notebook |
cloneNotebook |
Użytkownik klonuje notatnik. |
|
notebook |
createNotebook |
Zostanie utworzony notes. |
|
notebook |
deleteFolder |
Folder notesu jest usuwany. |
|
notebook |
deleteNotebook |
Notatnik został usunięty. |
|
notebook |
detachNotebook |
Notatnik jest odłączony od klastra. |
|
notebook |
downloadLargeResults |
Użytkownik pobiera wyniki zapytania za duże, aby wyświetlić je w notesie. |
|
notebook |
downloadPreviewResults |
Użytkownik pobiera wyniki zapytania. |
|
notebook |
importNotebook |
Użytkownik importuje notatnik. |
|
notebook |
moveFolder |
Folder notesu jest przenoszony z jednej lokalizacji do innej. |
|
notebook |
moveNotebook |
Notatnik jest przenoszony z jednej lokalizacji do drugiej. |
|
notebook |
renameNotebook |
Nazwa notesu została zmieniona. |
|
notebook |
restoreFolder |
Usunięty folder jest przywracany. |
|
notebook |
restoreNotebook |
Przywrócono usunięty notes. |
|
notebook |
runCommand |
Dostępne po włączeniu szczegółowych dzienników inspekcji. Emitowane, gdy Databricks uruchamia polecenie w notesie. Polecenie odpowiada komórce w notesie.executionTime jest mierzona w sekundach. |
|
notebook |
takeNotebookSnapshot |
Migawki notesu są tworzone, kiedy usługa zadaniowa lub mlflow jest uruchamiana. |
|
Zdarzenia programu Partner Connect
partnerHub
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
partnerHub |
createOrReusePartnerConnection |
Administrator obszaru roboczego konfiguruje połączenie z rozwiązaniem partnerskim. |
|
partnerHub |
deletePartnerConnection |
Administrator obszaru roboczego usuwa połączenie partnera. |
|
partnerHub |
downloadPartnerConnectionFile |
Administrator obszaru roboczego pobiera plik połączenia partnera. |
|
partnerHub |
setupResourcesForPartnerConnection |
Administrator obszaru roboczego konfiguruje zasoby dla połączenia partnera. |
|
Zdarzenia optymalizacji predykcyjnej
predictiveOptimization
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
predictiveOptimization |
PutMetrics |
Rejestrowane, gdy optymalizacja predykcyjna aktualizuje tabelę i metryki obciążenia, dzięki czemu usługa może bardziej inteligentnie zaplanować operacje optymalizacji. |
|
Zdarzenia usługi historii zdalnej
RemoteHistoryService
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
RemoteHistoryService |
addUserGitHubCredentials |
Użytkownik dodaje poświadczenia usługi GitHub | Brak |
RemoteHistoryService |
deleteUserGitHubCredentials |
Użytkownik usuwa poświadczenia GitHub | Brak |
RemoteHistoryService |
updateUserGitHubCredentials |
Użytkownik aktualizuje poświadczenia usługi GitHub | Brak |
Zdarzenia folderu Git
repos
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
repos |
checkoutBranch |
Użytkownik wyewidencjonuje gałąź w repozytorium. |
|
repos |
commitAndPush |
Użytkownik zatwierdza i wypycha do repozytorium. |
|
repos |
createRepo |
Użytkownik tworzy repozytorium w obszarze roboczym |
|
repos |
deleteRepo |
Użytkownik usuwa repozytorium. |
|
repos |
discard |
Użytkownik odrzuca zatwierdzenie w repozytorium. |
|
repos |
getRepo |
Użytkownik wykonuje wywołanie w celu uzyskania informacji o pojedynczym repozytorium. |
|
repos |
listRepos |
Użytkownik wykonuje wywołanie, aby uzyskać wszystkie repozytoria, w których mają uprawnienia do zarządzania. |
|
repos |
pull |
Użytkownik pobiera najnowsze zatwierdzenia z repozytorium. |
|
repos |
updateRepo |
Użytkownik aktualizuje repozytorium do innej gałęzi lub tagu albo do najnowszego komitu w tej samej gałęzi. |
|
Tajne zdarzenia
secrets
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
secrets |
createScope |
Użytkownik tworzy zakres tajny. |
|
secrets |
deleteAcl |
Użytkownik usuwa listy ACL dla sekretnego zakresu. |
|
secrets |
deleteScope |
Użytkownik usuwa tajny zakres. |
|
secrets |
deleteSecret |
Użytkownik usuwa sekret z zakresu. |
|
secrets |
getAcl |
Użytkownik otrzymuje listy ACL dla tajnego zakresu. |
|
secrets |
getSecret |
Użytkownik pobiera sekret z zakresu. |
|
secrets |
listAcls |
Użytkownik dokonuje wywołania, aby wyświetlić listy ACL dla obszaru tajnego. |
|
secrets |
listScopes |
Użytkownik wykonuje wywołanie, aby wyświetlić listę ukrytych obszarów | Brak |
secrets |
listSecrets |
Użytkownik wywołuje akcję wyświetlenia sekretów w danym zakresie. |
|
secrets |
putAcl |
Użytkownik zmienia ACL dla tajnego zakresu. |
|
secrets |
putSecret |
Użytkownik dodaje lub edytuje wpis tajny w ramach zakresu. |
|
zdarzenia dostępu do tabel SQL
Uwaga
Usługa sqlPermissions
zawiera zdarzenia związane z dziedziczną kontrolą dostępu do tabel repozytorium metadanych Hive. Databricks zaleca, abyś uaktualnił tabele zarządzane przez magazyn metadanych Hive do magazynu metadanych Unity Catalog.
