진단 로그 참조

참고 항목

이 기능을 사용하려면 Premium 플랜이 필요합니다.

이 문서에서는 사용 가능한 감사 로그 서비스 및 이벤트에 대한 포괄적인 참조를 제공합니다. 진단 로그에 기록되는 이벤트를 이해하면 엔터프라이즈에서 계정의 자세한 Azure Databricks 사용 패턴을 모니터링할 수 있습니다.

계정의 감사 로그에 액세스하고 쿼리하는 가장 쉬운 방법은 시스템 테이블(공개 미리 보기)을 사용하는 것입니다.

일반 로그 배달을 구성하려면 진단 로그 배달 구성을 참조하세요.

Azure Databricks는 보안 및 사기 분석 목적으로 최대 1년 동안 감사 로그의 복사본을 유지합니다.

진단 로그 서비스

다음 서비스 및 해당 이벤트는 기본적으로 진단 로그에 기록됩니다.

작업 영역 수준 서비스

서비스 이름 설명
계정 계정, 사용자, 그룹 및 IP 액세스 목록과 관련된 이벤트입니다.
클러스터 클러스터와 관련된 이벤트입니다.
clusterPolicies 클러스터 정책과 관련된 이벤트입니다.
대시보드 Lakeview 대시보드 사용과 관련된 이벤트입니다.
databrickssql Databricks SQL 사용과 관련된 이벤트입니다.
dbfs DBFS와 관련된 이벤트입니다.
deltaPipelines Delta Live Table 파이프라인과 관련된 이벤트입니다.
featureStore Databricks 기능 저장소와 관련된 이벤트입니다.
filesystem 파일 API와 관련된 이벤트입니다.
요정 지원 담당자의 작업 영역 액세스와 관련된 이벤트입니다.
gitCredentials Databricks Git 폴더에 대한 Git 자격 증명과 관련된 이벤트입니다. repos을 참조하세요.
globalInitScripts 전역 init 스크립트와 관련된 이벤트입니다.
그룹 계정 및 작업 영역 그룹과 관련된 이벤트입니다.
섭취 파일 업로드와 관련된 이벤트입니다.
instancePools 과 관련된 이벤트입니다.
jobs 작업과 관련된 이벤트입니다.
marketplaceConsumer Databricks Marketplace의 소비자 작업과 관련된 이벤트입니다.
marketplaceProvider Databricks Marketplace의 공급자 작업과 관련된 이벤트입니다.
mlflowAcledArtifact ACL을 사용하는 ML Flow 아티팩트와 관련된 이벤트입니다.
mlflowExperiment ML Flow 실험과 관련된 이벤트입니다.
modelRegistry 모델 레지스트리와 관련된 이벤트입니다.
노트북 Notebook과 관련된 이벤트입니다.
파트너커넥트 파트너 커넥트 관련된 이벤트입니다.
remoteHistoryService GitHub 자격 증명 제거와 관련된 이벤트입니다.
Repos Databricks Git 폴더와 관련된 이벤트입니다. gitCredentials을 참조하세요.
비밀 비밀과 관련된 이벤트입니다.
serverlessRealTimeInference 모델 제공과 관련된 이벤트입니다.
sqlPermissions 레거시 Hive 메타스토어 테이블 액세스 제어와 관련된 이벤트입니다.
Ssh SSH 액세스관련된 이벤트입니다.
webTerminal 웹 터미널 기능과 관련된 이벤트입니다.
작업 영역 작업 영역과 관련된 이벤트입니다.

계정 수준 서비스

계정 수준 감사 로그는 다음 서비스에 사용할 수 있습니다.

서비스 이름 설명
accountBillableUsage 계정 콘솔에서 청구 가능한 사용량 액세스와 관련된 작업입니다.
accountsAccessControl 계정 수준 액세스 제어 규칙과 관련된 작업입니다.
accountsManager 네트워크 연결 구성과 관련된 작업입니다.
unityCatalog Unity 카탈로그에서 수행되는 작업입니다. 여기에는 델타 공유 이벤트도 포함됩니다. 델타 공유 이벤트를 참조하세요.

추가 보안 모니터링 서비스

규정 준수 보안 프로필(FedRAMP, PCI 및 HIPAA와 같은 일부 규정 준수 표준에 필요) 또는 향상된 보안 모니터링을 사용하는 작업 영역에 대한 추가 서비스 및 관련 작업이 있습니다.

준수 보안 프로필 또는 향상된 보안 모니터링을 사용하는 경우에만 로그에서 생성되는 작업 영역 수준 서비스입니다.

서비스 이름 설명
capsule8-alerts-dataplane 파일 무결성 모니터링과 관련된 작업입니다.
clamAVScanService-dataplanel 바이러스 백신 모니터링과 관련된 작업입니다.
monit 프로세스 모니터와 관련된 작업입니다.
Syslog 시스템 로그와 관련된 작업입니다.

진단 로그 예제 스키마

Azure Databricks에서 진단 로그는 JSON 형식으로 이벤트를 출력합니다. Azure Databricks에서 감사 로그 출력 이벤트는 JSON 형식으로 출력됩니다. 및 actionName 속성은 serviceName 이벤트를 식별합니다. 명명 규칙은 Databricks REST API따릅니다.

다음 JSON 샘플은 사용자가 작업을 만들 때 기록되는 이벤트의 예입니다.

{
    "TenantId": "<your-tenant-id>",
    "SourceSystem": "|Databricks|",
    "TimeGenerated": "2019-05-01T00:18:58Z",
    "ResourceId": "/SUBSCRIPTIONS/SUBSCRIPTION_ID/RESOURCEGROUPS/RESOURCE_GROUP/PROVIDERS/MICROSOFT.DATABRICKS/WORKSPACES/PAID-VNET-ADB-PORTAL",
    "OperationName": "Microsoft.Databricks/jobs/create",
    "OperationVersion": "1.0.0",
    "Category": "jobs",
    "Identity": {
        "email": "mail@contoso.com",
        "subjectName": null
    },
    "SourceIPAddress": "131.0.0.0",
    "LogId": "201b6d83-396a-4f3c-9dee-65c971ddeb2b",
    "ServiceName": "jobs",
    "UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36",
    "SessionId": "webapp-cons-webapp-01exaj6u94682b1an89u7g166c",
    "ActionName": "create",
    "RequestId": "ServiceMain-206b2474f0620002",
    "Response": {
        "statusCode": 200,
        "result": "{\"job_id\":1}"
    },
    "RequestParams": {
        "name": "Untitled",
        "new_cluster": "{\"node_type_id\":\"Standard_DS3_v2\",\"spark_version\":\"5.2.x-scala2.11\",\"num_workers\":8,\"spark_conf\":{\"spark.databricks.delta.preview.enabled\":\"true\"},\"cluster_creator\":\"JOB_LAUNCHER\",\"spark_env_vars\":{\"PYSPARK_PYTHON\":\"/databricks/python3/bin/python3\"},\"enable_elastic_disk\":true}"
    },
    "Type": "DatabricksJobs"
}

진단 로그 스키마 고려 사항

  • 작업이 오래 걸리는 경우 요청과 응답은 별도로 기록되지만 요청 및 응답 쌍은 동일합니다 requestId.
  • 자동 크기 조정으로 인한 클러스터 크기 조정 또는 예약으로 인한 작업 시작과 같은 자동화된 작업은 사용자가 System-User수행합니다.
  • requestParams 필드는 잘릴 수 있습니다. JSON 표현의 크기가 100KB를 초과하면 값이 잘리고 문자열 ... truncated가 잘린 항목에 추가됩니다. 잘린 맵이 여전히 100KB보다 큰 경우에는 빈 값이 있는 단일 TRUNCATED 키가 대신 존재합니다.

계정 이벤트

다음은 accounts 작업 영역 수준에서 기록된 이벤트입니다.

서비스 작업 설명 요청 매개 변수
accounts activateUser 사용자가 비활성화된 후 다시 활성화됩니다. 작업 영역에서 사용자 비활성화를 참조 하세요. * targetUserName
* endpoint
* targetUserId
accounts aadBrowserLogin 사용자가 Microsoft Entra ID(이전의 Azure Active Directory) 토큰을 사용하여 Databricks에 로그인합니다. * user
accounts aadTokenLogin 사용자가 Microsoft Entra ID(이전의 Azure Active Directory) 브라우저 워크플로를 통해 Databricks에 로그인합니다. * user
accounts accountInHouseOAuthClientAuthentication OAuth 클라이언트가 인증됩니다. * endpoint
accounts activateUser 관리 Azure Portal에서 Databricks 계정에 사용자를 추가합니다. * warehouse
* targetUserName
* targetUserId
accounts add 사용자가 Azure Databricks 작업 영역에 추가됩니다. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup 사용자가 작업 영역 수준 그룹에 추가됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts changeDatabricksSqlAcl 사용자의 Databricks SQL 권한이 변경됩니다. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDatabricksWorkspaceAcl 작업 영역에 대한 사용 권한이 변경됩니다. * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeDbTokenAcl 토큰에 대한 사용 권한이 변경되는 경우 * shardName
* targetUserId
* resourceId
* aclPermissionSet
accounts changeServicePrincipalAcls 서비스 주체의 사용 권한이 변경되는 경우 * shardName
* targetServicePrincipal
* resourceId
* aclPermissionSet
accounts createGroup 작업 영역 수준 그룹이 만들어집니다. * endpoint
* targetGroupId
* targetGroupName
accounts createIpAccessList IP 액세스 목록이 작업 영역에 추가됩니다. * ipAccessListId
* userId
accounts deactivateUser 사용자가 작업 영역에서 비활성화됩니다. 작업 영역에서 사용자 비활성화를 참조 하세요. * targetUserName
* endpoint
* targetUserId
accounts delete 사용자가 Azure Databricks 작업 영역에서 삭제됩니다. * targetUserId
* targetUserName
* endpoint
accounts deleteIpAccessList 작업 영역에서 IP 액세스 목록이 삭제됩니다. * ipAccessListId
* userId
accounts garbageCollectDbToken 사용자가 만료된 토큰에 대해 가비지 수집 명령을 실행합니다. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken 사용자가 사용자 설정 토큰을 생성하거나 서비스에서 토큰을 생성하는 경우 * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts IpAccessDenied 사용자가 거부된 IP를 통해 서비스에 연결하려고 합니다. * path
* userName
accounts ipAccessListQuotaExceeded * userId
accounts jwtLogin 사용자가 JWT를 사용하여 Databricks에 로그인합니다. * user
accounts login 사용자가 작업 영역에 로그인합니다. * user
accounts logout 사용자가 작업 영역에서 로그아웃합니다. * user
accounts oidcTokenAuthorization 제네릭 OIDC/OAuth 토큰을 통해 API 호출에 권한이 부여되는 경우 * user
accounts passwordVerifyAuthentication * user
accounts reachMaxQuotaDbToken 만료되지 않은 토큰의 현재 수가 토큰 할당량을 초과하는 경우
accounts removeAdmin 사용자에게 작업 영역 관리자 권한이 취소됩니다. * targetUserName
* endpoint
* targetUserId
accounts removeGroup 그룹이 작업 영역에서 제거됩니다. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup 사용자가 그룹에서 제거됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts revokeDbToken 사용자의 토큰이 작업 영역에서 삭제됩니다. Databricks 계정에서 제거되는 사용자가 트리거할 수 있습니다. * userId
accounts setAdmin 사용자에게 계정 관리자 권한이 부여됩니다. * endpoint
* targetUserName
* targetUserId
accounts tokenLogin 사용자가 토큰을 사용하여 Databricks에 로그인합니다. * tokenId
* user
accounts updateIpAccessList IP 액세스 목록이 변경됩니다. * ipAccessListId
* userId
accounts updateUser 사용자 계정이 변경됩니다. * warehouse
* targetUserName
* targetUserId
accounts validateEmail 사용자가 계정을 만든 후 전자 메일의 유효성을 검사하는 경우 * endpoint
* targetUserName
* targetUserId

클러스터 이벤트

다음은 cluster 작업 영역 수준에서 기록된 이벤트입니다.

서비스 작업 설명 요청 매개 변수
clusters changeClusterAcl 사용자가 클러스터 ACL을 변경합니다. * shardName
* aclPermissionSet
* targetUserId
* resourceId
clusters create 사용자가 클러스터를 만듭니다. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters createResult 클러스터 만들기의 결과입니다. 와 함께 create. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters delete 클러스터가 종료됩니다. * cluster_id
clusters deleteResult 클러스터 종료의 결과입니다. 와 함께 delete. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters edit 사용자가 클러스터 설정을 변경합니다. 클러스터 크기 변경 또는 자동 크기 조정 동작을 제외한 모든 변경 내용을 기록합니다. * cluster_log_conf
* num_workers
* enable_elastic_disk
* driver_node_type_id
* start_cluster
* docker_image
* ssh_public_keys
* aws_attributes
* acl_path_prefix
* node_type_id
* instance_pool_id
* spark_env_vars
* init_scripts
* spark_version
* cluster_source
* autotermination_minutes
* cluster_name
* autoscale
* custom_tags
* cluster_creator
* enable_local_disk_encryption
* idempotency_token
* spark_conf
* organization_id
* no_driver_daemon
* user_id
* virtual_cluster_size
* apply_policy_default_values
* data_security_mode
clusters permanentDelete 클러스터가 UI에서 삭제됩니다. * cluster_id
clusters resize 클러스터 크기가 조정됩니다. 변경되는 유일한 속성은 클러스터 크기 또는 자동 크기 조정 동작인 실행 중인 클러스터에 기록됩니다. * cluster_id
* num_workers
* autoscale
clusters resizeResult 클러스터 크기 조정의 결과입니다. 와 함께 resize. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters restart 사용자가 실행 중인 클러스터를 다시 시작합니다. * cluster_id
clusters restartResult 클러스터 다시 시작의 결과입니다. 와 함께 restart. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId
clusters start 사용자가 클러스터를 시작합니다. * init_scripts_safe_mode
* cluster_id
clusters startResult 클러스터 시작의 결과입니다. 와 함께 start. * clusterName
* clusterState
* clusterId
* clusterWorkers
* clusterOwnerUserId

클러스터 라이브러리 이벤트

다음은 clusterLibraries 작업 영역 수준에서 기록된 이벤트입니다.

