безопасное логирование
Текст термина (дословно из источника)
Безопасное логирование - это фиксация контекста, достаточного для диагностики, без раскрытия секретов и персональных данных.
Простыми словами: лог должен помогать чинить, а не создавать риск утечки.
Что логировать:
- endpoint, метод, код ответа;
- время запроса, duration, корреляционный идентификатор;
- ключевые технические параметры запроса (без секретов).
Что маскировать:
- токены/ключи (
Authorization, API key, cookie); - персональные идентификаторы и чувствительные поля payload;
- любые данные, которые могут дать доступ к внешнему сервису.
Практика маскирования:
- перед записью лога применять редактирование (redaction) заголовков и параметров;
- хранить отдельный "debug-уровень" логов ограниченное время;
- не отправлять сырые логи в публичные чаты и тикеты.
На примере Метрики:
- заголовок
Authorization: OAuth <token>всегда должен редактироваться в логах; - при разборе ошибок отчетов логировать параметры (
ids,metrics,date1,date2) без раскрытия секретов; - при эскалации прикладывать sanitized-версию ответа и запроса.
Практический вывод:
- Правильное логирование ускоряет диагностику и одновременно снижает риски комплаенса.
- Для Метрики полезно иметь единый стандарт редактирования логов для всей команды.