sqlPermissions
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
sqlPermissions |
changeSecurableOwner |
Administrator obszaru roboczego lub właściciel obiektu przenosi własność obiektu. |
|
sqlPermissions |
createSecurable |
Użytkownik tworzy zabezpieczany obiekt. |
|
sqlPermissions |
denyPermission |
Właściciel obiektu odmawia uprawnień do zabezpieczanego obiektu. |
|
sqlPermissions |
grantPermission |
Właściciel obiektu udziela uprawnień do zabezpieczanego obiektu. |
|
sqlPermissions |
removeAllPermissions |
Użytkownik odrzuca zabezpieczany obiekt. |
|
sqlPermissions |
renameSecurable |
Użytkownik zmienia nazwę zabezpieczanego obiektu. |
|
sqlPermissions |
requestPermissions |
Użytkownik żąda uprawnień do zabezpieczanego obiektu. |
|
sqlPermissions |
revokePermission |
Właściciel obiektu odwołuje uprawnienia do zabezpieczanego obiektu. |
|
sqlPermissions |
showPermissions |
Użytkownik wyświetla zabezpieczane uprawnienia obiektu. |
|
Zdarzenia SSH
ssh
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
ssh |
login |
Logowanie agenta SSH do sterownika platformy Spark. |
|
ssh |
logout |
Wylogowanie agenta z SSH z poziomu sterownika Spark. |
|
Zdarzenia wyszukiwania wektorowego
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
vectorSearch
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
vectorSearch |
createEndpoint |
Użytkownik tworzy punkt końcowy wyszukiwania wektorowego. |
|
vectorSearch |
deleteEndpoint |
Użytkownik usuwa punkt końcowy wyszukiwania wektorów. |
|
vectorSearch |
createVectorIndex |
Użytkownik tworzy indeks wyszukiwania wektorowego. |
|
vectorSearch |
deleteVectorIndex |
Użytkownik usuwa indeks wyszukiwania wektorowego. |
|
vectorSearch |
changeEndpointAcl |
Użytkownik zmienia listę kontroli dostępu dla punktu końcowego. |
|
vectorSearch |
queryVectorIndex |
Użytkownik wysyła zapytanie do indeksu wyszukiwania wektorowego. |
|
vectorSearch |
queryVectorIndexNextPage |
Użytkownik przegląda wyniki podzielone na strony zapytania wektorowego indeksu wyszukiwania. |
|
vectorSearch |
scanVectorIndex |
Użytkownik skanuje wszystkie dane w indeksie wyszukiwania wektorowego. |
|
vectorSearch |
upsertDataVectorIndex |
Użytkownik wstawia lub aktualizuje dane w indeksie wyszukiwania z bezpośrednim dostępem do wektorów. |
|
vectorSearch |
deleteDataVectorIndex |
Użytkownik usuwa dane w indeksie wyszukiwania bezpośredniego dostępu do wektorów. |
|
vectorSearch |
queryVectorIndexRouteOptimized |
Użytkownik wysyła zapytanie do indeksu wyszukiwania wektorów przy użyciu trasy interfejsu API o małych opóźnieniach. |
|
vectorSearch |
queryVectorIndexNextPageRouteOptimized |
Użytkownik odczytuje stronicowane wyniki zapytania indeksu wyszukiwania wektorowego, korzystając z interfejsu API o niskim opóźnieniu. |
|
vectorSearch |
scanVectorIndexRouteOptimized |
Użytkownik skanuje wszystkie dane w indeksie wyszukiwania wektorowego przy użyciu trasy interfejsu API o małych opóźnieniach. |
|
vectorSearch |
upsertDataVectorIndexRouteOptimized |
Użytkownik wprowadza lub aktualizuje dane w indeksie wyszukiwania wektorów z dostępem bezpośrednim przy użyciu ścieżki API o niskim opóźnieniu. |
|
vectorSearch |
deleteDataVectorIndexRouteOptimized |
Użytkownik usuwa dane w indeksie wyszukiwania wektorów z bezpośrednim dostępem przy użyciu ścieżki API o niskiej latencji. |
|
Zdarzenia terminalu sieci Web
webTerminal
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
webTerminal |
startSession |
Użytkownik uruchamia sesje terminalu sieci Web. |
|
webTerminal |
closeSession |
Użytkownik zamyka sesję terminalu internetowego. |
|
Zdarzenia obszaru roboczego
workspace
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Nazwa akcji | Opis | Parametry żądania |
---|---|---|---|
workspace |
changeWorkspaceAcl |
Uprawnienia do obszaru roboczego są zmieniane. |
|
workspace |
deleteSetting |
Ustawienie zostanie usunięte z obszaru roboczego. |
|
workspace |
fileCreate |
Użytkownik tworzy plik w obszarze roboczym. |
|
workspace |
fileDelete |
Użytkownik usuwa plik w obszarze roboczym. |
|
workspace |
fileEditorOpenEvent |
Użytkownik otwiera edytor plików. |
|
workspace |
getRoleAssignment |
Użytkownik uzyskuje role użytkowników przestrzeni roboczej. |
|
workspace |
mintOAuthAuthorizationCode |
Rejestrowane, gdy wewnętrzny kod autoryzacji OAuth jest generowany na poziomie obszaru roboczego. |
|
workspace |
mintOAuthToken |
Token OAuth jest wygenerowany dla środowiska pracy. |
|
workspace |
moveWorkspaceNode |
Administrator obszaru roboczego przenosi węzeł obszaru roboczego. |
|
workspace |
purgeWorkspaceNodes |
Administrator obszaru roboczego czyści węzły obszaru roboczego. |
|
workspace |
reattachHomeFolder |
Istniejący folder główny jest ponownie dołączany dla użytkownika, który zostanie ponownie dodany do obszaru roboczego. |
|
workspace |
renameWorkspaceNode |
Administrator obszaru roboczego zmienia nazwę węzłów obszaru roboczego. |
|
workspace |
unmarkHomeFolder |
Atrybuty specjalne folderu głównego są usuwane po usunięciu użytkownika z obszaru roboczego. |
|
workspace |
updateRoleAssignment |
Administrator obszaru roboczego aktualizuje rolę użytkownika obszaru roboczego. |
|
workspace |
updatePermissionAssignment |
Administrator obszaru roboczego dodaje podmiot do obszaru roboczego. |
|
workspace |
setSetting |
Administrator obszaru roboczego konfiguruje ustawienie obszaru roboczego. |
|
workspace |
workspaceConfEdit |
Administrator obszaru roboczego wprowadza aktualizacje do ustawienia, na przykład włączenie szczegółowych dzienników inspekcji. |
|
workspace |
workspaceExport |
Użytkownik eksportuje notes z obszaru roboczego. |
|
workspace |
workspaceInHouseOAuthClientAuthentication |
Klient OAuth jest uwierzytelniany w usłudze obszaru roboczego. |
|
zdarzenia kontroli dostępu do konta
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
Następujące zdarzenia accountsAccessControl
są rejestrowane na poziomie konta i są powiązane z interfejsem kontroli dostępu do konta API (wersja poglądowa - publiczna).
Usługa | Nazwa akcji | opis | Parametry żądania |
---|---|---|---|
accountsAccessControl |
updateRuleSet |
Użytkownik aktualizuje zestaw reguł przy użyciu interfejsu API kontroli dostępu do konta. |
|
Rozliczane zdarzenia użycia
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
accountBillableUsage
Następujące zdarzenia są rejestrowane na poziomie konta.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
accountBillableUsage |
getAggregatedUsage |
Użytkownik uzyskiwał dostęp do zagregowanego użycia rozliczanego (użycia dziennie) dla konta za pośrednictwem funkcji Wykres użycia. |
|
accountBillableUsage |
getDetailedUsage |
Użytkownik uzyskiwał dostęp do szczegółowego rozliczanego użycia (użycia dla każdego klastra) dla konta za pośrednictwem funkcji Pobieranie użycia. |
|
Zdarzenia dotyczące konta
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
accounts