서비스 작업 설명 요청 매개 변수
clusterLibraries installLibraries 사용자가 클러스터에 라이브러리를 설치합니다. * cluster_id
* libraries
clusterLibraries uninstallLibraries 사용자는 클러스터에서 라이브러리를 제거합니다. * cluster_id
* libraries
clusterLibraries installLibraryOnAllClusters 작업 영역 관리자는 라이브러리를 예약하여 모든 클러스터에 설치합니다. * user
* library
clusterLibraries uninstallLibraryOnAllClusters 작업 영역 관리자는 목록에서 라이브러리를 제거하여 모든 클러스터에 설치합니다. * user
* library

클러스터 정책 이벤트

다음은 clusterPolicies 작업 영역 수준에서 기록된 이벤트입니다.

서비스 작업 설명 요청 매개 변수
clusterPolicies create 사용자가 클러스터 정책을 만들었습니다. * name
clusterPolicies edit 사용자가 클러스터 정책을 편집했습니다. * policy_id
* name
clusterPolicies delete 사용자가 클러스터 정책을 삭제했습니다. * policy_id
clusterPolicies changeClusterPolicyAcl 작업 영역 관리자가 클러스터 정책에 대한 권한을 변경합니다. * shardName
* targetUserId
* resourceId
* aclPermissionSet

대시보드 이벤트

다음은 dashboards 작업 영역 수준에서 기록된 이벤트입니다.

서비스 작업 설명 요청 매개 변수
dashboards createDashboard 사용자가 UI 또는 API를 사용하여 새 Lakeview 대시보드를 만듭니다. * dashboard_id
dashboards updateDashboard 사용자가 UI 또는 API를 사용하여 Lakeview 대시보드를 업데이트합니다. * dashboard_id
dashboards cloneDashboard 사용자가 Lakeview 대시보드를 복제합니다. * source_dashboard_id
* new_dashboard_id
dashboards publishDashboard 사용자는 UI 또는 API를 사용하여 포함된 자격 증명이 있거나 없는 Lakeview 대시보드를 게시합니다. * dashboard_id
* credentials_embedded
* warehouse_id
dashboards unpublishDashboard 사용자는 UI 또는 API를 사용하여 게시된 Lakeview 대시보드를 게시 취소합니다. * dashboard_id
dashboards trashDashboard 사용자가 UI 또는 API를 사용하여 Lakeview 대시보드를 휴지통으로 이동합니다. * dashboard_id
dashboards restoreDashboard 사용자가 휴지통에서 Lakeview 대시보드를 복원합니다. * dashboard_id
dashboards migrateDashboard 사용자가 DBSQL 대시보드를 Lakeview 대시보드로 마이그레이션합니다. * source_dashboard_id
* new_dashboard_id
dashboards createSchedule 사용자가 전자 메일 구독 일정을 만듭니다. * dashboard_id
* schedule_id
dashboards updateSchedule 사용자가 Lakeview 대시보드의 일정을 업데이트합니다. * dashboard_id
* schedule_id
dashboards deleteSchedule 사용자가 Lakeview 대시보드의 일정을 삭제합니다. * dashboard_id
* schedule_id
dashboards createSubscription 사용자가 이메일 대상을 Lakeview 대시보드 일정에 구독합니다. * dashboard_id
* schedule_id
* schedule
dashboards deleteSubscription 사용자가 Lakeview 대시보드 일정에서 전자 메일 대상을 삭제합니다. * dashboard_id
* schedule_id

Databricks SQL 이벤트

다음은 databrickssql 작업 영역 수준에서 기록된 이벤트입니다.

참고 항목

레거시 SQL 엔드포인트 API를 사용하여 SQL 웨어하우스를 관리하는 경우 SQL 웨어하우스 감사 이벤트에는 다른 작업 이름이 있습니다. SQL 엔드포인트 로그를 참조 하세요.

서비스 작업 설명 요청 매개 변수
databrickssql addDashboardWidget 위젯이 대시보드에 추가됩니다. * dashboardId
* widgetId
databrickssql cancelQueryExecution SQL 편집기 UI에서 쿼리 실행이 취소됩니다. 쿼리 기록 UI 또는 Databricks SQL 실행 API에서 발생하는 취소는 포함되지 않습니다. * queryExecutionId
databrickssql changeWarehouseAcls 웨어하우스 관리자는 SQL 웨어하우스에 대한 권한을 업데이트합니다. * aclPermissionSet
* resourceId
* shardName
* targetUserId
databrickssql changePermissions 사용자가 개체에 대한 권한을 업데이트합니다. * granteeAndPermission
* objectId
* objectType
databrickssql cloneDashboard 사용자가 대시보드를 복제합니다. * dashboardId
databrickssql commandSubmit 자세한 감사 로그에만 해당합니다. 요청의 원본에 관계없이 SQL 웨어하우스에 명령이 제출될 때 생성됩니다. * warehouseId
* commandId
* validation
* commandText
databrickssql commandFinish 자세한 감사 로그에만 해당합니다. 취소 요청의 원본에 관계없이 SQL 웨어하우스의 명령이 완료되거나 취소될 때 생성됩니다. * warehouseId
* commandId
databrickssql createAlert 사용자가 경고를 만듭니다. * alertId
databrickssql createNotificationDestination 작업 영역 관리자는 알림 대상을 만듭니다. * notificationDestinationId
* notificationDestinationType
databrickssql createDashboard 사용자가 대시보드를 만듭니다. * dashboardId
databrickssql createDataPreviewDashboard 사용자가 데이터 미리 보기 대시보드를 만듭니다. * dashboardId
databrickssql createWarehouse 클러스터 만들기 권한이 있는 사용자는 SQL 웨어하우스를 만듭니다. * auto_resume
* auto_stop_mins
* channel
* cluster_size
* conf_pairs
* custom_cluster_confs
* enable_databricks_compute
* enable_photon
* enable_serverless_compute
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* size
* spot_instance_policy
* tags
* test_overrides
databrickssql createQuery 사용자가 쿼리 초안을 저장하여 쿼리를 만듭니다. * queryId
databrickssql createQueryDraft 사용자가 쿼리 초안을 만듭니다. * queryId
databrickssql createQuerySnippet 사용자가 쿼리 조각을 만듭니다. * querySnippetId
databrickssql createSampleDashboard 사용자가 샘플 대시보드를 만듭니다. * sampleDashboardId
databrickssql createVisualization 사용자가 SQL 편집기를 사용하여 시각화를 생성합니다. SQL 웨어하우스를 활용하는 Notebook에서 기본 결과 테이블 및 시각화를 제외합니다. * queryId
* visualizationId
databrickssql deleteAlert 사용자가 경고 인터페이스 또는 API를 통해 경고를 삭제합니다. 파일 브라우저 UI에서 삭제를 제외합니다. * alertId
databrickssql deleteNotificationDestination 작업 영역 관리자가 알림 대상을 삭제합니다. * notificationDestinationId
databrickssql deleteDashboard 사용자가 대시보드 인터페이스 또는 API를 통해 대시보드를 삭제합니다. 파일 브라우저 UI를 통한 삭제를 제외합니다. * dashboardId
databrickssql deleteDashboardWidget 사용자가 대시보드 위젯을 삭제합니다. * widgetId
databrickssql deleteWarehouse 웨어하우스 관리자는 SQL 웨어하우스를 삭제합니다. * id
databrickssql deleteQuery 사용자가 쿼리 인터페이스 또는 API를 통해 쿼리를 삭제합니다. 파일 브라우저 UI를 통한 삭제를 제외합니다. * queryId
databrickssql deleteQueryDraft 사용자가 쿼리 초안을 삭제합니다. * queryId
databrickssql deleteQuerySnippet 사용자가 쿼리 조각을 삭제합니다. * querySnippetId
databrickssql deleteVisualization 사용자가 SQL 편집기에서 쿼리에서 시각화를 삭제합니다. * visualizationId
databrickssql downloadQueryResult 사용자가 SQL 편집기에서 쿼리 결과를 다운로드합니다. 대시보드에서 다운로드를 제외합니다. * fileType
* queryId
* queryResultId
databrickssql editWarehouse 웨어하우스 관리자는 SQL 웨어하우스를 편집합니다. * auto_stop_mins
* channel
* cluster_size
* confs
* enable_photon
* enable_serverless_compute
* id
* instance_profile_arn
* max_num_clusters
* min_num_clusters
* name
* spot_instance_policy
* tags
databrickssql executeAdhocQuery 다음 중 하나에 의해 생성됩니다.

* 사용자가 SQL 편집기에서 쿼리 초안을 실행합니다.
* 시각화 집계에서 쿼리가 실행됩니다.
* 사용자가 대시보드를 로드하고 기본 쿼리를 실행합니다.
* dataSourceId
databrickssql executeSavedQuery 사용자가 저장된 쿼리를 실행합니다. * queryId
databrickssql executeWidgetQuery 대시보드 패널이 새로 고쳐지게 하는 쿼리를 실행하는 모든 이벤트에 의해 생성됩니다. 적용 가능한 이벤트의 몇 가지 예는 다음과 같습니다.

* 단일 패널 새로 고침
* 전체 대시보드 새로 고침
* 예약된 대시보드 실행
* 64,000개가 넘는 행에서 작동하는 매개 변수 또는 필터 변경 내용
* widgetId
databrickssql favoriteDashboard 사용자가 대시보드를 즐겨찾기합니다. * dashboardId
databrickssql favoriteQuery 사용자가 쿼리를 즐겨찾기합니다. * queryId
databrickssql forkQuery 사용자가 쿼리를 복제합니다. * originalQueryId
* queryId
databrickssql listQueries 사용자가 쿼리 목록 페이지를 열거나 목록 쿼리 API를 호출합니다. * filter_by
* include_metrics
* max_results
* page_token
databrickssql moveDashboardToTrash 사용자가 대시보드를 휴지통으로 이동합니다. * dashboardId
databrickssql moveQueryToTrash 사용자가 쿼리를 휴지통으로 이동합니다. * queryId
databrickssql muteAlert 사용자가 API를 통해 경고를 음소거합니다. * alertId
databrickssql restoreDashboard 사용자가 휴지통에서 대시보드를 복원합니다. * dashboardId
databrickssql restoreQuery 사용자가 휴지통에서 쿼리를 복원합니다. * queryId
databrickssql setWarehouseConfig 웨어하우스 관리자는 SQL 웨어하우스에 대한 구성을 설정합니다. * data_access_config
* enable_serverless_compute
* instance_profile_arn
* security_policy
* serverless_agreement
* sql_configuration_parameters
* try_create_databricks_managed_starter_warehouse
databrickssql snapshotDashboard 사용자가 대시보드의 스냅샷 요청합니다. 예약된 대시보드 스냅샷 포함합니다. * dashboardId
databrickssql startWarehouse SQL 웨어하우스가 시작됩니다. * id
databrickssql stopWarehouse 웨어하우스 관리자는 SQL 웨어하우스를 중지합니다. 자동 매핑된 웨어하우스를 제외합니다. * id
databrickssql transferObjectOwnership 작업 영역 관리자는 대시보드, 쿼리 또는 경고의 소유권을 활성 사용자에게 전송합니다. * newOwner
* objectId
* objectType
databrickssql unfavoriteDashboard 사용자가 즐겨찾기에서 대시보드를 제거합니다. * dashboardId
databrickssql unfavoriteQuery 사용자가 즐겨찾기에서 쿼리를 제거합니다. * queryId
databrickssql unmuteAlert 사용자가 API를 통해 경고를 음소거 해제합니다. * alertId.
databrickssql updateAlert 사용자가 경고를 업데이트합니다. * alertId
* queryId
databrickssql updateNotificationDestination 작업 영역 관리자가 알림 대상을 업데이트합니다. * notificationDestinationId
databrickssql updateDashboardWidget 사용자가 대시보드 위젯을 업데이트합니다. 축 눈금에 대한 변경 내용을 제외합니다. 적용 가능한 업데이트의 예는 다음과 같습니다.

* 위젯 크기 또는 배치로 변경
* 위젯 매개 변수 추가 또는 제거
* widgetId
databrickssql updateDashboard 사용자가 대시보드 속성을 업데이트합니다. 일정 및 구독에 대한 변경 내용을 제외합니다. 적용 가능한 업데이트의 예는 다음과 같습니다.

* 대시보드 이름 변경
* SQL 웨어하우스 변경
* 실행 설정으로 변경
* dashboardId
databrickssql updateOrganizationSetting 작업 영역 관리자는 작업 영역의 SQL 설정을 업데이트합니다. * has_configured_data_access
* has_explored_sql_warehouses
* has_granted_permissions
databrickssql updateQuery 사용자가 쿼리를 업데이트합니다. * queryId
databrickssql updateQueryDraft 사용자가 쿼리 초안을 업데이트합니다. * queryId
databrickssql updateQuerySnippet 사용자가 쿼리 조각을 업데이트합니다. * querySnippetId
databrickssql updateVisualization 사용자가 SQL 편집기 또는 대시보드에서 시각화를 업데이트합니다. * visualizationId

DBFS 이벤트

다음 표에는 작업 영역 수준에서 기록된 이벤트가 포함 dbfs 됩니다.

DBFS 이벤트에는 API 호출 및 운영 이벤트의 두 가지 유형이 있습니다.

DBFS API 이벤트

다음 DBFS 감사 이벤트는 DBFS REST API통해 작성될 때만 기록됩니다.

서비스 작업 설명 요청 매개 변수
dbfs addBlock 사용자는 스트림에 데이터 블록을 추가합니다. dbfs/create와 함께 DBFS로 데이터를 스트리밍하는 데 사용됩니다. * handle
* data_length
dbfs create 사용자가 DBF에 파일을 쓰는 스트림을 엽니다. * path
* bufferSize
* overwrite
dbfs delete 사용자가 DBF에서 파일 또는 디렉터리를 삭제합니다. * recursive
* path
dbfs mkdirs 사용자가 새 DBFS 디렉터리를 만듭니다. * path
dbfs move 사용자가 파일을 한 위치에서 DBF 내의 다른 위치로 이동합니다. * dst
* source_path
* src
* destination_path
dbfs put 사용자는 DBF에 다중 파트 양식 게시물을 사용하여 파일을 업로드합니다. * path
* overwrite

DBFS 운영 이벤트

다음 DBFS 감사 이벤트는 컴퓨팅 평면에서 발생합니다.

