• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

obfuscation des logs : hacher ou masquer des données sensibles dans votre log

Avec log règle d'obfuscation, vous pouvez empêcher l'enregistrement de certains types d'informations dans New Relic.

Exigences

Notre fonctionnalité obfuscation des logest disponible dans le cadre de notre option Data Plus.

Qu'est-ce que l'obfuscation des logs ?

Notre service masque automatiquement les modèles de numéros que nous identifions comme étant probablement des éléments sensibles, tels que les numéros de carte de crédit ou de sécurité sociale.

Si vous avez besoin d' obfuscation supplémentaire, une option consiste à ajuster la configuration du redirecteur de logque vous utilisez (par exemple, notre agent infrastructure ). Mais une option plus simple est d'utiliser notre fonctionnalité obfuscation des log , disponible avec Data Plus. Cette fonctionnalité vous permet de configurer log des règles d'obfuscation directement depuis logl'interface utilisateur de gestion des , ou via notre API NerdGraph, sans longue configuration manuelle. Vous définirez des expressions régulières correspondant à vos informations sensibles, puis créerez des règles pour masquer ces données. Vous pouvez choisir de masquer ou de hacher les informations sensibles.

Définitions

Voici quelques termes importants :

  • Obfuscation rules définir à quel log appliquer les actions obfuscation .
  • Obfuscation rule actions définir quel attribut regarder, quel texte obscurcir et comment obscurcir (soit par masquage, soit par hachage).
  • Obfuscation expressions sont des expressions régulières nommées identifiant le texte à obscurcir.
  • Masking supprime complètement les informations et les remplace par X caractères. Vous ne pouvez pas rechercher des valeurs spécifiques une fois cette opération effectuée.
  • Hashing cache des informations. Vous pouvez utiliser l'outil de hachage pour obtenir le hachage d'une valeur sensible, puis rechercher le log contenant ce hachage.

Comment fonctionne l'obfuscation

Les objets JSON affichés dans l'exemple suivant sont des simplifications de la charge utilisée par notre API NerdGraph. Cela vous aidera à mieux corréler les différentes opérations d'API avec leurs homologues équivalents de l'interface utilisateur.

Exemple : enregistrement du log avant obfuscation

Imaginez que vous avez l’enregistrement log suivant :

{
"message": "The credit card number 4321-5678-9876-2345 belongs to user user@email.com (born on 01/02/2003) with SSN 123-12-1234",
"creditCardNumber": "4321-5678-9876-2345",
"ssn": "123-12-1234",
"department": "sales",
"serviceName": "loginService"
}

Cet enregistrement log contient plusieurs données sensibles. Idéalement, vous aimeriez que votre log ressemble à ceci :

{
"message": "The credit card number 9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5 belongs to user user@email.com (born on XXXXXXXXXX) with SSN 30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"creditCardNumber": "9aa9bc1528859aee1b1df75795f1ebd54beb2f0d26c8a1d4580a71a07189cdd5",
"ssn": "30e6897f76dc102e32ee1d781c43417d259e586eac15c963d75ab8b5187769da",
"department": "sales",
"serviceName": "loginService"
}

Exemple : processus de base

Voici le processus de base que vous utiliseriez pour masquer les données sensibles dans cet exemple.

Liste de contrôle : étapes pour masquer le log

Pour obscurcir votre log :

  1. Étudiez la forme de votre log en identifiant les modèles de données sensibles qui y apparaissent. Par exemple:

    • Est-ce que tous vos logs contiennent des informations sensibles ? Ou pouvez-vous être plus précis (uniquement le log du service A ou de la région B) ?
    • Quelles informations sensibles contiennent-ils : numéros de carte de crédit, numéros de permis de conduire, cartes d’identité nationales, données biométriques, autres valeurs ?
  2. Créez des expressions d’obfuscation pour identifier comment extraire les données sensibles.

  3. Définir obfuscation des règles pour chaque ensemble de logs :

    • Définissez comment vous allez les capturer en utilisant NRQL.
    • Définissez quelles actions d’obfuscation doivent être appliquées à chacun d’eux. Demandez-vous : devrai-je interroger mon log à l’aide de ces informations sensibles plus tard (envisagez d’utiliser HASH), ou dois-je supprimer entièrement ces informations de mon log (envisagez d’utiliser MASK) ?

Conseil

L'interface utilisateur Logs obfuscation inclut un Hashing tool afin que vous puissiez trouver un hacher à partir d'une valeur connue et le copier pour l'utiliser avec d'autres expressions et règles.

Limites du processeur

L'obfuscation a des limites de CPU par minute. Si un compte atteint ces limites de ressources, le log ne sera pas obscurci comme prévu. Pour vérifier les limites de votre processeur, accédez à la page Limits de votre système dans l'interface utilisateur Data management .

Si vous dépassez les limites d' obfuscation par minute du processeur et que le log ne peut pas être obscurci ou haché, l'attribut auquel la règle d'obfuscation a été appliquée sera dropped et remplacé par un texte indiquant pourquoi l'attribut a été abandonné. Par exemple, si la règle d'obfuscation est appliquée au champ message et que la limite de CPU par minute est atteinte, le log résultant ressemblera à ceci :

{
...
"message": "<OBFUSCATION> The account is over its obfuscation per-minute limit, attribute dropped",
...
}

Cela permet d’éviter que des informations personnelles identifiables ou d’autres données sensibles soient ingérées par inadvertance.

De plus, l'erreur « NrIntegrationError » suivante sera enregistrée dans le compte :

{
"category": "RateLimit",
"level": "error",
"limitName": "Log API obfuscation per account per minute",
"message": "You’ve exceeded our limit of per-account obfuscation time per-minute for the Log ingestion pipeline. Please reduce your usage or contact New Relic support.",
"name": "ObfuscationTimeLimitReached",
"newRelicFeature": "Logs",
"rateLimitType": "ObfuscationTimePerMinute",
"timestamp": 1678819264283
}

Pour évaluer le bon fonctionnement de vos règles d'obfuscation et voir lesquelles sont ignorées, accédez à Logs Obfuscation > Health. Les règles d'obfuscation sont gourmandes en ressources CPU, ces graphiques peuvent donc vous aider à déterminer quelles règles sont les plus impactées par les limitations de ressources.

expression d'obfuscation

Vous pouvez créer, lire, mettre à jour ou supprimer des expressions d'obfuscation en utilisant l'interface utilisateur de New Relic ou en utilisant NerdGraph, notre explorateur GraphQL .

Screenshot of Logs obfuscation expressions UI

one.newrelic.com > All capabilities > Logs > Obfuscation:Créez d'abord une ou plusieurs expressions d'obfuscation, puis créez votre règle d'obfuscation.

Exemples d'expressions

Ci-dessous, nous avons fourni quelques exemples d'expressions régulières pour masquer certains des types de données sensibles les plus courants. L'expression d'obfuscation doit être créée pour chaque compte New Relic où ces expressions seront utilisées.

Conseil

Les exemples suivants sont des expressions régulières que vous pouvez utiliser dans l'interface utilisateur. Pour les utiliser dans GraphQL, vous devez les échapper comme indiqué dans cet exemple.

règle d'obfuscation

Vous pouvez créer, lire, mettre à jour ou supprimer des règles d'obfuscation en utilisant l'interface utilisateur de New Relic ou en utilisant NerdGraph, notre explorateur GraphQL .

Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.