Następujące zdarzenia są rejestrowane na poziomie konta.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
accounts |
accountInHouseOAuthClientAuthentication |
Uwierzytelniony jest klient OAuth. |
|
accounts |
accountIpAclsValidationFailed |
Sprawdzanie poprawności uprawnień adresu IP kończy się niepowodzeniem. Zwraca kod statusu 403. |
|
accounts |
activateUser |
Użytkownik zostanie ponownie aktywowany po dezaktywacji. Zobacz Dezaktywowanie użytkowników na koncie. |
|
accounts |
add |
Użytkownik jest dodawany do konta usługi Azure Databricks. |
|
accounts |
addPrincipalToGroup |
Użytkownik jest dodawany do grupy na poziomie konta. |
|
accounts |
addPrincipalsToGroup |
Użytkownicy są dodawani do grupy na poziomie konta przy użyciu aprowizacji SCIM. |
|
accounts |
createGroup |
Zostanie utworzona grupa na poziomie konta. |
|
accounts |
deactivateUser |
Użytkownik jest dezaktywowany. Zobacz Dezaktywowanie użytkowników na koncie. |
|
accounts |
delete |
Użytkownik zostanie usunięty z konta usługi Azure Databricks. |
|
accounts |
deleteSetting |
Administrator konta usuwa ustawienie z konta usługi Azure Databricks. |
|
accounts |
garbageCollectDbToken |
Użytkownik uruchamia polecenie zbierania śmieci na wygasłych tokenach. |
|
accounts |
generateDbToken |
Użytkownik generuje token z ustawień użytkownika lub gdy usługa generuje token. |
|
accounts |
login |
Użytkownik loguje się do konsoli konta. |
|
accounts |
logout |
Użytkownik wyloguje się z konsoli konta. |
|
accounts |
oidcBrowserLogin |
Użytkownik loguje się na swoje konto za pomocą przepływu pracy przeglądarki OpenID Connect. |
|
accounts |
oidcTokenAuthorization |
Token OIDC jest uwierzytelniany na potrzeby logowania administratora konta. |
|
accounts |
removeAccountAdmin |
Administrator konta usuwa uprawnienia administratora konta z innego użytkownika. |
|
accounts |
removeGroup |
Grupa zostanie usunięta z konta. |
|
accounts |
removePrincipalFromGroup |
Użytkownik jest usuwany z grupy na poziomie konta. |
|
accounts |
removePrincipalsFromGroup |
Użytkownicy są usuwani z grupy na poziomie konta przy użyciu aprowizacji SCIM. |
|
accounts |
setAccountAdmin |
Administrator konta przypisuje rolę administratora konta innemu użytkownikowi. |
|
accounts |
setSetting |
Administrator konta aktualizuje ustawienie na poziomie konta. |
|
accounts |
tokenLogin |
Użytkownik loguje się do usługi Databricks przy użyciu tokenu. |
|
accounts |
updateUser |
Administrator konta aktualizuje konto użytkownika. |
|
accounts |
updateGroup |
Administrator konta aktualizuje grupę na poziomie konta. |
|
accounts |
validateEmail |
Gdy użytkownik weryfikuje swój adres e-mail po utworzeniu konta. |
|
Zdarzenia zarządzania kontami
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
accountsManager
Następujące zdarzenia są rejestrowane na poziomie konta. Te zdarzenia muszą mieć związek z konfiguracjami wykonanymi przez administratorów konta w konsoli konta.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
accountsManager |
createNetworkConnectivityConfig |
Administrator konta utworzył konfigurację łączności sieciowej. |
|
accountsManager |
getNetworkConnectivityConfig |
Administrator konta żąda szczegółowych informacji o konfiguracji łączności sieciowej. |
|
accountsManager |
listNetworkConnectivityConfigs |
Administrator konta wyświetla listę wszystkich konfiguracji łączności sieciowej na koncie. |
|
accountsManager |
deleteNetworkConnectivityConfig |
Administrator konta usunął konfigurację łączności sieciowej. |
|
accountsManager |
createNetworkConnectivityConfigPrivateEndpointRule |
Administrator konta utworzył regułę prywatnego punktu końcowego. |
|
accountsManager |
getNetworkConnectivityConfigPrivateEndpointRule |
Administrator konta żąda szczegółowych informacji o regule prywatnego punktu końcowego. |
|
accountsManager |
listNetworkConnectivityConfigPrivateEndpointRules |
Administrator konta wyświetla listę wszystkich reguł prywatnego punktu końcowego w ramach konfiguracji łączności sieciowej. |
|
accountsManager |
deleteNetworkConnectivityConfigPrivateEndpointRule |
Administrator konta usunął regułę dla prywatnego punktu końcowego. |
|
accountsManager |
updateNetworkConnectivityConfigPrivateEndpointRule |
Administrator konta zaktualizował regułę prywatnego punktu końcowego. |
|
Wydarzenia dotyczące polityki budżetowej
budgetPolicyCentral
Następujące zdarzenia są rejestrowane na poziomie konta i są powiązane z zasadami budżetu. Zobacz Jak użycie bezserwerowe jest zarządzane w ramach polityk budżetowych.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
budgetPolicyCentral |
createBudgetPolicy |
Administrator obszaru roboczego lub administrator rozliczeń tworzy zasady budżetu. Nowy policy_id jest rejestrowany w kolumnie response . |
|
budgetPolicyCentral |
updateBudgetPolicy |
Administrator obszaru roboczego, administrator rozliczeń lub menedżer zasad aktualizuje zasady budżetu. |
|
budgetPolicyCentral |
updateBudgetPolicy |
Administrator obszaru roboczego, administrator rozliczeń lub menedżer zasad usuwa zasady budżetu. |
|
Wydarzenia dotyczące czystych pomieszczeń
clean-room
Następujące zdarzenia są rejestrowane na poziomie konta.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
clean-room |
createCleanRoom |
Użytkownik na koncie usługi Databricks tworzy nowe czyste pomieszczenie przy użyciu interfejsu użytkownika lub interfejsu API. |
|
clean-room |
createCleanRoomOutputCatalog |
Użytkownik na koncie usługi Databricks tworzy tabelę wyjściową w czystym pomieszczeniu przy użyciu interfejsu użytkownika lub interfejsu API. |
|
clean-room |
deleteCleanRoom |
Użytkownik na koncie Databricks usuwa strefę czystości za pomocą interfejsu użytkownika lub API. |
|
clean-room |
getCleanRoom |
Użytkownik na twoim koncie pobiera szczegółowe informacje o czystym pomieszczeniu przy użyciu interfejsu użytkownika lub interfejsu API. |
|
clean-room |
getCleanRoomAsset |
Użytkownik na twoim koncie wyświetla szczegółowe informacje o zasobie danych w clean roomie przy użyciu UI. |
|
clean-room |
listCleanRooms |
Użytkownik otrzymuje listę wszystkich czystych pomieszczeń korzystając z interfejsu użytkownika przestrzeni roboczej lub listę wszystkich czystych pomieszczeń w metastore przy użyciu interfejsu API. |
|
clean-room |
updateCleanRoom |
Użytkownik w twoim koncie aktualizuje szczegóły lub zasoby czystego pomieszczenia. |
|
Zdarzenia Unity Catalog
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
Następujące zdarzenia diagnostyczne są powiązane z Unity Catalog. Zdarzenia Delta Sharing są również rejestrowane w unityCatalog
usłudze. Aby uzyskać informacje o zdarzeniach Delta Sharing, zobacz zdarzenia Delta Sharing. Zdarzenia audytu Unity Catalog mogą być rejestrowane na poziomie obszaru roboczego lub konta w zależności od rodzaju zdarzenia.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
unityCatalog |
createMetastore |
Administrator konta tworzy metasklep. |
|
unityCatalog |
getMetastore |