서비스 작업 설명 요청 매개 변수
dbfs mount 사용자는 특정 DBFS 위치에 탑재 지점을 만듭니다. * mountPoint
* owner
dbfs unmount 사용자가 특정 DBFS 위치에서 탑재 지점을 제거합니다. * mountPoint

델타 파이프라인 이벤트

서비스 작업 설명 요청 매개 변수
deltaPipelines changePipelineAcls 사용자가 파이프라인에 대한 권한을 변경합니다. * shardId
* targetUserId
* resourceId
* aclPermissionSet
deltaPipelines create 사용자가 Delta Live Tables 파이프라인을 만듭니다. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* dry_run
* id
* libraries
* name
* storage
* target
* channel
* edition
* photon
deltaPipelines delete 사용자가 Delta Live Tables 파이프라인을 삭제합니다. * pipeline_id
deltaPipelines edit 사용자가 Delta Live Tables 파이프라인을 편집합니다. * allow_duplicate_names
* clusters
* configuration
* continuous
* development
* expected_last_modified
* id
* libraries
* name
* pipeline_id
* storage
* target
* channel
* edition
* photon
deltaPipelines startUpdate 사용자가 Delta Live Tables 파이프라인을 다시 시작합니다. * cause
* full_refresh
* job_task
* pipeline_id
deltaPipelines stop 사용자가 Delta Live Tables 파이프라인을 중지합니다. * pipeline_id

기능 저장소 이벤트

다음 featureStore 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
featureStore addConsumer 소비자가 기능 저장소에 추가됩니다. * features
* job_run
* notebook
featureStore addDataSources 데이터 원본이 기능 테이블에 추가됩니다. * feature_table
* paths, tables
featureStore addProducer 생산자가 기능 테이블에 추가됩니다. * feature_table
* job_run
* notebook
featureStore changeFeatureTableAcl 기능 테이블에서 사용 권한이 변경됩니다. * aclPermissionSet
* resourceId
* shardName
* targetUserId
featureStore createFeatureTable 기능 테이블이 만들어집니다. * description
* name
* partition_keys
* primary_keys
* timestamp_keys
featureStore createFeatures 기능은 기능 테이블에 만들어집니다. * feature_table
* features
featureStore deleteFeatureTable 기능 테이블이 삭제됩니다. * name
featureStore deleteTags 태그는 기능 테이블에서 삭제됩니다. * feature_table_id
* keys
featureStore getConsumers 사용자가 기능 테이블에서 소비자를 가져오기 위해 호출합니다. * feature_table
featureStore getFeatureTable 사용자가 기능 테이블을 가져오기 위해 호출합니다. * name
featureStore getFeatureTablesById 사용자가 기능 테이블 ID를 가져오기 위해 호출합니다. * ids
featureStore getFeatures 사용자가 기능을 가져오기 위해 호출합니다. * feature_table
* max_results
featureStore getModelServingMetadata 사용자가 모델 서비스 메타데이터를 가져오기 위해 호출합니다. * feature_table_features
featureStore getOnlineStore 사용자가 전화를 걸어 온라인 스토어 세부 정보를 가져옵니다. * cloud
* feature_table
* online_table
* store_type
featureStore getTags 사용자가 기능 테이블에 대한 태그를 가져오기 위해 호출합니다. * feature_table_id
featureStore publishFeatureTable 기능 테이블이 게시됩니다. * cloud
* feature_table
* host
* online_table
* port
* read_secret_prefix
* store_type
* write_secret_prefix
featureStore searchFeatureTables 사용자가 기능 테이블을 검색합니다. * max_results
* page_token
* text
featureStore setTags 태그는 기능 테이블에 추가됩니다. * feature_table_id
* tags
featureStore updateFeatureTable 기능 테이블이 업데이트됩니다. * description
* name

파일 API 이벤트

다음 filesystem 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
filesystem filesGet 사용자가 파일을 다운로드합니다. * path
* transferredSize
filesystem filesPut 사용자가 파일을 업로드합니다. * path
* receivedSize
filesystem filesDelete 사용자가 파일을 삭제합니다. * path
filesystem filesHead 사용자는 파일에 대한 정보를 가져옵니다. * path

지니 이벤트

다음 genie 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
genie databricksAccess Databricks 담당자는 고객 환경에 액세스할 권한이 있습니다. * duration
* approver
* reason
* authType
* user

Git 자격 증명 이벤트

다음 gitCredentials 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
gitCredentials getGitCredential 사용자가 git 자격 증명을 가져옵니다. * id
gitCredentials listGitCredentials 사용자가 모든 git 자격 증명을 나열합니다. 없음
gitCredentials deleteGitCredential 사용자가 git 자격 증명을 삭제합니다. * id
gitCredentials updateGitCredential 사용자가 git 자격 증명을 업데이트합니다. * id
* git_provider
* git_username
gitCredentials createGitCredential 사용자가 git 자격 증명을 만듭니다. * git_provider
* git_username

전역 init 스크립트 이벤트

다음 globalInitScripts 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
globalInitScripts create 작업 영역 관리자는 전역 초기화 스크립트를 만듭니다. * name
* position
* script-SHA256
* enabled
globalInitScripts update 작업 영역 관리자는 전역 초기화 스크립트를 업데이트합니다. * script_id
* name
* position
* script-SHA256
* enabled
globalInitScripts delete 작업 영역 관리자는 전역 초기화 스크립트를 삭제합니다. * script_id

이벤트 그룹화

다음 groups 이벤트는 작업 영역 수준에서 기록됩니다. 이러한 작업은 레거시 ACL 그룹과 관련이 있습니다. 계정 및 작업 영역 수준 그룹과 관련된 작업은 계정 이벤트계정 수준 계정 이벤트를 참조하세요.

서비스 작업 설명 요청 매개 변수
groups addPrincipalToGroup 관리자는 그룹에 사용자를 추가합니다. * user_name
* parent_name
groups createGroup 관리자가 그룹을 만듭니다. * group_name
groups getGroupMembers 관리자는 그룹 구성원을 볼 수 있습니다. * group_name
groups getGroups 관리자가 그룹 목록을 확인합니다. 없음
groups getInheritedGroups 관리자가 상속된 그룹을 확인합니다. 없음
groups removeGroup 관리자가 그룹을 제거합니다. * group_name

수집 이벤트

다음 ingestion 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
ingestion proxyFileUpload 사용자가 Azure Databricks 작업 영역에 파일을 업로드합니다. * x-databricks-content-length-0
* x-databricks-total-files

인스턴스 풀 이벤트

다음 instancePools 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
instancePools changeInstancePoolAcl 사용자가 인스턴스 풀의 권한을 변경합니다. * shardName
* resourceId
* targetUserId
* aclPermissionSet
instancePools create 사용자가 인스턴스 풀을 만듭니다. * enable_elastic_disk
* preloaded_spark_versions
* idle_instance_autotermination_minutes
* instance_pool_name
* node_type_id
* custom_tags
* max_capacity
* min_idle_instances
* aws_attributes
instancePools delete 사용자가 인스턴스 풀을 삭제합니다. * instance_pool_id
instancePools edit 사용자가 인스턴스 풀을 편집합니다. * instance_pool_name
* idle_instance_autotermination_minutes
* min_idle_instances
* preloaded_spark_versions
* max_capacity
* enable_elastic_disk
* node_type_id
* instance_pool_id
* aws_attributes

작업 이벤트

다음 jobs 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
jobs cancel 작업 실행이 취소됩니다. * run_id
jobs cancelAllRuns 사용자가 작업에서 모든 실행을 취소합니다. * job_id
jobs changeJobAcl 사용자가 작업에 대한 권한을 업데이트합니다. * shardName
* aclPermissionSet
* resourceId
* targetUserId
jobs create 사용자가 작업을 만듭니다. * spark_jar_task
* email_notifications
* notebook_task
* spark_submit_task
* timeout_seconds
* libraries
* name
* spark_python_task
* job_type
* new_cluster
* existing_cluster_id
* max_retries
* schedule
* run_as
jobs delete 사용자가 작업을 삭제합니다. * job_id
jobs deleteRun 사용자가 작업 실행을 삭제합니다. * run_id
jobs getRunOutput 사용자가 API를 호출하여 실행 출력을 가져옵니다. * run_id
* is_from_webapp
jobs repairRun 사용자가 작업 실행을 복구합니다. * run_id
* latest_repair_id
* rerun_tasks
jobs reset 작업이 다시 설정됩니다. * job_id
* new_settings
jobs resetJobAcl 사용자가 작업 권한 변경을 요청합니다. * grants
* job_id
jobs runCommand 자세한 감사 로그를 사용하는 경우 사용할 수 있습니다. Notebook의 명령이 작업 실행에 의해 실행된 후 내보내집니다. 명령은 Notebook의 셀에 해당합니다. * jobId
* runId
* notebookId
* executionTime
* status
* commandId
* commandText
jobs runFailed 작업 실행이 실패합니다. * jobClusterType
* jobTriggerType
* jobId
* jobTaskType
* runId
* jobTerminalState
* idInJob
* orgId
* runCreatorUserName
jobs runNow 사용자가 주문형 작업 실행을 트리거합니다. * notebook_params
* job_id
* jar_params
* workflow_context
jobs runStart 유효성 검사 및 클러스터를 만든 후 작업 실행이 시작될 때 내보냅니다. 이 이벤트에서 내보낸 요청 매개 변수는 작업의 태스크 유형에 따라 달라집니다. 나열된 매개 변수 외에도 다음을 포함할 수 있습니다.

* dashboardId (SQL 대시보드 작업의 경우)
* filePath (SQL 파일 작업의 경우)
* notebookPath (Notebook 작업의 경우)
* mainClassName (Spark JAR 작업의 경우)
* pythonFile (Spark JAR 작업의 경우)
* projectDirectory (dbt 작업의 경우)
* commands (dbt 작업의 경우)
* packageName (Python 휠 작업의 경우)
* entryPoint (Python 휠 작업의 경우)
* pipelineId (파이프라인 작업의 경우)
* queryIds (SQL 쿼리 작업의 경우)
* alertId (SQL 경고 작업의 경우)
* taskDependencies
* multitaskParentRunId
* orgId
* idInJob
* jobId
* jobTerminalState
* taskKey
* jobTriggerType
* jobTaskType
* runId
* runCreatorUserName
jobs runSucceeded 작업 실행이 성공합니다. * idInJob
* jobId
* jobTriggerType
* orgId
* runId
* jobClusterType
* jobTaskType
* jobTerminalState
* runCreatorUserName
jobs runTriggered 작업 일정은 일정 또는 트리거에 따라 자동으로 트리거됩니다. * jobId
* jobTriggeredType
* runId
jobs sendRunWebhook 작업이 시작, 완료 또는 실패할 때 웹후크가 전송됩니다. * orgId
* jobId
* jobWebhookId
* jobWebhookEvent
* runId
jobs setTaskValue 사용자가 작업에 대한 값을 설정합니다. * run_id
* key
jobs submitRun 사용자가 API를 통해 일회성 실행을 제출합니다. * shell_command_task
* run_name
* spark_python_task
* existing_cluster_id
* notebook_task
* timeout_seconds
* libraries
* new_cluster
* spark_jar_task
jobs update 사용자가 작업 설정을 편집합니다. * job_id
* fields_to_remove
* new_settings
* is_from_dlt

Marketplace 소비자 이벤트

다음 marketplaceConsumer 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
marketplaceConsumer getDataProduct 사용자는 Databricks Marketplace를 통해 데이터 제품에 액세스할 수 있습니다. * listing_id
* listing_name
* share_name
* catalog_name
* request_context: 데이터 제품에 액세스할 수 있는 계정 및 메타스토어에 대한 정보 배열
marketplaceConsumer requestDataProduct 사용자가 공급자 승인이 필요한 데이터 제품에 대한 액세스를 요청합니다. * listing_id
* listing_name
* catalog_name
* request_context: 데이터 제품에 대한 액세스를 요청하는 계정 및 메타스토어에 대한 정보 배열

Marketplace 공급자 이벤트

다음 marketplaceProvider 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
marketplaceProvider createListing metastore 관리자는 공급자 프로필에 목록을 만듭니다. * listing: 목록에 대한 세부 정보 배열
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider updateListing metastore 관리자는 공급자 프로필의 목록을 업데이트합니다. * id
* listing: 목록에 대한 세부 정보 배열
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider deleteListing metastore 관리자는 공급자 프로필의 목록을 삭제합니다. * id
* request_context: 공급자의 계정 및 메타스토어에 대한 세부 정보 배열
marketplaceProvider updateConsumerRequestStatus 메타스토어 관리자는 데이터 제품 요청을 승인하거나 거부합니다. * listing_id
* request_id
* status
* reason
* share: 공유에 대한 정보 배열
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider createProviderProfile metastore 관리자는 공급자 프로필을 만듭니다. * provider: 공급자에 대한 정보 배열
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider updateProviderProfile metastore 관리자는 공급자 프로필을 업데이트합니다. * id
* provider: 공급자에 대한 정보 배열
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider deleteProviderProfile metastore 관리자는 공급자 프로필을 삭제합니다. * id
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
marketplaceProvider uploadFile 공급자가 공급자 프로필에 파일을 업로드합니다. * request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열
* marketplace_file_type
* display_name
* mime_type
* file_parent: 파일 부모 세부 정보의 배열
marketplaceProvider deleteFile 공급자가 공급자 프로필에서 파일을 삭제합니다. * file_id
* request_context: 공급자의 계정 및 메타스토어에 대한 정보 배열

ACL 이벤트를 사용하는 MLflow 아티팩트

다음 mlflowAcledArtifact 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
mlflowAcledArtifact readArtifact 사용자가 아티팩트를 읽기 위해 호출합니다. * artifactLocation
* experimentId
* runId
mlflowAcledArtifact writeArtifact 사용자가 아티팩트 쓰기를 호출합니다. * artifactLocation
* experimentId
* runId

