Partilhar via


Redação de segredos

Armazenar credenciais como segredos do Azure Databricks facilita a proteção de suas credenciais quando você executa blocos de anotações e trabalhos. No entanto, é fácil imprimir acidentalmente um segredo em buffers de saída padrão ou exibir o valor durante a atribuição de variáveis.

Para evitar isso, o Azure Databricks retira todos os valores secretos que são lidos usando dbutils.secrets.get()o . Quando exibidos na saída da célula do bloco de anotações, os valores secretos são substituídos por [REDACTED].

Por exemplo, se você definir uma variável como um valor secreto usando dbutils.secrets.get() e imprimindo essa variável, essa variável será substituída por [REDACTED].

Aviso

A redação secreta para saída de célula de notebook aplica-se apenas a literais. A funcionalidade de redação secreta não impede transformações deliberadas e arbitrárias de um literal secreto. Para garantir o controle adequado de segredos, você deve usar listas de controle de acesso (limitando a permissão para executar comandos) para impedir o acesso não autorizado a contextos de bloco de anotações compartilhados.