Administrator konta żąda identyfikatora magazynu metadanych. |
|
unityCatalog |
getMetastoreSummary |
Administrator konta żąda szczegółowych informacji o magazynie metadanych. |
|
unityCatalog |
listMetastores |
Administrator konta prosi o listę wszystkich metastorów na koncie. |
|
unityCatalog |
updateMetastore |
Administrator konta wprowadza aktualizację do metastore. |
|
unityCatalog |
deleteMetastore |
Administrator konta usuwa metastore danych. |
|
unityCatalog |
updateMetastoreAssignment |
Administrator konta dokonuje aktualizacji przypisania obszaru roboczego do magazynu metadanych. |
|
unityCatalog |
createExternalLocation |
Administrator konta tworzy lokalizację zewnętrzną. |
|
unityCatalog |
getExternalLocation |
Administrator konta żąda szczegółowych informacji o lokalizacji zewnętrznej. |
|
unityCatalog |
listExternalLocations |
Administrator konta żąda listy wszystkich lokalizacji zewnętrznych w koncie. |
|
unityCatalog |
updateExternalLocation |
Administrator konta wprowadza aktualizację do lokalizacji zewnętrznej. |
|
unityCatalog |
deleteExternalLocation |
Administrator konta usuwa lokalizację zewnętrzną. |
|
unityCatalog |
createCatalog |
Użytkownik tworzy wykaz. |
|
unityCatalog |
deleteCatalog |
Użytkownik usuwa wykaz. |
|
unityCatalog |
getCatalog |
Użytkownik żąda szczegółowych informacji o wykazie. |
|
unityCatalog |
updateCatalog |
Użytkownik aktualizuje wykaz. |
|
unityCatalog |
listCatalog |
Użytkownik wykonuje wywołanie, aby wyświetlić listę wszystkich katalogów w magazynie metadanych. |
|
unityCatalog |
createSchema |
Użytkownik tworzy schemat. |
|
unityCatalog |
deleteSchema |
Użytkownik usuwa schemat. |
|
unityCatalog |
getSchema |
Użytkownik żąda szczegółowych informacji o schemacie. |
|
unityCatalog |
listSchema |
Użytkownik żąda listy wszystkich schematów w wykazie. |
|
unityCatalog |
updateSchema |
Użytkownik aktualizuje schemat. |
|
unityCatalog |
createStagingTable |
|
|
unityCatalog |
createTable |
Użytkownik tworzy tabelę. Parametry żądania różnią się w zależności od typu utworzonej tabeli. |
|
unityCatalog |
deleteTable |
Użytkownik usuwa tabelę. |
|
unityCatalog |
getTable |
Użytkownik żąda szczegółów dotyczących tabeli. |
|
unityCatalog |
privilegedGetTable |
|
|
unityCatalog |
listTables |
Użytkownik wykonuje wywołanie , aby wyświetlić listę wszystkich tabel w schemacie. |
|
unityCatalog |
listTableSummaries |
Użytkownik otrzymuje tablice podsumowań dla tabel w schemacie i katalogu w repozytorium metadanych. |
|
unityCatalog |
updateTables |
Użytkownik wprowadza aktualizację do tabeli. Wyświetlane parametry żądania różnią się w zależności od typu aktualizacji tabeli. |
|
unityCatalog |
createStorageCredential |
Administrator konta tworzy poświadczenie magazynu. Możesz zobaczyć dodatkowy parametr żądania na podstawie poświadczeń dostawcy usług w chmurze. |
|
unityCatalog |
listStorageCredentials |
Administrator konta wykonuje wywołanie w celu wyświetlenia listy wszystkich poświadczeń dostępu do magazynu na koncie. |
|
unityCatalog |
getStorageCredential |
Administrator konta żąda szczegółowych informacji o poświadczeniu magazynu. |
|
unityCatalog |
updateStorageCredential |
Administrator konta dokonuje aktualizacji poświadczeń pamięci. |
|
unityCatalog |
deleteStorageCredential |
Administrator konta usuwa poświadczenia magazynu. |
|
unityCatalog |
generateTemporaryTableCredential |
Za każdym razem, gdy przyznawane jest tymczasowe poświadczenie dla tabeli, jest to rejestrowane. To zdarzenie służy do określania, kto zapytał, co i kiedy. |
|
unityCatalog |
generateTemporaryPathCredential |
Rejestrowane za każdym razem, gdy zostaną przyznane tymczasowe uprawnienia dostępu dla ścieżki dostępu. |
|
unityCatalog |
checkPathAccess |
Rejestrowane za każdym razem, gdy uprawnienia użytkownika są sprawdzane dla danej ścieżki. |
|
unityCatalog |
getPermissions |
Użytkownik wykonuje wywołanie w celu uzyskania szczegółów uprawnień dla zabezpieczanego obiektu. To wywołanie nie zwraca uprawnień dziedziczonych, tylko uprawnienia jawnie przypisane. |
|
unityCatalog |
getEffectivePermissions |
Użytkownik wykonuje wywołanie, aby uzyskać wszystkie szczegóły uprawnień dla zabezpieczanego obiektu. Wywołanie uprawnień, które jest skuteczne, zwraca zarówno jawnie przypisane, jak i dziedziczone uprawnienia. |
|
unityCatalog |
updatePermissions |
Użytkownik aktualizuje uprawnienia do zabezpieczanego obiektu. |
|
unityCatalog |
metadataSnapshot |
Użytkownik wykonuje zapytania dotyczące metadanych z poprzedniej wersji tabeli. |
|
unityCatalog |
metadataAndPermissionsSnapshot |
Użytkownik wykonuje zapytania dotyczące metadanych i uprawnień z poprzedniej wersji tabeli. |
|
unityCatalog |
updateMetadataSnapshot |
Użytkownik aktualizuje metadane z poprzedniej wersji tabeli. |
|
unityCatalog |
getForeignCredentials |
Użytkownik wykonuje wywołanie, aby uzyskać szczegółowe informacje o kluczu obcym. |
|
unityCatalog |
getInformationSchema |
Użytkownik wykonuje wywołanie w celu uzyskania szczegółowych informacji o schemacie. |
|
unityCatalog |
createConstraint |
Użytkownik tworzy ograniczenie dla tabeli. |
|
unityCatalog |
deleteConstraint |
Użytkownik usuwa ograniczenie dla tabeli. |
|
unityCatalog |
createPipeline |
Użytkownik tworzy potok danych Unity Catalog. |
|
unityCatalog |
updatePipeline |
Użytkownik aktualizuje potok danych Unity Catalog. |
|
unityCatalog |
getPipeline |
Użytkownik żąda szczegółowych informacji na temat pipeline Unity Catalog. |
|
unityCatalog |
deletePipeline |
Użytkownik usuwa potok katalogu Unity. |
|
unityCatalog |
deleteResourceFailure |
Usuwanie zasobu się nie powiodło | Brak |
unityCatalog |
createVolume |
Użytkownik tworzy wolumin Unity Catalog. |
|
unityCatalog |
getVolume |
Użytkownik wykonuje połączenie w celu uzyskania informacji o woluminie Unity Catalogu. |
|
unityCatalog |
updateVolume |
Użytkownik aktualizuje metadane woluminu katalogu Unity za pomocą wywołań ALTER VOLUME lub COMMENT ON . |
|
unityCatalog |
deleteVolume |
Użytkownik usuwa wolumin Unity Catalog. |
|
unityCatalog |
listVolumes |
Użytkownik wykonuje żądanie, aby uzyskać listę wszystkich woluminów Unity Catalog w ramach schematu. |
|
unityCatalog |
generateTemporaryVolumeCredential |
Poświadczenie tymczasowe jest generowane, gdy użytkownik wykonuje odczyt lub zapis na woluminie. To zdarzenie służy do określania, kto uzyskiwał dostęp do woluminu i kiedy. |
|
unityCatalog |
getTagSecurableAssignments |
Przypisania tagów dla zabezpieczanego elementu są pobierane |
|
unityCatalog |
getTagSubentityAssignments |
Przypisania tagów dla podjednostki są pobierane |
|
unityCatalog |
UpdateTagSecurableAssignments |
Przypisania tagów dla zabezpieczanego elementu są aktualizowane |
|
unityCatalog |
UpdateTagSubentityAssignments |
Zaktualizowano przypisania tagów dla podentity |
|
unityCatalog |
createRegisteredModel |
Użytkownik tworzy zarejestrowany model w Unity Catalog. |
|
unityCatalog |
getRegisteredModel |