MLflow 실험 이벤트

다음 mlflowExperiment 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
mlflowExperiment createMlflowExperiment 사용자가 MLflow 실험을 만듭니다. * experimentId
* path
* experimentName
mlflowExperiment deleteMlflowExperiment 사용자가 MLflow 실험을 삭제합니다. * experimentId
* path
* experimentName
mlflowExperiment moveMlflowExperiment 사용자가 MLflow 실험을 이동합니다. * newPath
* experimentId
* oldPath
mlflowExperiment restoreMlflowExperiment 사용자가 MLflow 실험을 복원합니다. * experimentId
* path
* experimentName
mlflowExperiment renameMlflowExperiment 사용자가 MLflow 실험의 이름을 바꿉니다. * oldName
* newName
* experimentId
* parentPath

MLflow 모델 레지스트리 이벤트

다음 mlflowModelRegistry 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
modelRegistry approveTransitionRequest 사용자가 모델 버전 단계 전환 요청을 승인합니다. * name
* version
* stage
* archive_existing_versions
modelRegistry changeRegisteredModelAcl 사용자가 등록된 모델에 대한 권한을 업데이트합니다. * registeredModelId
* userId
modelRegistry createComment 사용자가 모델 버전에 댓글을 게시합니다. * name
* version
modelRegistry createModelVersion 사용자가 모델 버전을 만듭니다. * name
* source
* run_id
* tags
* run_link
modelRegistry createRegisteredModel 사용자가 등록된 새 모델을 만듭니다. * name
* tags
modelRegistry createRegistryWebhook 사용자가 Model Registry 이벤트에 대한 웹후크를 만듭니다. * orgId
* registeredModelId
* events
* description
* status
* creatorId
* httpUrlSpec
modelRegistry createTransitionRequest 사용자가 모델 버전 단계 전환 요청을 만듭니다. * name
* version
* stage
modelRegistry deleteComment 사용자가 모델 버전에 대한 메모를 삭제합니다. * id
modelRegistry deleteModelVersion 사용자가 모델 버전을 삭제합니다. * name
* version
modelRegistry deleteModelVersionTag 사용자가 모델 버전 태그를 삭제합니다. * name
* version
* key
modelRegistry deleteRegisteredModel 사용자가 등록된 모델을 삭제합니다. * name
modelRegistry deleteRegisteredModelTag 사용자가 등록된 모델의 태그를 삭제합니다. * name
* key
modelRegistry deleteRegistryWebhook 사용자가 모델 레지스트리 웹후크를 삭제합니다. * orgId
* webhookId
modelRegistry deleteTransitionRequest 사용자가 모델 버전 단계 전환 요청을 취소합니다. * name
* version
* stage
* creator
modelRegistry finishCreateModelVersionAsync 비동기 모델 복사가 완료되었습니다. * name
* version
modelRegistry generateBatchInferenceNotebook 일괄 처리 유추 Notebook은 자동으로 생성됩니다. * userId
* orgId
* modelName
* inputTableOpt
* outputTablePathOpt
* stageOrVersion
* modelVersionEntityOpt
* notebookPath
modelRegistry generateDltInferenceNotebook Delta Live Tables 파이프라인에 대한 유추 Notebook은 자동으로 생성됩니다. * userId
* orgId
* modelName
* inputTable
* outputTable
* stageOrVersion
* notebookPath
modelRegistry getModelVersionDownloadUri 사용자는 모델 버전을 다운로드하는 URI를 가져옵니다. * name
* version
modelRegistry getModelVersionSignedDownloadUri 사용자는 서명된 모델 버전을 다운로드하는 URI를 가져옵니다. * name
* version
* path
modelRegistry listModelArtifacts 사용자가 모델의 아티팩트를 나열하기 위해 호출합니다. * name
* version
* path
* page_token
modelRegistry listRegistryWebhooks 사용자가 모델의 모든 레지스트리 웹후크를 나열하도록 호출합니다. * orgId
* registeredModelId
modelRegistry rejectTransitionRequest 사용자가 모델 버전 단계 전환 요청을 거부합니다. * name
* version
* stage
modelRegistry renameRegisteredModel 사용자가 등록된 모델의 이름을 바꿉니다. * name
* new_name
modelRegistry setEmailSubscriptionStatus 사용자가 등록된 모델에 대한 전자 메일 구독 상태 업데이트합니다.
modelRegistry setModelVersionTag 사용자가 모델 버전 태그를 설정합니다. * name
* version
* key
* value
modelRegistry setRegisteredModelTag 사용자가 모델 버전 태그를 설정합니다. * name
* key
* value
modelRegistry setUserLevelEmailSubscriptionStatus 사용자가 전체 레지스트리에 대한 메일 알림 상태 업데이트합니다. * orgId
* userId
* subscriptionStatus
modelRegistry testRegistryWebhook 사용자가 모델 레지스트리 웹후크를 테스트합니다. * orgId
* webhookId
modelRegistry transitionModelVersionStage 사용자는 모델 버전에 대한 열려 있는 모든 단계 전환 요청 목록을 가져옵니다. * name
* version
* stage
* archive_existing_versions
modelRegistry triggerRegistryWebhook 모델 레지스트리 웹후크는 이벤트에 의해 트리거됩니다. * orgId
* registeredModelId
* events
* status
modelRegistry updateComment 사용자가 모델 버전에 대한 메모에 편집을 게시합니다. * id
modelRegistry updateRegistryWebhook 사용자가 모델 레지스트리 웹후크를 업데이트합니다. * orgId
* webhookId

이벤트 제공 모델

다음 serverlessRealTimeInference 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
serverlessRealTimeInference changeInferenceEndpointAcl 사용자는 유추 엔드포인트에 대한 권한을 업데이트합니다. * shardName
* targetUserId
* resourceId
* aclPermissionSet
serverlessRealTimeInference createServingEndpoint 사용자가 엔드포인트를 제공하는 모델을 만듭니다. * name
* config
serverlessRealTimeInference deleteServingEndpoint 사용자가 엔드포인트를 제공하는 모델을 삭제합니다. * name
serverlessRealTimeInference disable 사용자는 등록된 모델에 대한 모델 서비스를 사용하지 않도록 설정합니다. * registered_mode_name
serverlessRealTimeInference enable 사용자는 등록된 모델에 대해 모델 서비스를 사용하도록 설정합니다. * registered_mode_name
serverlessRealTimeInference getQuerySchemaPreview 사용자가 쿼리 스키마 미리 보기를 가져오기 위해 호출합니다. * endpoint_name
serverlessRealTimeInference updateServingEndpoint 사용자가 엔드포인트를 제공하는 모델을 업데이트합니다. * name
* served_models
* traffic_config

Notebook 이벤트

다음 notebook 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
notebook attachNotebook Notebook이 클러스터에 연결됩니다. * path
* clusterId
* notebookId
notebook cloneNotebook 사용자가 Notebook을 복제합니다. * notebookId
* path
* clonedNotebookId
* destinationPath
notebook createNotebook Notebook이 만들어집니다. * notebookId
* path
notebook deleteFolder 전자 필기장 폴더가 삭제됩니다. * path
notebook deleteNotebook 전자 필기장이 삭제됩니다. * notebookId
* notebookName
* path
notebook detachNotebook Notebook이 클러스터에서 분리됩니다. * notebookId
* clusterId
* path
notebook downloadLargeResults 사용자가 쿼리 결과를 너무 크게 다운로드하여 Notebook에 표시할 수 없습니다. * notebookId
* notebookFullPath
notebook downloadPreviewResults 사용자가 쿼리 결과를 다운로드합니다. * notebookId
* notebookFullPath
notebook importNotebook 사용자가 전자 필기장을 가져옵니다. * path
notebook moveFolder 전자 필기장 폴더가 한 위치에서 다른 위치로 이동됩니다. * oldPath
* newPath
* folderId
notebook moveNotebook 전자 필기장이 한 위치에서 다른 위치로 이동됩니다. * newPath
* oldPath
* notebookId
notebook renameNotebook 전자 필기장 이름이 바뀝니다. * newName
* oldName
* parentPath
* notebookId
notebook restoreFolder 삭제된 폴더가 복원됩니다. * path
notebook restoreNotebook 삭제된 전자 필기장이 복원됩니다. * path
* notebookId
* notebookName
notebook runCommand 자세한 감사 로그를 사용하는 경우 사용할 수 있습니다. Databricks가 Notebook에서 명령을 실행한 후 내보냅니다. 명령은 Notebook의 셀에 해당합니다.

executionTime은 초 단위로 측정됩니다.
* notebookId
* executionTime
* status
* commandId
* commandText
* commandLanguage
notebook takeNotebookSnapshot Notebook 스냅샷 작업 서비스 또는 mlflow가 실행되면 수행됩니다. * path

파트너 커넥트 이벤트

다음 partnerHub 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
partnerHub createOrReusePartnerConnection 작업 영역 관리자는 파트너 솔루션에 대한 연결을 설정합니다. * partner_name
partnerHub deletePartnerConnection 작업 영역 관리자는 파트너 연결을 삭제합니다. * partner_name
partnerHub downloadPartnerConnectionFile 작업 영역 관리자는 파트너 연결 파일을 다운로드합니다. * partner_name
partnerHub setupResourcesForPartnerConnection 작업 영역 관리자는 파트너 연결에 대한 리소스를 설정합니다. * partner_name

원격 기록 서비스 이벤트

다음 remoteHistoryService 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
remoteHistoryService addUserGitHubCredentials 사용자가 Github 자격 증명을 추가합니다. 없음
remoteHistoryService deleteUserGitHubCredentials 사용자가 Github 자격 증명을 제거합니다. 없음
remoteHistoryService updateUserGitHubCredentials 사용자가 Github 자격 증명을 업데이트합니다. 없음

Git 폴더 이벤트

다음 repos 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
repos checkoutBranch 사용자가 리포지토리에서 분기를 검사. * id
* branch
repos commitAndPush 사용자가 리포지토리에 커밋하고 푸시합니다. * id
* message
* files
* checkSensitiveToken
repos createRepo 사용자가 작업 영역에 리포지토리를 만듭니다. * url
* provider
* path
repos deleteRepo 사용자가 리포지토리를 삭제합니다. * id
repos discard 사용자가 리포지토리에 대한 커밋을 카드. * id
* file_paths
repos getRepo 사용자가 단일 리포지토리에 대한 정보를 가져오기 위해 호출합니다. * id
repos listRepos 사용자가 관리 권한이 있는 모든 리포지토리를 가져오기 위해 호출합니다. * path_prefix
* next_page_token
repos pull 사용자가 리포지토리에서 최신 커밋을 가져옵니다. * id
repos updateRepo 사용자가 리포지토리를 다른 분기 또는 태그 또는 동일한 분기의 최신 커밋으로 업데이트합니다. * id
* branch
* tag
* git_url
* git_provider

비밀 이벤트

다음 secrets 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
secrets createScope 사용자가 비밀 범위를 만듭니다. * scope
* initial_manage_principal
* scope_backend_type
secrets deleteAcl 사용자가 비밀 범위에 대한 ACL을 삭제합니다. * scope
* principal
secrets deleteScope 사용자가 비밀 범위를 삭제합니다. * scope
secrets deleteSecret 사용자가 범위에서 비밀을 삭제합니다. * key
* scope
secrets getAcl 사용자는 비밀 범위에 대한 ACL을 가져옵니다. * scope
* principal
secrets getSecret 사용자는 범위에서 비밀을 가져옵니다. * key
* scope
secrets listAcls 사용자가 비밀 범위에 대한 ACL을 나열하도록 호출합니다. * scope
secrets listScopes 사용자가 비밀 범위를 나열하기 위해 호출합니다. 없음
secrets listSecrets 사용자가 범위 내에서 비밀을 나열하도록 호출합니다. * scope
secrets putAcl 사용자가 비밀 범위에 대한 ACL을 변경합니다. * scope
* principal
* permission
secrets putSecret 사용자가 범위 내에서 비밀을 추가하거나 편집합니다. * string_value
* key
* scope

SQL 테이블 액세스 이벤트

참고 항목

이 서비스에는 sqlPermissions 레거시 Hive 메타스토어 테이블 액세스 제어와 관련된 이벤트가 포함됩니다. Databricks는 Hive 메타스토어에서 관리하는 테이블을 Unity 카탈로그 메타스토어로 업그레이드하는 것이 좋습니다.

다음 sqlPermissions 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
sqlPermissions changeSecurableOwner 개체의 작업 영역 관리자 또는 소유자가 개체 소유권을 이전합니다. * securable
* principal
sqlPermissions createSecurable 사용자가 보안 개체를 만듭니다. * securable
sqlPermissions denyPermission 개체 소유자는 보안 개체에 대한 권한을 거부합니다. * permission
sqlPermissions grantPermission 개체 소유자는 보안 개체에 대한 권한을 부여합니다. * permission
sqlPermissions removeAllPermissions 사용자가 보안 개체를 삭제합니다. * securable
sqlPermissions renameSecurable 사용자가 보안 개체의 이름을 바꿉니다. * before
* after
sqlPermissions requestPermissions 사용자가 보안 개체에 대한 권한을 요청합니다. * requests
sqlPermissions revokePermission 개체 소유자는 보안 개체에 대한 사용 권한을 취소합니다. * permission
sqlPermissions showPermissions 사용자는 보안 개체 권한을 볼 수 있습니다. * securable
* principal

SSH 이벤트

다음 ssh 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
ssh login Spark 드라이버에 대한 SSH의 에이전트 로그인입니다. * containerId
* userName
* port
* publicKey
* instanceId
ssh logout Spark 드라이버에서 SSH의 에이전트 로그아웃. * userName
* containerId
* instanceId

웹 터미널 이벤트

다음 webTerminal 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
webTerminal startSession 사용자가 웹 터미널 세션을 시작합니다. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI
webTerminal closeSession 사용자가 웹 터미널 세션을 닫습니다. * socketGUID
* clusterId
* serverPort
* ProxyTargetURI

