Compartilhar via


Redação de segredo

Armazenar credenciais como Azure Databricks segredos facilita a proteção de suas credenciais quando você executa blocos de anotações e trabalhos. No entanto, é fácil imprimir acidentalmente um segredo para os buffers de saída padrão ou exibir o valor durante a atribuição de variáveis.

Para evitar isso, o Azure Databricks redige todos os valores de segredo que são lidos usando dbutils.secrets.get(). Quando exibido na saída da célula do bloco de anotações, os valores secretos são substituídos por [REDACTED].

Por exemplo, se você definir uma variável como um valor de segredo usando dbutils.secrets.get() e imprimir essa variável, essa variável será substituída por [REDACTED].

Aviso

A redação secreta para saída de célula do bloco de anotações aplica-se somente a literais. A funcionalidade de redação de segredo não impede transformações deliberadas e arbitrárias de um literal de segredo. Para garantir o controle adequado de segredos, você deve usar Listas de controle de acesso (limitando a permissão para executar comandos) para impedir o acesso não autorizado a contextos de notebook compartilhado.