Użytkownik wykonuje połączenie w celu uzyskania informacji o zarejestrowanym modelu w katalogu Unity. |
|
unityCatalog |
updateRegisteredModel |
Użytkownik aktualizuje metadane modelu zarejestrowanego w katalogu Unity. |
|
unityCatalog |
deleteRegisteredModel |
Użytkownik usuwa zarejestrowany model w Unity Catalog. |
|
unityCatalog |
listRegisteredModels |
Użytkownik wykonuje zapytanie, aby uzyskać listę modeli zarejestrowanych w katalogu Unity w schemacie lub listę modeli w różnych katalogach i schematach. |
|
unityCatalog |
createModelVersion |
Użytkownik tworzy wersję modelu w Unity Catalog. |
|
unityCatalog |
finalizeModelVersion |
Użytkownik wywołuje "finalizowanie" wersji modelu katalogu Unity po przekazaniu plików wersji modelu do jego lokalizacji magazynowej, co sprawia, że staje się ona tylko do odczytu, umożliwiając jej użycie w przepływach pracy dotyczących wnioskowania. |
|
unityCatalog |
getModelVersion |
Użytkownik wykonuje wywołanie, aby uzyskać szczegółowe informacje o wersji modelu. |
|
unityCatalog |
getModelVersionByAlias |
Użytkownik wykonuje połączenie, aby uzyskać szczegółowe informacje o wersji modelu, używając aliasu. |
|
unityCatalog |
updateModelVersion |
Użytkownik aktualizuje metadane wersji modelu. |
|
unityCatalog |
deleteModelVersion |
Użytkownik usuwa wersję modelu. |
|
unityCatalog |
listModelVersions |
Użytkownik wykonuje wywołanie w celu uzyskania listy wersji modelu w katalogu Unity dla zarejestrowanego modelu. |
|
unityCatalog |
generateTemporaryModelVersionCredential |
Poświadczenie tymczasowe jest generowane, gdy użytkownik dokonuje zapisu (przy tworzeniu początkowej wersji modelu) lub odczytu (po sfinalizowaniu wersji modelu) w wersji modelu. To zdarzenie służy do określania, kto uzyskiwał dostęp do wersji modelu i kiedy. |
|
unityCatalog |
setRegisteredModelAlias |
Użytkownik ustawia alias dla zarejestrowanego modelu w Unity Catalog. |
|
unityCatalog |
deleteRegisteredModelAlias |
Użytkownik usuwa alias w zarejestrowanym modelu Unity Catalog. |
|
unityCatalog |
getModelVersionByAlias |
Wersja modelu Unity Catalog jest uzyskiwana przez użytkownika za pomocą aliasu. |
|
unityCatalog |
createConnection |
Utworzono nowe połączenie zagraniczne. |
|
unityCatalog |
deleteConnection |
Połączenie obce jest usuwane. |
|
unityCatalog |
getConnection |
Zostało odzyskane zagraniczne połączenie. |
|
unityCatalog |
updateConnection |
Zaktualizowano zewnętrzne połączenie. |
|
unityCatalog |
listConnections |
W metastore wymieniono zewnętrzne połączenia. |
|
unityCatalog |
createFunction |
Użytkownik tworzy nową funkcję. |
|
unityCatalog |
updateFunction |
Użytkownik aktualizuje funkcję. |
|
unityCatalog |
listFunctions |
Użytkownik żąda listy wszystkich funkcji w określonym katalogu nadrzędnym lub schemacie. |
|
unityCatalog |
getFunction |
Użytkownik żąda funkcji z katalogu nadrzędnego lub schematu. |
|
unityCatalog |
deleteFunction |
Użytkownik żąda funkcji z katalogu nadrzędnego lub schematu. |
|
unityCatalog |
createShareMarketplaceListingLink |
|
|
unityCatalog |
deleteShareMarketplaceListingLink |
|
|
unityCatalog |
generateTemporaryServiceCredential |
Tymczasowe poświadczenia są generowane w celu uzyskania dostępu do konta usługi w chmurze z usługi Databricks. |
|
Zdarzenia Delta Sharing
Uwaga
Ta usługa jest niedostępna za pośrednictwem ustawień diagnostycznych platformy Azure. Włącz tabelę systemu dzienników inspekcji , aby uzyskać dostęp do tych zdarzeń.
Zdarzenia w Delta Sharing są podzielone na dwie sekcje: zdarzenia zarejestrowane na koncie dostawcy danych i zdarzenia zarejestrowane na koncie odbiorcy danych.
Zdarzenia dostawcy Delta Sharing
Następujące zdarzenia dziennika inspekcji są rejestrowane na koncie dostawcy. Akcje wykonywane przez adresatów zaczynają się od prefiksu deltaSharing
. Każdy z tych dzienników również zawiera request_params.metastore_id
, który jest magazynem metadanych zarządzającym udostępnionymi danymi, oraz userIdentity.email
, czyli identyfikator użytkownika, który zainicjował działanie.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
unityCatalog |
deltaSharingListShares |
Odbiorca danych żąda listy udziałów. |
|
unityCatalog |
deltaSharingGetShare |
Odbiorca danych żąda szczegółów dotyczących udziałów. |
|
unityCatalog |
deltaSharingListSchemas |
Odbiorca danych żąda listy schematów udostępnionych. |
|
unityCatalog |
deltaSharingListAllTables |
Odbiorca danych żąda listy wszystkich udostępnionych tabel. |
|
unityCatalog |
deltaSharingListTables |
Odbiorca danych żąda listy tabel udostępnionych. |
|
unityCatalog |
deltaSharingGetTableMetadata |
Odbiorca danych żąda szczegółowych informacji o metadanych tabeli. |
|
unityCatalog |
deltaSharingGetTableVersion |
Odbiorca danych żąda szczegółowych informacji o wersji tabeli. |
|
unityCatalog |
deltaSharingQueryTable |
Rejestrowane, gdy adresat danych wysyła zapytanie do udostępnionej tabeli. |
|
unityCatalog |
deltaSharingQueryTableChanges |
Rejestrowane, gdy adresat danych wysyła zapytania dotyczące zmiany danych dla tabeli. |
|
unityCatalog |
deltaSharingQueriedTable |
Zarejestrowane po tym, jak odbiorca danych otrzyma odpowiedź na zapytanie. Pole response.result zawiera więcej informacji na temat zapytania odbiorcy (zobacz Inspekcja i monitorowanie udostępniania danych) |
|
unityCatalog |
deltaSharingQueriedTableChanges |
Zarejestrowane po tym, jak odbiorca danych otrzyma odpowiedź na zapytanie. Pole response.result zawiera więcej informacji na temat zapytania odbiorcy (zobacz Inspekcja i monitorowanie udostępniania danych). |
|
unityCatalog |
deltaSharingListNotebookFiles |
Odbiorca danych żąda listy udostępnionych plików notatnika. |
|
unityCatalog |
deltaSharingQueryNotebookFile |
Adresat danych wysyła zapytanie do udostępnionego pliku notesu. |
|
unityCatalog |
deltaSharingListFunctions |
Odbiorca danych żąda listy funkcji w schemacie nadrzędnym. |
|
unityCatalog |
deltaSharingListAllFunctions |
Odbiorca danych żąda listy wszystkich funkcji udostępnionych. |
|
unityCatalog |
deltaSharingListFunctionVersions |
Adresat danych żąda listy wersji funkcji. |
|
unityCatalog |
deltaSharingListVolumes |
Odbiorca danych żąda listy udostępnionych woluminów w schemacie. |
|
unityCatalog |
deltaSharingListAllVolumes |
Odbiorca danych żąda wszystkich udostępnionych woluminów. |
|
unityCatalog |
updateMetastore |
Dostawca aktualizuje swój magazyn metadanych. |
|
unityCatalog |
createRecipient |
Dostawca tworzy adresata danych. |
|
unityCatalog |
deleteRecipient |
Dostawca usuwa adresata danych. |
|
unityCatalog |
getRecipient |
Dostawca żąda szczegółów dotyczących adresata danych. |
|
unityCatalog |
listRecipients |
Dostawca żąda listy wszystkich swoich adresatów danych. | Brak |
unityCatalog |
rotateRecipientToken |
Dostawca obraca token odbiorcy. |
|
unityCatalog |
updateRecipient |
Dostawca aktualizuje atrybuty adresata danych. |
|
unityCatalog |
createShare |
Dostawca aktualizuje atrybuty adresata danych. |
|
unityCatalog |