작업 영역 이벤트

다음 workspace 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 이름 설명 요청 매개 변수
workspace changeWorkspaceAcl 작업 영역에 대한 사용 권한이 변경됩니다. * shardName
* targetUserId
* aclPermissionSet
* resourceId
workspace deleteSetting 작업 영역에서 설정이 삭제됩니다. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
workspace fileCreate 사용자가 작업 영역에 파일을 만듭니다. * path
workspace fileDelete 사용자가 작업 영역에서 파일을 삭제합니다. * path
workspace fileEditorOpenEvent 사용자가 파일 편집기를 엽니다. * notebookId
* path
workspace getRoleAssignment 사용자는 작업 영역의 사용자 역할을 가져옵니다. * account_id
* workspace_id
workspace mintOAuthAuthorizationCode 사내 OAuth 권한 부여 코드가 작업 영역 수준에서 생성될 때 기록됩니다. * client_id
workspace mintOAuthToken OAuth 토큰은 작업 영역에 대해 발행됩니다. * grant_type
* scope
* expires_in
* client_id
workspace moveWorkspaceNode 작업 영역 관리자는 작업 영역 노드를 이동합니다. * destinationPath
* path
workspace purgeWorkspaceNodes 작업 영역 관리자는 작업 영역 노드를 제거합니다. * treestoreId
workspace reattachHomeFolder 작업 영역에 다시 추가된 사용자에 대해 기존 홈 폴더가 다시 연결됩니다. * path
workspace renameWorkspaceNode 작업 영역 관리자는 작업 영역 노드의 이름을 바꿉니다. * path
* destinationPath
workspace unmarkHomeFolder 사용자가 작업 영역에서 제거되면 홈 폴더 특수 특성이 제거됩니다. * path
workspace updateRoleAssignment 작업 영역 관리자는 작업 영역 사용자의 역할을 업데이트합니다. * account_id
* workspace_id
* principal_id
workspace setSetting 작업 영역 관리자는 작업 영역 설정을 구성합니다. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
workspace workspaceConfEdit 작업 영역 관리자는 설정(예: 자세한 감사 로그 사용)을 업데이트합니다. * workspaceConfKeys
* workspaceConfValues
workspace workspaceExport 사용자가 작업 영역에서 Notebook을 내보냅니다. * workspaceExportDirectDownload
* workspaceExportFormat
* notebookFullPath
workspace workspaceInHouseOAuthClientAuthentication OAuth 클라이언트는 작업 영역 서비스에서 인증됩니다. * user

청구 가능한 사용 이벤트

다음 accountBillableUsage 이벤트는 계정 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
accountBillableUsage getAggregatedUsage 사용자가 사용량 그래프 기능을 통해 계정에 대해 집계된 청구 가능 사용량(일별 사용량)에 액세스했습니다. * account_id
* window_size
* start_time
* end_time
* meter_name
* workspace_ids_filter
accountBillableUsage getDetailedUsage 사용자는 사용량 다운로드 기능을 통해 계정에 대한 자세한 청구 가능 사용량(각 클러스터의 사용량)에 액세스했습니다. * account_id
* start_month
* end_month
* with_pii

계정 수준 계정 이벤트

다음 accounts 이벤트는 계정 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
accounts accountInHouseOAuthClientAuthentication OAuth 클라이언트가 인증됩니다. * endpoint
accounts accountIpAclsValidationFailed IP 권한 유효성 검사에 실패합니다. 상태Code 403을 반환합니다. * sourceIpAddress
* user: 전자 메일 주소로 기록됨
accounts activateUser 사용자가 비활성화된 후 다시 활성화됩니다. 계정에서 사용자 비활성화를 참조 하세요. * targetUserName
* endpoint
* targetUserId
accounts add 사용자가 Azure Databricks 계정에 추가됩니다. * targetUserName
* endpoint
* targetUserId
accounts addPrincipalToGroup 사용자가 계정 수준 그룹에 추가됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts addPrincipalsToGroup 사용자는 SCIM 프로비저닝을 사용하여 계정 수준 그룹에 추가됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts createGroup 계정 수준 그룹이 만들어집니다. * endpoint
* targetGroupId
* targetGroupName
accounts deactivateUser 사용자가 비활성화되었습니다. 계정에서 사용자 비활성화를 참조 하세요. * targetUserName
* endpoint
* targetUserId
accounts delete 사용자가 Azure Databricks 계정에서 삭제됩니다. * targetUserId
* targetUserName
* endpoint
accounts deleteSetting 계정 관리자는 Azure Databricks 계정에서 설정을 제거합니다. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts garbageCollectDbToken 사용자가 만료된 토큰에 대해 가비지 수집 명령을 실행합니다. * tokenExpirationTime
* tokenClientId
* userId
* tokenCreationTime
* tokenFirstAccessed
accounts generateDbToken 사용자는 사용자 설정 또는 서비스에서 토큰을 생성할 때 토큰을 생성합니다. * tokenExpirationTime
* tokenCreatedBy
* tokenHash
* userId
accounts login 사용자가 계정 콘솔에 로그인합니다. * user
accounts logout 사용자가 계정 콘솔에서 로그아웃합니다. * user
accounts oidcBrowserLogin 사용자가 OpenID 커넥트 브라우저 워크플로를 사용하여 계정에 로그인합니다. * user
accounts oidcTokenAuthorization OIDC 토큰은 계정 관리자 로그인에 대해 인증됩니다. * user
accounts removeAccountAdmin 계정 관리자는 다른 사용자로부터 계정 관리자 권한을 제거합니다. * targetUserName
* endpoint
* targetUserId
accounts removeGroup 그룹이 계정에서 제거됩니다. * targetGroupId
* targetGroupName
* endpoint
accounts removePrincipalFromGroup 사용자가 계정 수준 그룹에서 제거됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts removePrincipalsFromGroup 사용자는 SCIM 프로비저닝을 사용하여 계정 수준 그룹에서 제거됩니다. * targetGroupId
* endpoint
* targetUserId
* targetGroupName
* targetUserName
accounts setAccountAdmin 계정 관리자는 계정 관리자 역할을 다른 사용자에게 할당합니다. * targetUserName
* endpoint
* targetUserId
accounts setSetting 계정 관리자가 계정 수준 설정을 업데이트합니다. * settingKeyTypeName
* settingKeyName
* settingTypeName
* settingName
* settingValueForAudit
accounts tokenLogin 사용자가 토큰을 사용하여 Databricks에 로그인합니다. * tokenId
* user
accounts updateUser 계정 관리자가 사용자 계정을 업데이트합니다. * targetUserName
* endpoint
* targetUserId
accounts updateGroup 계정 관리자가 계정 수준 그룹을 업데이트합니다. * endpoint
* targetGroupId
* targetGroupName
accounts validateEmail 사용자가 계정을 만든 후 전자 메일의 유효성을 검사하는 경우 * endpoint
* targetUserName
* targetUserId

계정 수준 액세스 제어 이벤트

다음 accountsAccessControl 이벤트는 계정 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
accountsAccessControl updateRuleSet 규칙 집합이 변경되는 경우 * account_id
* name
* rule_set

계정 관리 이벤트

다음 accountsManager 이벤트는 계정 수준에서 기록됩니다. 이러한 이벤트는 계정 콘솔에서 계정 관리자가 만든 구성과 관련이 있습니다.

서비스 작업 설명 요청 매개 변수
accountsManager createNetworkConnectivityConfig 계정 관리자가 네트워크 연결 구성을 만들었습니다. * network_connectivity_config
accountsManager getNetworkConnectivityConfig 계정 관리자는 네트워크 연결 구성에 대한 세부 정보를 요청합니다. * account_id
* network_connectivity_config_id
accountsManager listNetworkConnectivityConfigs 계정 관리자는 계정의 모든 네트워크 연결 구성을 나열합니다. * account_id
accountsManager deleteNetworkConnectivityConfig 계정 관리자가 네트워크 연결 구성을 삭제했습니다. * account_id
* network_connectivity_config_id
accountsManager createNetworkConnectivityConfigPrivateEndpointRule 계정 관리자가 프라이빗 엔드포인트 규칙을 만들었습니다. * account_id
* network_connectivity_config_id
* azure_private_endpoint_rule
accountsManager getNetworkConnectivityConfigPrivateEndpointRule 계정 관리자는 프라이빗 엔드포인트 규칙에 대한 세부 정보를 요청합니다. * account_id
* network_connectivity_config_id
* rule_id
accountsManager listNetworkConnectivityConfigPrivateEndpointRules 계정 관리자는 네트워크 연결 구성 아래의 모든 프라이빗 엔드포인트 규칙을 나열합니다. * account_id
* network_connectivity_config_id
accountsManager deleteNetworkConnectivityConfigPrivateEndpointRule 계정 관리자가 프라이빗 엔드포인트 규칙을 삭제했습니다. * account_id
* network_connectivity_config_id
* rule_id
accountsManager updateNetworkConnectivityConfigPrivateEndpointRule 계정 관리자가 프라이빗 엔드포인트 규칙을 업데이트했습니다. * account_id
* network_connectivity_config_id
* rule_id
* azure_private_endpoint_rule

Unity 카탈로그 이벤트

다음 진단 이벤트는 Unity 카탈로그와 관련이 있습니다. 델타 공유 이벤트도 서비스 아래에 unityCatalog 기록됩니다. 델타 공유 이벤트의 경우 델타 공유 이벤트를 참조 하세요. Unity 카탈로그 감사 이벤트는 이벤트에 따라 작업 영역 수준 또는 계정 수준에서 기록할 수 있습니다.

