Redigera en hemlighet

Om du lagrar autentiseringsuppgifter som Azure Databricks-hemligheter är det enkelt att skydda dina autentiseringsuppgifter när du kör notebook-filer och jobb. Det är dock enkelt att av misstag skriva ut en hemlighet till standardutdatabuffertar eller visa värdet under variabeltilldelningen.

För att förhindra detta redigerar Azure Databricks alla hemliga värden som läse med .dbutils.secrets.get() När de visas i notebook-cellutdata ersätts de hemliga värdena med [REDACTED].

Om du till exempel anger en variabel till ett hemligt värde med dbutils.secrets.get() och sedan skriver ut variabeln ersätts variabeln med [REDACTED].

Varning

Hemlig redigering för notebook-cellutdata gäller endast för literaler. Funktionen för hemlig redigering förhindrar inte avsiktliga och godtyckliga omvandlingar av en hemlig literal. För att säkerställa rätt kontroll av hemligheter bör du använda åtkomstkontrollistor (begränsa behörigheten att köra kommandon) för att förhindra obehörig åtkomst till delade notebook-kontexter.