deleteShare |
Dostawca aktualizuje atrybuty adresata danych. |
|
unityCatalog |
getShare |
Dostawca żąda szczegółowych informacji o udziale. |
|
unityCatalog |
updateShare |
Dostawca dodaje lub usuwa zasoby danych z udostępnionego zasobu. |
|
unityCatalog |
listShares |
Dostawca żąda listy swoich udziałów. | Brak |
unityCatalog |
getSharePermissions |
Dostawca żąda szczegółów dotyczących uprawnień udziału. |
|
unityCatalog |
updateSharePermissions |
Dostawca zmienia uprawnienia dostępu do zasobów. |
|
unityCatalog |
getRecipientSharePermissions |
Dostawca żąda szczegółowych informacji o uprawnieniach do udziału adresata. |
|
unityCatalog |
getActivationUrlInfo |
Dostawca żąda szczegółowych informacji o aktywności w linku do aktywacji. |
|
unityCatalog |
generateTemporaryVolumeCredential |
Tymczasowe poświadczenia są generowane dla adresata w celu uzyskania dostępu do udostępnionego woluminu. |
|
unityCatalog |
generateTemporaryTableCredential |
Tymczasowe poświadczenia są generowane dla adresata w celu uzyskania dostępu do udostępnionej tabeli. |
|
Zdarzenia dla odbiorców Delta Sharing
Następujące zdarzenia są rejestrowane na koncie odbiorcy danych. Te zdarzenia rejestrują dostęp adresatów do udostępnionych danych i zasobów sztucznej inteligencji wraz ze zdarzeniami skojarzonymi z zarządzaniem dostawcami. Każde z tych zdarzeń zawiera również następujące parametry żądania:
-
recipient_name
: nazwa odbiorcy w systemie dostawcy danych. -
metastore_id
: nazwa magazynu metadanych w systemie dostawcy danych. -
sourceIPAddress
: adres IP, na którym pochodzi żądanie.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
unityCatalog |
deltaSharingProxyGetTableVersion |
Odbiorca danych żąda szczegółów dotyczących udostępnionej wersji tabeli. |
|
unityCatalog |
deltaSharingProxyGetTableMetadata |
Odbiorca danych żąda szczegółów dotyczących metadanych udostępnionej tabeli. |
|
unityCatalog |
deltaSharingProxyQueryTable |
Adresat danych wysyła zapytanie do udostępnionej tabeli. |
|
unityCatalog |
deltaSharingProxyQueryTableChanges |
Adresat danych wysyła zapytania dotyczące zmiany danych dla tabeli. |
|
unityCatalog |
createProvider |
Odbiorca danych tworzy obiekt dostawcy. |
|
unityCatalog |
updateProvider |
Odbiorca danych aktualizuje obiekt dostawcy. |
|
unityCatalog |
deleteProvider |
Odbiorca danych usuwa obiekt dostawcy. |
|
unityCatalog |
getProvider |
Odbiorca danych żąda szczegółów dotyczących obiektu dostawcy. |
|
unityCatalog |
listProviders |
Odbiorca danych żąda listy dostawców. | Brak |
unityCatalog |
activateProvider |
Odbiorca danych aktywuje obiekt dostawcy. |
|
unityCatalog |
listProviderShares |
Odbiorca danych żąda listy udziałów dostawcy. |
|
Dodatkowe zdarzenia monitorowania zabezpieczeń
W przypadku zasobów obliczeniowych usługi Azure Databricks w klasycznej płaszczyźnie obliczeniowej, takich jak maszyny wirtualne dla klastrów i klasycznych magazynów SQL, następujące funkcje umożliwiają korzystanie z dodatkowych agentów monitorowania:
- Ulepszone monitorowanie zabezpieczeń
- Profil zabezpieczeń zgodności.
Zdarzenia monitorowania integralności plików
capsule8-alerts-dataplane
Następujące zdarzenia są rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
capsule8-alerts-dataplane |
Heartbeat |
Regularne zdarzenie potwierdzające, że monitor jest włączony. Obecnie działa co 10 minut. |
|
capsule8-alerts-dataplane |
Memory Marked Executable |
Pamięć jest często oznaczona jako plik wykonywalny, aby umożliwić wykonywanie złośliwego kodu podczas wykorzystywania aplikacji. Alerty, gdy program ustawia uprawnienia pamięci na stercie lub stosie na wykonawcze. Może to spowodować fałszywie dodatnie wyniki dla niektórych serwerów aplikacji. |
|
capsule8-alerts-dataplane |
File Integrity Monitor |
Monitoruje integralność ważnych plików systemowych. Alerty dotyczące wszelkich nieautoryzowanych zmian w tych plikach. Usługa Databricks definiuje określone zestawy ścieżek systemowych na obrazie, a ten zestaw ścieżek może ulec zmianie w czasie. |
|
capsule8-alerts-dataplane |
Systemd Unit File Modified |
Zmiany w jednostkach systemowych mogą spowodować złagodzenie lub wyłączenie mechanizmów kontroli zabezpieczeń albo instalację złośliwej usługi. Alerty za każdym razem, gdy plik jednostkowy systemd jest modyfikowany przez program inny niż systemctl . |
|
capsule8-alerts-dataplane |
Repeated Program Crashes |
Powtarzające się awarie programu mogą wskazywać, że osoba atakująca próbuje wykorzystać lukę w zabezpieczeniach uszkodzeń pamięci lub że występuje problem ze stabilnością w aplikacji, której dotyczy problem. Alert, gdy więcej niż 5 instancji pojedynczego programu ulegnie awarii z powodu błędu segmentacji. |
|
capsule8-alerts-dataplane |
Userfaultfd Usage |
Ponieważ kontenery są zwykle obciążeniami statycznymi, ten alert może wskazywać, że osoba atakująca naruszyła kontener i próbuje zainstalować i uruchomić backdoor. Powiadomienia, gdy plik, który został utworzony lub zmodyfikowany w ciągu 30 minut, jest następnie uruchomiony w kontenerze. |
|
capsule8-alerts-dataplane |
New File Executed in Container |
Pamięć jest często oznaczona jako plik wykonywalny, aby umożliwić wykonywanie złośliwego kodu podczas wykorzystywania aplikacji. Alert, gdy program ustawia uprawnienia pamięci sterty lub stosu jako wykonywalne. Może to spowodować fałszywie dodatnie wyniki dla niektórych serwerów aplikacji. |
|
capsule8-alerts-dataplane |
Suspicious Interactive Shell |
Interaktywne powłoki są rzadko spotykane w nowoczesnej infrastrukturze produkcyjnej. Powiadomienia, gdy powłoka interaktywna jest uruchomiona z argumentami często używanymi w przypadku powłok odwrotnych. |
|
capsule8-alerts-dataplane |
User Command Logging Evasion |
Unikanie rejestrowania poleceń jest powszechną praktyką dla osób atakujących, ale może również wskazywać, że uprawniony użytkownik wykonuje nieautoryzowane działania lub próbuje uniknąć zasad. Alerty po wykryciu zmiany rejestrowania historii poleceń użytkownika, co oznacza, że użytkownik próbuje uniknąć rejestrowania poleceń. |
|
capsule8-alerts-dataplane |
BPF Program Executed |
Wykrywa niektóre typy backdoorów jądra systemu. Ładowanie nowego programu Berkeley Packet Filter (BPF) może wskazywać, że osoba atakująca ładuje zestaw rootkit oparty na BPF, aby uzyskać trwałość i uniknąć wykrywania. Alerty, gdy proces ładuje nowy uprzywilejowany program BPF, jeśli proces jest już częścią trwającego incydentu. |
|
capsule8-alerts-dataplane |
Kernel Module Loaded |
Osoby atakujące często ładują złośliwe moduły jądra (rootkity), aby uniknąć wykrycia i utrzymać obecność na zainfekowanym węźle. Alerty po załadowaniu modułu jądra, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Suspicious Program Name Executed-Space After File |
Osoby atakujące mogą tworzyć lub zmieniać nazwy złośliwych plików binarnych w celu uwzględnienia miejsca na końcu nazwy w celu personifikacji wiarygodnego programu lub usługi systemu. Alerty, gdy program jest wykonywany z spacją po nazwie programu. |