서비스 작업 설명 요청 매개 변수
unityCatalog createMetastore 계정 관리자는 메타스토어를 만듭니다. * name
* storage_root
* workspace_id
* metastore_id
unityCatalog getMetastore 계정 관리자가 메타스토어 ID를 요청합니다. * id
* workspace_id
* metastore_id
unityCatalog getMetastoreSummary 계정 관리자는 메타스토어에 대한 세부 정보를 요청합니다. * workspace_id
* metastore_id
unityCatalog listMetastores 계정 관리자는 계정의 모든 메타스토어 목록을 요청합니다. * workspace_id
unityCatalog updateMetastore 계정 관리자가 metastore를 업데이트합니다. * id
* owner
* workspace_id
* metastore_id
unityCatalog deleteMetastore 계정 관리자가 메타스토어를 삭제합니다. * id
* force
* workspace_id
* metastore_id
unityCatalog updateMetastoreAssignment 계정 관리자가 메타스토어의 작업 영역 할당을 업데이트합니다. * workspace_id
* metastore_id
* default_catalog_name
unityCatalog createExternalLocation 계정 관리자는 외부 위치를 만듭니다. * name
* skip_validation
* url
* credential_name
* workspace_id
* metastore_id
unityCatalog getExternalLocation 계정 관리자는 외부 위치에 대한 세부 정보를 요청합니다. * name_arg
* include_browse
* workspace_id
* metastore_id
unityCatalog listExternalLocations 계정의 모든 외부 위치의 계정 관리자 요청 목록입니다. * url
* max_results
* workspace_id
* metastore_id
unityCatalog updateExternalLocation 계정 관리자는 외부 위치를 업데이트합니다. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteExternalLocation 계정 관리자가 외부 위치를 삭제합니다. * name_arg
* force
* workspace_id
* metastore_id
unityCatalog createCatalog 사용자가 카탈로그를 만듭니다. * name
* comment
* workspace_id
* metastore_id
unityCatalog deleteCatalog 사용자가 카탈로그를 삭제합니다. * name_arg
* workspace_id
* metastore_id
unityCatalog getCatalog 사용자는 카탈로그에 대한 세부 정보를 요청합니다. * name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog updateCatalog 사용자가 카탈로그를 업데이트합니다. * name_arg
* isolation_mode
* comment
* workspace_id
* metastore_id
unityCatalog listCatalog 사용자가 metastore의 모든 카탈로그를 나열하도록 호출합니다. * name_arg
* workspace_id
* metastore_id
unityCatalog createSchema 사용자가 스키마를 만듭니다. * name
* catalog_name
* comment
* workspace_id
* metastore_id
unityCatalog deleteSchema 사용자가 스키마를 삭제합니다. * full_name_arg
* force
* workspace_id
* metastore_id
unityCatalog getSchema 사용자가 스키마에 대한 세부 정보를 요청합니다. * full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog listSchema 사용자가 카탈로그의 모든 스키마 목록을 요청합니다. * catalog_name
unityCatalog updateSchema 사용자가 스키마를 업데이트합니다. * full_name_arg
* name
* workspace_id
* metastore_id
* comment
unityCatalog createStagingTable * name
* catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog createTable 사용자가 테이블을 만듭니다. 요청 매개 변수는 만든 테이블의 형식에 따라 다릅니다. * name
* data_source_format
* catalog_name
* schema_name
* storage_location
* columns
* dry_run
* table_type
* view_dependencies
* view_definition
* sql_path
* comment
unityCatalog deleteTable 사용자가 테이블을 삭제합니다. * full_name_arg
* workspace_id
* metastore_id
unityCatalog getTable 사용자가 테이블에 대한 세부 정보를 요청합니다. * include_delta_metadata
* full_name_arg
* dependent
* workspace_id
* metastore_id
unityCatalog privilegedGetTable * full_name_arg
unityCatalog listTables 사용자가 스키마의 모든 테이블을 나열하도록 호출합니다. * catalog_name
* schema_name
* workspace_id
* metastore_id
* include_browse
unityCatalog listTableSummaries 사용자는 메타스토어 내의 스키마 및 카탈로그에 대한 테이블의 요약 배열을 가져옵니다. * catalog_name
* schema_name_pattern
* workspace_id
* metastore_id
unityCatalog updateTables 사용자가 테이블을 업데이트합니다. 표시되는 요청 매개 변수는 테이블 업데이트 유형에 따라 달라집니다. * full_name_arg
* table_type
* table_constraint_list
* data_source_format
* columns
* dependent
* row_filter
* storage_location
* sql_path
* view_definition
* view_dependencies
* owner
* comment
* workspace_id
* metastore_id
unityCatalog createStorageCredential 계정 관리자는 스토리지 자격 증명을 만듭니다. 클라우드 공급자 자격 증명에 따라 추가 요청 매개 변수가 표시될 수 있습니다. * name
* comment
* workspace_id
* metastore_id
unityCatalog listStorageCredentials 계정 관리자는 계정의 모든 스토리지 자격 증명을 나열하기 위해 호출합니다. * workspace_id
* metastore_id
unityCatalog getStorageCredential 계정 관리자는 스토리지 자격 증명에 대한 세부 정보를 요청합니다. * name_arg
* workspace_id
* metastore_id
unityCatalog updateStorageCredential 계정 관리자는 스토리지 자격 증명을 업데이트합니다. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog deleteStorageCredential 계정 관리자는 스토리지 자격 증명을 삭제합니다. * name_arg
* workspace_id
* metastore_id
unityCatalog generateTemporaryTableCredential 테이블에 대해 임시 자격 증명이 부여될 때마다 기록됩니다. 이 이벤트를 사용하여 누가 언제 무엇을 쿼리했는지 확인할 수 있습니다. * credential_id
* credential_type
* is_permissions_enforcing_client
* table_full_name
* operation
* table_id
* workspace_id
* table_url
* metastore_id
unityCatalog generateTemporaryPathCredential 경로에 대한 임시 자격 증명이 부여될 때마다 기록됩니다. * url
* operation
* make_path_only_parent
* workspace_id
* metastore_id
unityCatalog getPermissions 사용자가 보안 개체에 대한 사용 권한 세부 정보를 가져오기 위해 호출합니다. 이 호출은 상속된 사용 권한을 반환하지 않고 명시적으로 할당된 권한만 반환합니다. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getEffectivePermissions 사용자가 보안 개체에 대한 모든 권한 세부 정보를 가져오기 위해 호출합니다. 유효 권한 호출은 명시적으로 할당된 권한과 상속된 사용 권한을 모두 반환합니다. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog updatePermissions 사용자는 보안 개체에 대한 권한을 업데이트합니다. * securable_type
* changes
* securable_full_name
* workspace_id
* metastore_id
unityCatalog metadataSnapshot 사용자가 이전 테이블 버전의 메타데이터를 쿼리합니다. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog metadataAndPermissionsSnapshot 사용자는 이전 테이블 버전의 메타데이터 및 권한을 쿼리합니다. * securables
* include_delta_metadata
* workspace_id
* metastore_id
unityCatalog updateMetadataSnapshot 사용자가 이전 테이블 버전의 메타데이터를 업데이트합니다. * table_list_snapshots
* schema_list_snapshots
* workspace_id
* metastore_id
unityCatalog getForeignCredentials 사용자가 외래 키에 대한 세부 정보를 가져오기 위해 호출합니다. * securables
* workspace_id
* metastore_id
unityCatalog getInformationSchema 사용자가 호출하여 스키마에 대한 세부 정보를 가져옵니다. * table_name
* page_token
* required_column_names
* row_set_type
* required_column_names
* workspace_id
* metastore_id
unityCatalog createConstraint 사용자가 테이블에 대한 제약 조건을 만듭니다. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog deleteConstraint 사용자가 테이블에 대한 제약 조건을 삭제합니다. * full_name_arg
* constraint
* workspace_id
* metastore_id
unityCatalog createPipeline 사용자가 Unity 카탈로그 파이프라인을 만듭니다. * target_catalog_name
* has_workspace_definition
* id
* workspace_id
* metastore_id
unityCatalog updatePipeline 사용자가 Unity 카탈로그 파이프라인을 업데이트합니다. * id_arg
* definition_json
* id
* workspace_id
* metastore_id
unityCatalog getPipeline 사용자가 Unity 카탈로그 파이프라인에 대한 세부 정보를 요청합니다. * id
* workspace_id
* metastore_id
unityCatalog deletePipeline 사용자가 Unity 카탈로그 파이프라인을 삭제합니다. * id
* workspace_id
* metastore_id
unityCatalog deleteResourceFailure 리소스를 삭제하지 못함 없음
unityCatalog createVolume 사용자가 Unity 카탈로그 볼륨을 만듭니다. * name
* catalog_name
* schema_name
* volume_type
* storage_location
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getVolume 사용자가 Unity 카탈로그 볼륨에 대한 정보를 가져오기 위해 호출합니다. * volume_full_name
* workspace_id
* metastore_id
unityCatalog updateVolume 사용자가 또는 COMMENT ON 호출을 사용하여 Unity 카탈로그 볼륨의 메타데이터를 ALTER VOLUME 업데이트합니다. * volume_full_name
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteVolume 사용자가 Unity 카탈로그 볼륨을 삭제합니다. * volume_full_name
* workspace_id
* metastore_id
unityCatalog listVolumes 사용자가 스키마의 모든 Unity 카탈로그 볼륨 목록을 가져오기 위해 호출합니다. * catalog_name
* schema_name
* workspace_id
* metastore_id
unityCatalog generateTemporaryVolumeCredential 사용자가 볼륨에서 읽기 또는 쓰기를 수행할 때 임시 자격 증명이 생성됩니다. 이 이벤트를 사용하여 볼륨에 액세스한 사용자와 시기를 확인할 수 있습니다. * volume_id
* volume_full_name
* operation
* volume_storage_location
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog getTagSecurableAssignments 보안 개체에 대한 태그 할당을 가져옵니다. * securable_type
* securable_full_name
* workspace_id
* metastore_id
unityCatalog getTagSubentityAssignments 하위 엔티티에 대한 태그 할당을 가져옵니다. * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
unityCatalog UpdateTagSecurableAssignments 보안 개체에 대한 태그 할당이 업데이트됨 * securable_type
* securable_full_name
* workspace_id
* metastore_id
* changes
unityCatalog UpdateTagSubentityAssignments 하위 엔티티에 대한 태그 할당이 업데이트됨 * securable_type
* securable_full_name
* workspace_id
* metastore_id
* subentity_name
* changes
unityCatalog createRegisteredModel 사용자가 Unity 카탈로그에 등록된 모델을 만듭니다. * name
* catalog_name
* schema_name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog getRegisteredModel 사용자가 Unity 카탈로그 등록 모델에 대한 정보를 가져오기 위해 호출을 합니다. * full_name_arg
* workspace_id
* metastore_id
unityCatalog updateRegisteredModel 사용자가 Unity 카탈로그 등록 모델의 메타데이터를 업데이트합니다. * full_name_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteRegisteredModel 사용자가 Unity 카탈로그 등록 모델을 삭제합니다. * full_name_arg
* workspace_id
* metastore_id
unityCatalog listRegisteredModels 사용자가 호출하여 스키마에서 Unity 카탈로그 등록 모델 목록을 가져오거나 카탈로그 및 스키마에서 모델을 나열합니다. * catalog_name
* schema_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog createModelVersion 사용자가 Unity 카탈로그에서 모델 버전을 만듭니다. * catalog_name
* schema_name
* model_name
* source
* comment
* workspace_id
* metastore_id
unityCatalog finalizeModelVersion 사용자는 모델 버전 파일을 스토리지 위치에 업로드한 후 Unity 카탈로그 모델 버전을 "종료"하도록 호출하여 유추 워크플로에서 읽기 전용이며 사용할 수 있도록 합니다. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersion 사용자가 모델 버전에 대한 세부 정보를 가져오기 위해 호출합니다. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog getModelVersionByAlias 사용자는 별칭을 사용하여 모델 버전에 대한 세부 정보를 가져오기 위해 호출합니다. * full_name_arg
* include_aliases
* alias_arg
* workspace_id
* metastore_id
unityCatalog updateModelVersion 사용자가 모델 버전의 메타데이터를 업데이트합니다. * full_name_arg
* version_arg
* name
* owner
* comment
* workspace_id
* metastore_id
unityCatalog deleteModelVersion 사용자가 모델 버전을 삭제합니다. * full_name_arg
* version_arg
* workspace_id
* metastore_id
unityCatalog listModelVersions 사용자가 등록된 모델에서 Unity 카탈로그 모델 버전 목록을 가져오기 위해 호출합니다. * catalog_name
* schema_name
* model_name
* max_results
* page_token
* workspace_id
* metastore_id
unityCatalog generateTemporaryModelVersionCredential 임시 자격 증명은 사용자가 모델 버전에서 쓰기(초기 모델 버전 creaiton 중) 또는 읽기(모델 버전이 완료된 후)를 수행할 때 생성됩니다. 이 이벤트를 사용하여 모델 버전에 액세스한 사용자와 시기를 확인할 수 있습니다. * full_name_arg
* version_arg
* operation
* model_version_url
* credential_id
* credential_type
* workspace_id
* metastore_id
unityCatalog setRegisteredModelAlias 사용자는 Unity 카탈로그에 등록된 모델에 별칭을 설정합니다. * full_name_arg
* alias_arg
* version
unityCatalog deleteRegisteredModelAlias 사용자가 Unity 카탈로그에 등록된 모델에서 별칭을 삭제합니다. * full_name_arg
* alias_arg
unityCatalog getModelVersionByAlias 사용자는 별칭으로 Unity 카탈로그 모델 버전을 가져옵니다. * full_name_arg
* alias_arg
unityCatalog createConnection 새 외신 연결이 만들어집니다. * name
* connection_type
* workspace_id
* metastore_id
unityCatalog deleteConnection 외세의 연결이 삭제됩니다. * name_arg
* workspace_id
* metastore_id
unityCatalog getConnection 외세의 연결이 검색됩니다. * name_arg
* workspace_id
* metastore_id
unityCatalog updateConnection 외세의 연결이 업데이트됩니다. * name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listConnections 메타스토어의 외세 연결이 나열됩니다. * workspace_id
* metastore_id
unityCatalog createFunction 사용자가 새 함수를 만듭니다. * function_info
* workspace_id
* metastore_id
unityCatalog updateFunction 사용자가 함수를 업데이트합니다. * full_name_arg
* owner
* workspace_id
* metastore_id
unityCatalog listFunctions 사용자가 특정 부모 카탈로그 또는 스키마 내의 모든 함수 목록을 요청합니다. * catalog_name
* schema_name
* include_browse
* workspace_id
* metastore_id
unityCatalog getFunction 사용자가 부모 카탈로그 또는 스키마에서 함수를 요청합니다. * full_name_arg
* workspace_id
* metastore_id
unityCatalog deleteFunction 사용자가 부모 카탈로그 또는 스키마에서 함수를 요청합니다. * full_name_arg
* workspace_id
* metastore_id
unityCatalog createShareMarketplaceListingLink * links_infos
* metastore_id
unityCatalog deleteShareMarketplaceListingLink * links_infos
* metastore_id

델타 공유 이벤트

델타 공유 이벤트는 데이터 공급자의 계정에 기록된 이벤트와 데이터 받는 사람의 계정에 기록된 이벤트라는 두 섹션으로 나뉩니다.

델타 공유 공급자 이벤트

다음 감사 로그 이벤트는 공급자의 계정에 기록됩니다. 받는 사람이 수행하는 작업은 접두사로 deltaSharing 시작합니다. 이러한 각 로그에는 공유 데이터를 관리하는 메타스토어 및 userIdentity.email활동을 시작한 사용자의 ID인 메타스토어도 포함request_params.metastore_id됩니다.

서비스 작업 설명 요청 매개 변수
unityCatalog deltaSharingListShares 데이터 받는 사람이 공유 목록을 요청합니다. * options: 이 요청과 함께 제공되는 페이지 매김 옵션입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingGetShare 데이터 받는 사람이 공유에 대한 세부 정보를 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListSchemas 데이터 받는 사람이 공유 스키마 목록을 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* options: 이 요청과 함께 제공되는 페이지 매김 옵션입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListAllTables 데이터 받는 사람이 모든 공유 테이블의 목록을 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListTables 데이터 받는 사람이 공유 테이블 목록을 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* options: 이 요청과 함께 제공되는 페이지 매김 옵션입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingGetTableMetadata 데이터 받는 사람이 테이블의 메타데이터에 대한 세부 정보를 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* schema: 스키마의 이름입니다.
* name: 테이블의 이름입니다.
* predicateHints: 쿼리에 포함된 조건자입니다.
* limitHints: 반환할 최대 행 수입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingGetTableVersion 데이터 받는 사람이 테이블 버전에 대한 세부 정보를 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* schema: 스키마의 이름입니다.
* name: 테이블의 이름입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingQueryTable 데이터 받는 사람이 공유 테이블을 쿼리할 때 기록됩니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* schema: 스키마의 이름입니다.
* name: 테이블의 이름입니다.
* predicateHints: 쿼리에 포함된 조건자입니다.
* limitHints: 반환할 최대 행 수입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingQueryTableChanges 데이터 수신자가 테이블의 변경 데이터를 쿼리할 때 기록됩니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* schema: 스키마의 이름입니다.
* name: 테이블의 이름입니다.
* cdf_options: 데이터 피드 옵션을 변경합니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingQueriedTable 데이터 수신자가 쿼리에 대한 응답을 받은 후에 기록됩니다. 이 필드에는 response.result 받는 사람의 쿼리에 대한 자세한 정보가 포함됩니다(감사 및 데이터 공유 모니터링 참조). * recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingQueriedTableChanges 데이터 수신자가 쿼리에 대한 응답을 받은 후에 기록됩니다. 이 필드에는 response.result 받는 사람의 쿼리에 대한 자세한 정보가 포함됩니다(감사 및 모니터링 데이터 공유 참조). * recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListNotebookFiles 데이터 받는 사람이 공유 전자 필기장 파일 목록을 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingQueryNotebookFile 데이터 받는 사람이 공유 전자 필기장 파일을 쿼리합니다. * file_name: Notebook 파일의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListFunctions 데이터 받는 사람이 부모 스키마의 함수 목록을 요청합니다. * share: 공유의 이름입니다.
* schema: 함수의 부모 스키마 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListAllFunctions 데이터 받는 사람이 모든 공유 함수 목록을 요청합니다. * share: 공유의 이름입니다.
* schema: 함수의 부모 스키마 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListFunctionVersions 데이터 받는 사람이 함수 버전 목록을 요청합니다. * share: 공유의 이름입니다.
* schema: 함수의 부모 스키마 이름입니다.
* function: 함수의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListVolumes 데이터 받는 사람이 스키마의 공유 볼륨 목록을 요청합니다. * share: 공유의 이름입니다.
* schema: 볼륨의 부모 스키마입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog deltaSharingListAllVolumes 데이터 수신자는 모든 공유 볼륨을 요청합니다. * share: 공유의 이름입니다.
* recipient_name: 작업을 실행하는 받는 사람을 나타냅니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog updateMetastore 공급자가 메타스토어를 업데이트합니다. * delta_sharing_scope: 값은 INTERNAL 수 있습니다.INTERNAL_AND_EXTERNAL
* delta_sharing_recipient_token_lifetime_in_seconds: 있는 경우 수신자 토큰 수명이 업데이트되었음을 나타냅니다.
unityCatalog createRecipient 공급자가 데이터 받는 사람을 만듭니다. * name: 수신자의 이름입니다.
* comment: 수신자에 대한 주석입니다.
* ip_access_list.allowed_ip_addresses: 받는 사람 IP 주소 허용 목록입니다.
unityCatalog deleteRecipient 공급자가 데이터 받는 사람을 삭제합니다. * name: 수신자의 이름입니다.
unityCatalog getRecipient 공급자는 데이터 수신자에 대한 세부 정보를 요청합니다. * name: 수신자의 이름입니다.
unityCatalog listRecipients 공급자는 모든 데이터 받는 사람의 목록을 요청합니다. 없음
unityCatalog rotateRecipientToken 공급자는 받는 사람의 토큰을 회전합니다. * name: 수신자의 이름입니다.
* comment: 변경 명령에 지정된 주석입니다.
unityCatalog updateRecipient 공급자는 데이터 받는 사람의 특성을 업데이트합니다. * name: 수신자의 이름입니다.
* updates: 공유에서 추가되거나 제거된 수신자 특성의 JSON 표현입니다.
unityCatalog createShare 공급자는 데이터 받는 사람의 특성을 업데이트합니다. * name: 공유의 이름입니다.
* comment: 공유에 대한 주석입니다.
unityCatalog deleteShare 공급자는 데이터 받는 사람의 특성을 업데이트합니다. * name: 공유의 이름입니다.
unityCatalog getShare 공급자는 공유에 대한 세부 정보를 요청합니다. * name: 공유의 이름입니다.
* include_shared_objects: 공유의 테이블 이름이 요청에 포함되었는지 여부입니다.
unityCatalog updateShare 공급자는 공유에서 데이터 자산을 추가하거나 제거합니다. * name: 공유의 이름입니다.
* updates: 공유에서 추가되거나 제거된 데이터 자산의 JSON 표현입니다. 각 항목에는 (추가 또는 제거), name (테이블의 실제 이름), shared_as (자산이 실제 이름과 다른 경우 공유된 이름) 및 partition_specification (파티션 사양이 제공된 경우) 포함 action 됩니다.
unityCatalog listShares 공급자가 공유 목록을 요청합니다. 없음
unityCatalog getSharePermissions 공급자는 공유의 권한에 대한 세부 정보를 요청합니다. * name: 공유의 이름입니다.
unityCatalog updateSharePermissions 공급자가 공유의 권한을 업데이트합니다. * name: 공유의 이름입니다.
* changes: 업데이트된 권한의 JSON 표현입니다. 각 변경 내용에는 (사용 권한이 부여되거나 취소된 사용자 또는 그룹), add (부여된 사용 권한 목록) 및 remove (취소된 사용 권한 목록)이 포함 principal 됩니다.
unityCatalog getRecipientSharePermissions 공급자는 받는 사람의 공유 권한에 대한 세부 정보를 요청합니다. * name: 공유의 이름입니다.
unityCatalog getActivationUrlInfo 공급자는 활성화 링크의 활동에 대한 세부 정보를 요청합니다. * recipient_name: 활성화 URL을 연 수신자의 이름입니다.
* is_ip_access_denied: 구성된 IP 액세스 목록이 없으면 없음입니다. 그렇지 않으면 요청이 거부된 경우 true이고 요청이 거부되지 않은 경우 false입니다. sourceIPaddress은 수신자 IP 주소입니다.
unityCatalog generateTemporaryVolumeCredential 받는 사람이 공유 볼륨에 액세스할 수 있도록 임시 자격 증명이 생성됩니다. * share_name: 받는 사람이 요청하는 공유의 이름입니다.
* share_id: 공유의 ID입니다.
* share_owner: 공유의 소유자입니다.
* recipient_name: 자격 증명을 요청하는 받는 사람의 이름입니다.
* recipient_id: 받는 사람의 ID입니다.
* volume_full_name: 볼륨의 전체 3 수준 이름입니다.
* volume_id: 볼륨의 ID입니다.
* volume_storage_location: 볼륨 루트의 클라우드 경로입니다.
* operation: READ_VOLUME 또는 WRITE_VOLUME 볼륨 공유의 경우 지원 READ_VOLUME 됩니다.
* credential_id: 자격 증명의 ID입니다.
* credential_type: 자격 증명의 형식입니다. 값은 항상 StorageCredential.입니다.
* workspace_id: 값은 항상 0 공유 볼륨에 대한 요청인 경우입니다.
unityCatalog generateTemporaryTableCredential 받는 사람이 공유 테이블에 액세스할 수 있도록 임시 자격 증명이 생성됩니다. * share_name: 받는 사람이 요청하는 공유의 이름입니다.
* share_id: 공유의 ID입니다.
* share_owner: 공유의 소유자입니다.
* recipient_name: 자격 증명을 요청하는 받는 사람의 이름입니다.
* recipient_id: 받는 사람의 ID입니다.
* table_full_name: 테이블의 전체 3개 수준 이름입니다.
* table_id: 테이블의 ID입니다.
* table_url: 테이블 루트의 클라우드 경로입니다.
* operation: READ 또는 READ_WRITE
* credential_id: 자격 증명의 ID입니다.
* credential_type: 자격 증명의 형식입니다. 값은 항상 StorageCredential.입니다.
* workspace_id: 값은 항상 0 공유 테이블에 대한 요청인 경우입니다.

델타 공유 받는 사람 이벤트

다음 이벤트는 데이터 받는 사람의 계정에 기록됩니다. 이러한 이벤트는 공급자 관리와 관련된 이벤트와 함께 공유 데이터 및 AI 자산의 받는 사람 액세스를 기록합니다. 이러한 각 이벤트에는 다음 요청 매개 변수도 포함됩니다.

  • recipient_name: 데이터 공급자 시스템에서 수신자의 이름입니다.
  • metastore_id: 데이터 공급자 시스템에서 메타스토어의 이름입니다.
  • sourceIPAddress: 요청이 시작된 IP 주소입니다.
서비스 작업 설명 요청 매개 변수
unityCatalog deltaSharingProxyGetTableVersion 데이터 받는 사람이 공유 테이블 버전에 대한 세부 정보를 요청합니다. * share: 공유의 이름입니다.
* schema: 테이블의 부모 스키마 이름입니다.
* name: 테이블의 이름입니다.
unityCatalog deltaSharingProxyGetTableMetadata 데이터 받는 사람이 공유 테이블의 메타데이터에 대한 세부 정보를 요청합니다. * share: 공유의 이름입니다.
* schema: 테이블의 부모 스키마 이름입니다.
* name: 테이블의 이름입니다.
unityCatalog deltaSharingProxyQueryTable 데이터 받는 사람이 공유 테이블을 쿼리합니다. * share: 공유의 이름입니다.
* schema: 테이블의 부모 스키마 이름입니다.
* name: 테이블의 이름입니다.
* limitHints: 반환할 최대 행 수입니다.
* predicateHints: 쿼리에 포함된 조건자입니다.
* version: 변경 데이터 피드를 사용하는 경우, 테이블 버전입니다.
unityCatalog deltaSharingProxyQueryTableChanges 데이터 받는 사람이 테이블의 변경 데이터를 쿼리합니다. * share: 공유의 이름입니다.
* schema: 테이블의 부모 스키마 이름입니다.
* name: 테이블의 이름입니다.
* cdf_options: 데이터 피드 옵션을 변경합니다.
unityCatalog createProvider 데이터 받는 사람이 공급자 개체를 만듭니다. * name: 공급자의 이름.
* comment: 공급자에 대한 설명.
unityCatalog updateProvider 데이터 받는 사람이 공급자 개체를 업데이트합니다. * name: 공급자의 이름.
* updates: 공유에서 추가되거나 제거된 공급자 특성의 JSON 표현. 각 항목에는 (추가 또는 제거)가 포함 action 되며(새 공급자 이름), (새 소유자) ownercomment포함할 수 있습니다 name .
unityCatalog deleteProvider 데이터 받는 사람이 공급자 개체를 삭제합니다. * name: 공급자의 이름.
unityCatalog getProvider 데이터 받는 사람이 공급자 개체에 대한 세부 정보를 요청합니다. * name: 공급자의 이름.
unityCatalog listProviders 데이터 받는 사람이 공급자 목록을 요청합니다. 없음
unityCatalog activateProvider 데이터 받는 사람이 공급자 개체를 활성화합니다. * name: 공급자의 이름.
unityCatalog listProviderShares 데이터 받는 사람이 공급자의 공유 목록을 요청합니다. * name: 공급자의 이름.
unityCatalog generateTemporaryVolumeCredential 받는 사람이 공유 볼륨에 액세스할 수 있도록 임시 자격 증명이 생성됩니다. * share_name: 받는 사람이 요청하는 공유의 이름입니다.
* volume_full_name: 볼륨의 전체 3 수준 이름입니다.
* volume_id: 볼륨의 ID입니다.
* operation: READ_VOLUME 또는 WRITE_VOLUME 볼륨 공유의 경우 지원 READ_VOLUME 됩니다.
* workspace_id: 사용자 요청을 받는 작업 영역의 ID입니다.
unityCatalog generateTemporaryTableCredential 받는 사람이 공유 테이블에 액세스할 수 있도록 임시 자격 증명이 생성됩니다. * share_name: 받는 사람이 요청하는 공유의 이름입니다.
* table_full_name: 테이블의 전체 3개 수준 이름입니다.
* table_id: 테이블의 ID입니다.
* operation: READ 또는 READ_WRITE
* workspace_id: 사용자 요청을 받는 작업 영역의 ID입니다.

추가 보안 모니터링 이벤트

클러스터용 VM, Pro 또는 클래식 SQL 웨어하우스와 같은 클래식 컴퓨팅 평면의 Azure Databricks 컴퓨팅 리소스의 경우 다음 기능을 통해 추가 모니터링 에이전트를 사용할 수 있습니다.