|
capsule8-alerts-dataplane |
Illegal Elevation Of Privileges |
Luki w eskalacji uprawnień jądra często umożliwiają nieuprzywilejowanemu użytkownikowi uzyskanie uprawnień roota bez omijania standardowych mechanizmów w przypadku zmian uprawnień. Alerty, gdy program próbuje podnieść poziom uprawnień za pomocą nietypowych środków. Może to wystawiać fałszywie dodatnie alerty w węzłach o znaczących obciążeniach. |
|
capsule8-alerts-dataplane |
Kernel Exploit |
Wewnętrzne funkcje jądra nie są dostępne dla zwykłych programów, a jeśli są wywoływane, są silnym wskaźnikiem, że program wykorzystujący jądro został wykonany i że osoba atakująca ma pełną kontrolę nad węzłem. Powiadomienia, gdy funkcja jądra nieoczekiwanie powraca do przestrzeni użytkownika. |
|
capsule8-alerts-dataplane |
Processor-Level Protections Disabled |
SMEP i SMAP to zabezpieczenia na poziomie procesora, które utrudniają sukces exploita w jądrze, a wyłączenie tych zabezpieczeń jest typowym wczesnym krokiem w exploitach jądra. Alerty, gdy program ingeruje w konfigurację SMEP/SMAP jądra. |
|
capsule8-alerts-dataplane |
Container Escape via Kernel Exploitation |
Alertuje, gdy program korzysta z funkcji jądra często stosowanych w eksploitach wykorzystujących luki w zabezpieczeniach kontenerów, co wskazuje, że osoba atakująca eskaluje uprawnienia z poziomu dostępu kontenera do poziomu dostępu węzła. |
|
capsule8-alerts-dataplane |
Privileged Container Launched |
Kontenery uprzywilejowane mają bezpośredni dostęp do zasobów hosta, co prowadzi do większego wpływu w przypadku naruszenia zabezpieczeń. Jeśli uruchomiony zostanie uprzywilejowany kontener, który nie jest znanym uprzywilejowanym obrazem, takim jak kube-proxy, generowany jest alert. Może to generować niechciane alerty dla uzasadnionych uprzywilejowanych kontenerów. |
|
capsule8-alerts-dataplane |
Userland Container Escape |
Wiele przypadków ucieczki kontenerów wymusza na hoście wykonanie pliku binarnego w kontenerze, co skutkuje uzyskaniem przez atakującego pełnej kontroli nad zaatakowanym węzłem. Powiadomienia, gdy plik utworzony przez kontener jest uruchamiany spoza kontenera. |
|
capsule8-alerts-dataplane |
AppArmor Disabled In Kernel |
Modyfikacja niektórych atrybutów AppArmor może wystąpić tylko w jądrze, co oznacza, że funkcja AppArmor została wyłączona przez program wykorzystujący jądro lub rootkit. Alerty, gdy stan AppArmor zmienia się z konfiguracji AppArmor wykrytej podczas uruchamiania czujnika. |
|
capsule8-alerts-dataplane |
AppArmor Profile Modified |
Osoby atakujące mogą próbować wyłączyć wymuszanie profilów AppArmor w celu uniknięcia wykrycia. Alerty, gdy jest wykonywane polecenie modyfikowania profilu AppArmor, jeśli nie zostało wykonane przez użytkownika w sesji SSH. |
|
capsule8-alerts-dataplane |
Boot Files Modified |
Jeśli nie jest wykonywane przez zaufane źródło (takie jak menedżer pakietów lub narzędzie do zarządzania konfiguracją), modyfikacja plików rozruchowych może wskazywać, że osoba atakująca modyfikuje jądro lub jego opcje w celu uzyskania trwałego dostępu do hosta. Alerty o zmianach w plikach w /boot , wskazujące na instalację nowego jądra lub konfiguracji startowej. |
|
capsule8-alerts-dataplane |
Log Files Deleted |
Jeśli usunięcie dziennika nie jest wykonywane przez narzędzie do zarządzania dziennikami, może to wskazywać, że atakujący próbuje usunąć wskaźniki włamania. Alerty dotyczące usuwania plików dziennika systemu. |
|
capsule8-alerts-dataplane |
New File Executed |
Nowo utworzone pliki ze źródeł innych niż programy aktualizacji systemu mogą być backdoorami, programami wykorzystującymi jądro lub częścią łańcucha eksploatacji. Powiadomienia, gdy plik, który utworzono lub zmodyfikowano w ciągu ostatnich 30 minut, jest następnie wykonywany, z wyłączeniem plików utworzonych przez programy aktualizujące system. |
|
capsule8-alerts-dataplane |
Root Certificate Store Modified |
Modyfikacja głównego magazynu certyfikatów może wskazywać na instalację nieautoryzacyjnego urzędu certyfikacji, umożliwiając przechwycenie ruchu sieciowego lub obejście weryfikacji podpisu kodu. Alerty w przypadku zmiany magazynu certyfikatów urzędu certyfikacji systemu. |
|
capsule8-alerts-dataplane |
Setuid/Setgid Bit Set On File |
Bity ustawień setuid/setgid mogą służyć do zapewnienia trwałej metody eskalacji uprawnień w węźle. Ostrzeżenia, gdy bit setuid lub setgid jest ustawiony w pliku z rodziną wywołań systemowych chmod . |
|
capsule8-alerts-dataplane |
Hidden File Created |
Osoby atakujące często tworzą ukryte pliki jako środek zaciemnianiania narzędzi i ładunków na naruszonym hoście. Alerty, gdy ukryty plik jest tworzony przez proces skojarzony z trwającym zdarzeniem. |
|
capsule8-alerts-dataplane |
Modification Of Common System Utilities |
Osoby atakujące mogą modyfikować narzędzia systemowe w celu wykonywania złośliwych ładunków przy każdym uruchomieniu tych narzędzi. Alerty, gdy typowe narzędzie systemowe jest modyfikowane przez nieautoryzowany proces. |
|
capsule8-alerts-dataplane |
Network Service Scanner Executed |
Osoba atakująca lub nieautoryzowani użytkownik może użyć lub zainstalować te programy do badania połączonych sieci w celu naruszenia zabezpieczeń dodatkowych węzłów. Alerty podczas uruchamiania typowych narzędzi do skanowania sieci. |
|
capsule8-alerts-dataplane |
Network Service Created |
Osoby atakujące mogą uruchomić nową usługę sieciową, aby zapewnić łatwy dostęp do hosta po naruszeniu zabezpieczeń. Alerty, gdy program uruchamia nową usługę sieciową, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Network Sniffing Program Executed |
Osoba atakująca lub nieuczciwy użytkownik może wykonywać polecenia podsłuchiwania sieci w celu przechwytywania poświadczeń, osobowo identyfikowalnych informacji lub innych poufnych danych. Alerty po wykonaniu programu, który umożliwia przechwytywanie sieci. |
|
capsule8-alerts-dataplane |
Remote File Copy Detected |
Użycie narzędzi transferu plików może wskazywać, że osoba atakująca próbuje przenieść zestawy narzędzi do dodatkowych hostów lub eksfiltrować dane do systemu zdalnego. Alerty po wykonaniu programu skojarzonego ze zdalnym kopiowaniem plików, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Unusual Outbound Connection Detected |
Kanały poleceń i kontroli oraz górnicy kryptowalut często tworzą nowe wychodzące połączenia sieciowe na nietypowych portach. Alerty, gdy program inicjuje nowe połączenie na nietypowym porcie, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Data Archived Via Program |
Po uzyskaniu dostępu do systemu osoba atakująca może utworzyć skompresowane archiwum plików w celu zmniejszenia rozmiaru danych na potrzeby eksfiltracji. Alerty po wykonaniu programu kompresji danych, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Process Injection |