파일 무결성 모니터링 이벤트

다음 capsule8-alerts-dataplane 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
capsule8-alerts-dataplane Heartbeat 모니터가 켜지는지 확인하는 일반 이벤트입니다. 현재 10분마다 실행됩니다. * instanceId
capsule8-alerts-dataplane Memory Marked Executable 애플리케이션이 악용될 때 악성 코드가 실행되도록 하기 위해 메모리가 실행 파일로 표시되는 경우가 많습니다. 프로그램이 힙 또는 스택 메모리 권한을 실행 파일로 설정하면 경고합니다. 이로 인해 특정 애플리케이션 서버에 대한 가양성 발생이 발생할 수 있습니다. * instanceId
capsule8-alerts-dataplane File Integrity Monitor 중요한 시스템 파일의 무결성을 모니터링합니다. 해당 파일에 대한 무단 변경에 대해 경고합니다. Databricks는 이미지에서 특정 시스템 경로 집합을 정의하며 이 경로 집합은 시간이 지남에 따라 변경될 수 있습니다. * instanceId
capsule8-alerts-dataplane Systemd Unit File Modified 시스템 단위를 변경하면 보안 컨트롤이 완화되거나 비활성화되거나 악의적인 서비스가 설치될 수 있습니다. 이외의 프로그램에서 systemctl단위 파일을 수정할 때마다 systemd 경고합니다. * instanceId
capsule8-alerts-dataplane Repeated Program Crashes 반복되는 프로그램 충돌은 공격자가 메모리 손상 취약성을 악용하려고 시도하거나 영향을 받는 애플리케이션에 안정성 문제가 있음을 나타낼 수 있습니다. 분할 오류를 통해 개별 프로그램의 인스턴스가 5개 이상 충돌하는 경우 경고합니다. * instanceId
capsule8-alerts-dataplane Userfaultfd Usage 컨테이너는 일반적으로 정적 워크로드이므로 이 경고는 공격자가 컨테이너를 손상했으며 백도어 설치 및 실행을 시도하고 있음을 나타낼 수 있습니다. 30분 이내에 생성되거나 수정된 파일이 컨테이너 내에서 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane New File Executed in Container 애플리케이션이 악용될 때 악성 코드가 실행되도록 하기 위해 메모리가 실행 파일로 표시되는 경우가 많습니다. 프로그램이 힙 또는 스택 메모리 권한을 실행 파일로 설정하면 경고합니다. 이로 인해 특정 애플리케이션 서버에 대한 가양성 발생이 발생할 수 있습니다. * instanceId
capsule8-alerts-dataplane Suspicious Interactive Shell 대화형 셸은 최신 프로덕션 인프라에서 드물게 발생합니다. 대화형 셸이 역방향 셸에 일반적으로 사용되는 인수로 시작될 때 경고합니다. * instanceId
capsule8-alerts-dataplane User Command Logging Evasion 명령 로깅을 회피하는 것은 공격자에게 일반적인 관행이지만 합법적인 사용자가 무단 작업을 수행하거나 정책을 회피하려고 함을 나타낼 수도 있습니다. 사용자 명령 기록 로깅에 대한 변경 내용이 감지되면 경고합니다. 이는 사용자가 명령 로깅을 회피하려고 함을 나타냅니다. * instanceId
capsule8-alerts-dataplane BPF Program Executed 일부 유형의 커널 백도어 검색 새 BPF(버클리 패킷 필터) 프로그램을 로드하면 공격자가 지속성을 얻고 탐지를 방지하기 위해 BPF 기반 루트킷을 로드하고 있음을 나타낼 수 있습니다. 프로세스가 이미 진행 중인 인시던트에 포함된 경우 새 권한 있는 BPF 프로그램을 로드할 때 경고합니다. * instanceId
capsule8-alerts-dataplane Kernel Module Loaded 공격자는 일반적으로 악성 커널 모듈(루트킷)을 로드하여 탐지를 회피하고 손상된 노드에서 지속성을 기본. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 커널 모듈이 로드될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Suspicious Program Name Executed-Space After File 공격자는 합법적인 시스템 프로그램 또는 서비스를 가장하기 위해 이름 끝에 공간을 포함하도록 악성 이진 파일을 만들거나 이름을 바꿀 수 있습니다. 프로그램 이름 뒤의 공백으로 프로그램을 실행할 때 경고합니다. * instanceId
capsule8-alerts-dataplane Illegal Elevation Of Privileges 커널 권한 에스컬레이션 악용은 일반적으로 권한 없는 사용자가 권한 변경에 대한 표준 게이트를 전달하지 않고도 루트 권한을 얻을 수 있도록 합니다. 프로그램이 비정상적인 수단을 통해 권한을 높이려고 할 때 경고합니다. 이렇게 하면 상당한 워크로드가 있는 노드에서 가양성 경고를 실행할 수 있습니다. * instanceId
capsule8-alerts-dataplane Kernel Exploit 내부 커널 함수는 일반 프로그램에서 액세스할 수 없으며 호출되는 경우 커널 악용이 실행되었으며 공격자가 노드를 완전히 제어할 수 있다는 강력한 지표입니다. 커널 함수가 예기치 않게 사용자 공간으로 반환될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Processor-Level Protections Disabled SMEP 및 SMAP는 커널 익스플로잇이 성공하기 어려운 프로세서 수준 보호이며, 이러한 제한을 사용하지 않도록 설정하는 것은 커널 익스플로잇의 일반적인 초기 단계입니다. 프로그램이 커널 SMEP/SMAP 구성을 변조할 때 경고합니다. * instanceId
capsule8-alerts-dataplane Container Escape via Kernel Exploitation 프로그램이 컨테이너 이스케이프 익스플로잇에 일반적으로 사용되는 커널 함수를 사용하는 경우 경고합니다. 이는 공격자가 컨테이너 액세스에서 노드 액세스로 권한을 에스컬레이션하고 있음을 나타냅니다. * instanceId
capsule8-alerts-dataplane Privileged Container Launched 권한 있는 컨테이너는 호스트 리소스에 직접 액세스하여 손상될 때 더 큰 영향을 미칩니다. 컨테이너가 kube-proxy와 같은 알려진 권한 있는 이미지가 아닌 경우 권한 있는 컨테이너가 시작될 때 경고합니다. 이렇게 하면 합법적인 권한 있는 컨테이너에 대해 원치 않는 경고를 실행할 수 있습니다. * instanceId
capsule8-alerts-dataplane Userland Container Escape 많은 컨테이너 이스케이프는 호스트가 컨테이너 내 이진 파일을 실행하도록 강제하여 공격자가 영향을 받는 노드를 완전히 제어합니다. 컨테이너에서 만든 파일이 컨테이너 외부에서 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane AppArmor Disabled In Kernel 특정 AppArmor 특성의 수정은 커널 내 특성만 발생할 수 있으며, 이는 AppArmor가 커널 익스플로잇 또는 루트킷에 의해 비활성화되었음을 나타냅니다. 센서가 시작될 때 AppArmor 구성에서 AppArmor 상태가 변경되면 경고합니다. * instanceId
capsule8-alerts-dataplane AppArmor Profile Modified 공격자는 탐지 회피의 일환으로 AppArmor 프로필의 적용을 사용하지 않도록 설정할 수 있습니다. SSH 세션에서 사용자가 실행하지 않은 경우 AppArmor 프로필을 수정하기 위한 명령이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Boot Files Modified 신뢰할 수 있는 원본(예: 패키지 관리자 또는 구성 관리 도구)에서 수행하지 않는 경우 부팅 파일을 수정하면 공격자가 호스트에 영구적으로 액세스하기 위해 커널 또는 해당 옵션을 수정했음을 나타낼 수 있습니다. 새 커널 또는 부팅 구성의 설치를 나타내는 파일 /boot의 변경 내용이 표시되면 경고합니다. * instanceId
capsule8-alerts-dataplane Log Files Deleted 로그 관리 도구에서 수행되지 않은 로그 삭제는 공격자가 손상 지표를 제거하려고 함을 나타낼 수 있습니다. 시스템 로그 파일 삭제에 대한 경고입니다. * instanceId
capsule8-alerts-dataplane New File Executed 시스템 업데이트 프로그램 이외의 원본에서 새로 만든 파일은 백도어, 커널 악용 또는 악용 체인의 일부일 수 있습니다. 시스템 업데이트 프로그램에서 만든 파일을 제외하고 30분 이내에 생성되거나 수정된 파일이 실행되면 경고합니다. * instanceId
capsule8-alerts-dataplane Root Certificate Store Modified 루트 인증서 저장소를 수정하면 불량 인증 기관의 설치가 표시되어 네트워크 트래픽을 차단하거나 코드 서명 확인을 우회할 수 있습니다. 시스템 CA 인증서 저장소가 변경되면 경고합니다. * instanceId
capsule8-alerts-dataplane Setuid/Setgid Bit Set On File 비트 설정 setuid/setgid 은 노드에서 권한 상승에 대한 영구 메서드를 제공하는 데 사용할 수 있습니다. 시스템 호출 제품군이 setuidsetgid 있는 파일에 chmod 비트가 설정되면 경고합니다. * instanceId
capsule8-alerts-dataplane Hidden File Created 공격자는 종종 손상된 호스트에서 도구 및 페이로드를 가리는 수단으로 숨겨진 파일을 만듭니다. 진행 중인 인시던트에 연결된 프로세스에서 숨겨진 파일을 만들 때 경고합니다. * instanceId
capsule8-alerts-dataplane Modification Of Common System Utilities 공격자는 이러한 유틸리티가 실행될 때마다 악성 페이로드를 실행하기 위해 시스템 유틸리티를 수정할 수 있습니다. 권한 없는 프로세스에 의해 일반 시스템 유틸리티가 수정될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Network Service Scanner Executed 공격자 또는 불량 사용자는 이러한 프로그램을 사용하거나 설치하여 연결된 네트워크에서 손상시킬 추가 노드를 조사할 수 있습니다. 일반적인 네트워크 검사 프로그램 도구가 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Network Service Created 공격자는 손상 후 호스트에 쉽게 액세스할 수 있도록 새 네트워크 서비스를 시작할 수 있습니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 프로그램이 새 네트워크 서비스를 시작할 때 경고합니다. * instanceId
capsule8-alerts-dataplane Network Sniffing Program Executed 공격자 또는 불량 사용자는 네트워크 스니핑 명령을 실행하여 자격 증명, PII(개인 식별 정보) 또는 기타 중요한 정보를 캡처할 수 있습니다. 네트워크 캡처를 허용하는 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Remote File Copy Detected 파일 전송 도구를 사용하면 공격자가 도구 집합을 추가 호스트로 이동하거나 원격 시스템으로 데이터를 전송하려고 시도 중임을 나타낼 수 있습니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 원격 파일 복사와 연결된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Unusual Outbound Connection Detected 명령 및 제어 채널 및 암호화 코인 광부는 종종 비정상적인 포트에 새로운 아웃 바운드 네트워크 연결을 만듭니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 프로그램이 일반적이지 않은 포트에서 새 연결을 시작할 때 경고합니다. * instanceId
capsule8-alerts-dataplane Data Archived Via Program 시스템에 액세스한 후 공격자는 압축된 파일 보관 파일을 만들어 반출을 위한 데이터 크기를 줄일 수 있습니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 데이터 압축 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Process Injection 프로세스 삽입 기술을 사용하면 일반적으로 사용자가 프로그램을 디버깅하고 있음을 나타내지만 공격자가 암호를 읽거나 다른 프로세스에 코드를 삽입하고 있음을 나타낼 수도 있습니다. 프로그램이 (디버깅) 메커니즘을 사용하여 ptrace 다른 프로세스와 상호 작용하는 경우 경고합니다. * instanceId
capsule8-alerts-dataplane Account Enumeration Via Program 공격자는 종종 계정 열거 프로그램을 사용하여 액세스 수준을 확인하고 다른 사용자가 현재 노드에 로그인되어 있는지 확인합니다. 계정이 이미 진행 중인 인시던트에 속해 있는 경우 계정 열거형과 연결된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane File and Directory Discovery Via Program 파일 시스템을 탐색하는 것은 자격 증명 및 관심 있는 데이터를 찾는 공격자에게 일반적인 악용 후 동작입니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 파일 및 디렉터리 열거형과 연결된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Network Configuration Enumeration Via Program 공격자는 로컬 네트워크를 심문하고 정보를 라우팅하여 횡적 이동에 앞서 인접한 호스트 및 네트워크를 식별할 수 있습니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 네트워크 구성 열거형과 연결된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Process Enumeration Via Program 공격자는 종종 노드의 목적과 보안 또는 모니터링 도구가 있는지 여부를 식별하기 위해 실행 중인 프로그램을 나열합니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 프로세스 열거와 관련된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane System Information Enumeration Via Program 공격자는 일반적으로 시스템 열거형 명령을 실행하여 Linux 커널 및 배포 버전 및 기능을 확인하여 노드가 특정 취약성의 영향을 받는지 여부를 식별합니다. 프로그램이 이미 진행 중인 인시던트에 포함된 경우 시스템 정보 열거형과 연결된 프로그램이 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Scheduled Tasks Modified Via Program 예약된 작업 수정은 손상된 노드에서 지속성을 설정하는 일반적인 방법입니다. 또는 명령이 crontabatbatch 예약된 작업 구성을 수정하는 데 사용될 때 경고합니다. * instanceId
capsule8-alerts-dataplane Systemctl Usage Detected 시스템 단위를 변경하면 보안 컨트롤이 완화되거나 비활성화되거나 악의적인 서비스가 설치될 수 있습니다. 명령이 시스템 단위를 systemctl 수정하는 데 사용될 때 경고합니다. * instanceId
capsule8-alerts-dataplane User Execution Of su Command 루트 사용자에 대한 명시적 에스컬레이션은 권한 있는 활동을 특정 사용자와 상호 연결하는 기능을 감소합니다. 명령이 su 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane User Execution Of sudo Command 명령이 sudo 실행될 때 경고합니다. * instanceId
capsule8-alerts-dataplane User Command History Cleared 기록 파일을 삭제하는 것은 비정상적이며, 일반적으로 공격자가 활동을 숨기거나 감사 제어를 회피하려는 합법적인 사용자가 수행합니다. 명령줄 기록 파일이 삭제될 때 경고합니다. * instanceId
capsule8-alerts-dataplane New System User Added 공격자는 신뢰할 수 있는 액세스 방법을 제공하기 위해 호스트에 새 사용자를 추가할 수 있습니다. 시스템 업데이트 프로그램에서 엔터티를 추가하지 않으면 새 사용자 엔터티가 로컬 계정 관리 파일에 /etc/passwd추가되면 경고합니다. * instanceId
capsule8-alerts-dataplane Password Database Modification 공격자는 ID 관련 파일을 직접 수정하여 시스템에 새 사용자를 추가할 수 있습니다. 기존 사용자 정보 업데이트와 관련이 없는 프로그램에서 사용자 암호와 관련된 파일을 수정할 때 경고합니다. * instanceId
capsule8-alerts-dataplane SSH Authorized Keys Modification 새 SSH 공개 키를 추가하는 것은 손상된 호스트에 대한 영구 액세스를 얻기 위한 일반적인 방법입니다. 프로그램이 이미 진행 중인 인시던트의 일부인 경우 사용자의 SSH authorized_keys 파일에 쓰려는 시도가 관찰되면 경고합니다. * instanceId
capsule8-alerts-dataplane User Account Created Via CLI 새 사용자를 추가하는 것은 손상된 노드에서 지속성을 설정할 때 공격자에게 일반적인 단계입니다. 패키지 관리자가 아닌 다른 프로그램에서 ID 관리 프로그램을 실행할 때 경고합니다. * instanceId
capsule8-alerts-dataplane User Configuration Changes 기록 파일을 삭제하는 것은 비정상적이며, 일반적으로 공격자가 활동을 숨기거나 감사 제어를 회피하려는 합법적인 사용자가 수행합니다. 명령줄 기록 파일이 삭제될 때 경고합니다. * instanceId
capsule8-alerts-dataplane New System User Added 사용자 프로필 및 구성 파일은 사용자가 로그인할 때마다 프로그램을 실행하기 위해 지속성 방법으로 수정되는 경우가 많습니다. 시스템 업데이트 도구가 아닌 프로그램에서 수정되는 시기 .bash_profilebashrc (관련 파일) 경고 * instanceId

바이러스 백신 모니터링 이벤트

참고 항목

response 이러한 감사 로그의 JSON 개체에는 result 항상 원래 검사 결과의 한 줄이 포함된 필드가 있습니다. 각 검사 결과는 일반적으로 원본 검사 출력의 각 줄에 대해 하나씩 여러 감사 로그 레코드로 표시됩니다. 이 파일에 표시할 수 있는 항목에 대한 자세한 내용은 다음 타사 설명서를 참조하세요.

다음 clamAVScanService-dataplane 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
clamAVScanService-dataplane clamAVScanAction 바이러스 백신 모니터링은 검사를 수행합니다. 로그는 원래 검사 출력의 각 줄에 대해 생성됩니다. * instanceId

시스템 로그 이벤트

참고 항목

response 감사 로그의 JSON 개체에는 result 원래 시스템 로그 콘텐츠가 포함된 필드가 있습니다.

다음 syslog 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
syslog processEvent 시스템 로그는 이벤트를 처리합니다. * instanceId
* processName

프로세스 모니터 로그 이벤트

다음 monit 이벤트는 작업 영역 수준에서 기록됩니다.

서비스 작업 설명 요청 매개 변수
monit processNotRunning 모니터가 실행되고 있지 않습니다. * instanceId
* processName
monit processRestarting 모니터가 다시 시작됩니다. * instanceId
* processName
monit processStarted 모니터가 시작되었습니다. * instanceId
* processName
monit processRunning 모니터가 실행 중입니다. * instanceId
* processName

사용되지 않는 로그 이벤트

Databricks는 다음 진단 이벤트를 더 이상 사용하지 않습니다.

  • createAlertDestination (지금 createNotificationDestination)
  • deleteAlertDestination (지금 deleteNotificationDestination)
  • updateAlertDestination (지금 updateNotificationDestination)

SQL 엔드포인트 로그

사용되지 않는 SQL 엔드포인트 API(SQL 웨어하우스의 이전 이름)를 사용하여 SQL 웨어하우스를 만드는 경우 해당 감사 이벤트 이름에는 단어가 Endpoint 대신 Warehouse포함됩니다. 이름 외에도 이러한 이벤트는 SQL 웨어하우스 이벤트와 동일합니다. 이러한 이벤트의 설명 및 요청 매개 변수를 보려면 Databricks SQL 이벤트에서 해당 웨어하우스 이벤트를 참조하세요.

SQL 엔드포인트 이벤트는 다음과 같습니다.

  • changeEndpointAcls
  • createEndpoint
  • editEndpoint
  • startEndpoint
  • stopEndpoint
  • deleteEndpoint
  • setEndpointConfig