Użycie technik iniekcji procesów często wskazuje, że użytkownik debuguje program, ale może również wskazywać, że osoba atakująca odczytuje wpisy tajne z lub wprowadza kod do innych procesów. Alerty, gdy program używa mechanizmów (debugowania) do interakcji z innym procesem ptrace . |
|
capsule8-alerts-dataplane |
Account Enumeration Via Program |
Osoby atakujące często używają programów wyliczania kont, aby określić ich poziom dostępu i sprawdzić, czy inni użytkownicy są obecnie zalogowani do węzła. Alerty po wykonaniu programu związanego z wyliczaniem kont, jeśli program jest już częścią trwającego incydentu. |
|
capsule8-alerts-dataplane |
File and Directory Discovery Via Program |
Eksplorowanie systemów plików jest typowym zachowaniem atakującego po przeprowadzonym ataku, który szuka danych uwierzytelniających i interesujących informacji. Alerty po wykonaniu programu skojarzonego z wyliczaniem plików i katalogów, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Network Configuration Enumeration Via Program |
Osoby atakujące mogą przesłuchiwać sieć lokalną i zbierać informacje o trasach w celu zidentyfikowania sąsiednich hostów i sieci przed przemieszczeniem poziomym. Alerty po wykonaniu programu skojarzonego z wyliczeniem konfiguracji sieci, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Process Enumeration Via Program |
Osoby atakujące często wyświetlają listę uruchomionych programów w celu zidentyfikowania przeznaczenia węzła oraz tego, czy istnieją jakiekolwiek narzędzia do monitorowania lub zabezpieczeń. Alerty po wykonaniu programu skojarzonego z wyliczaniem procesów, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
System Information Enumeration Via Program |
Osoby atakujące często wykonują polecenia wyliczania systemu w celu określenia wersji jądra i dystrybucji systemu Linux oraz ich funkcji, często w celu określenia, czy węzeł jest narażony na określone luki w zabezpieczeniach. Alerty po wykonaniu programu skojarzonego z wyliczaniem informacji systemowych, jeśli program jest już częścią trwającego zdarzenia. |
|
capsule8-alerts-dataplane |
Scheduled Tasks Modified Via Program |
Modyfikowanie zaplanowanych zadań jest typową metodą ustanawiania trwałości w węźle, na których występuje naruszenie zabezpieczeń. Ostrzeżenia, gdy polecenia crontab , at lub batch są używane do modyfikowania zaplanowanych konfiguracji zadań. |
|
capsule8-alerts-dataplane |
Systemctl Usage Detected |
Zmiany w jednostkach systemowych mogą spowodować złagodzenie lub wyłączenie mechanizmów kontroli zabezpieczeń albo instalację złośliwej usługi. Alerty są wysyłane, gdy polecenie systemctl jest wykorzystywane do modyfikowania jednostek systemd. |
|
capsule8-alerts-dataplane |
User Execution Of su Command |
Jawna eskalacja do użytkownika głównego zmniejsza możliwość korelowania działań uprzywilejowanych z określonym użytkownikiem. Alerty po wykonaniu su polecenia. |
|
capsule8-alerts-dataplane |
User Execution Of sudo Command |
Alerty po wykonaniu sudo polecenia. |
|
capsule8-alerts-dataplane |
User Command History Cleared |
Usunięcie pliku historii jest nietypowe, często wykonywane przez osoby atakujące ukrywające działania lub przez uprawnionych użytkowników zamierzających uniknąć kontroli inspekcji. Alerty, gdy pliki historii wiersza polecenia są usuwane. |
|
capsule8-alerts-dataplane |
New System User Added |
Osoba atakująca może dodać nowego użytkownika do hosta, aby zapewnić niezawodną metodę dostępu. Powiadamia, jeśli nowa jednostka użytkownika zostanie dodana do lokalnego pliku zarządzania kontami /etc/passwd , chyba że jednostka ta zostanie dodana przez program aktualizacji systemu. |
|
capsule8-alerts-dataplane |
Password Database Modification |
Osoby atakujące mogą bezpośrednio modyfikować pliki związane z tożsamościami, aby dodać nowego użytkownika do systemu. Alerty, gdy plik związany z hasłami użytkownika jest modyfikowany przez program niezwiązany z aktualizowaniem istniejących informacji o użytkowniku. |
|
capsule8-alerts-dataplane |
SSH Authorized Keys Modification |
Dodanie nowego klucza publicznego SSH jest typową metodą uzyskiwania trwałego dostępu do hosta, który został naruszony. Alarmy, gdy próba zapisania do pliku SSH authorized_keys użytkownika zostaje zauważona, jeśli program jest już częścią trwającego incydentu. |
|
capsule8-alerts-dataplane |
User Account Created Via CLI |
Dodanie nowego użytkownika jest typowym krokiem dla osób atakujących podczas zapewnienia trwałości na węźle z naruszonymi zabezpieczeniami. Alerty, gdy program zarządzania tożsamościami jest wykonywany przez program inny niż menedżer pakietów. |
|
capsule8-alerts-dataplane |
User Configuration Changes |
Usunięcie pliku historii jest nietypowe, często wykonywane przez osoby atakujące ukrywające działania lub przez uprawnionych użytkowników zamierzających uniknąć kontroli inspekcji. Alerty, gdy pliki historii wiersza polecenia są usuwane. |
|
capsule8-alerts-dataplane |
New System User Added |
Pliki profilu użytkownika i konfiguracji są często modyfikowane jako metoda trwałości w celu wykonania programu za każdym razem, gdy użytkownik loguje się. Alerty, gdy .bash_profile i bashrc (a także powiązane pliki) są modyfikowane przez program inny niż narzędzie aktualizacji systemu. |
|
Zdarzenia monitorowania oprogramowania antywirusowego
Uwaga
Obiekt response
JSON w tych dziennikach inspekcji zawsze zawiera result
pole zawierające jeden wiersz oryginalnego wyniku skanowania. Każdy wynik skanowania jest zwykle reprezentowany przez wiele rekordów dziennika inspekcji, po jednym dla każdego wiersza oryginalnych danych wyjściowych skanowania. Aby uzyskać szczegółowe informacje o tym, co można znaleźć w tym pliku, zobacz następującą dokumentację innej firmy.
clamAVScanService-dataplane
Następujące zdarzenie jest rejestrowane na poziomie obszaru roboczego.
Usługa | Akcja | opis | Parametry żądania |
---|---|---|---|
clamAVScanService-dataplane |
clamAVScanAction |
Monitorowanie programu antywirusowego przeprowadza skanowanie. Dziennik zostanie wygenerowany dla każdego wiersza oryginalnych danych wyjściowych skanowania. |
|
Przestarzałe zdarzenia dziennika
Usługa Databricks wycofała następujące databrickssql
zdarzenia diagnostyczne.
-
createAlertDestination
(terazcreateNotificationDestination
) -
deleteAlertDestination
(terazdeleteNotificationDestination
) -
updateAlertDestination
(terazupdateNotificationDestination
) muteAlert
unmuteAlert
Dzienniki punktów końcowych SQL
Jeśli tworzysz magazyny SQL przy użyciu przestarzałego interfejsu API punktu końcowego SQL (poprzedniej nazwy dla magazynów SQL), odpowiednia nazwa zdarzenia inspekcji będzie zawierać słowo Endpoint
zamiast Warehouse
. Oprócz nazwy te zdarzenia są identyczne z zdarzeniami usługi SQL Warehouse. Aby wyświetlić opisy i parametry żądań tych zdarzeń, zobacz ich odpowiadające zdarzenia magazynowe w Databricks SQL events.
Zdarzenia dla punktu końcowego SQL to:
changeEndpointAcls
createEndpoint
editEndpoint
startEndpoint
stopEndpoint
deleteEndpoint
setEndpointConfig