Geheimnisbearbeitung

Das Speichern von Anmeldeinformationen als Azure Databricks-Geheimnisse erleichtert den Schutz Ihrer Anmeldeinformationen beim Ausführen von Notebooks und Aufträgen. Ein Geheimnis kann jedoch ganz leicht versehentlich über Standardausgabepuffer ausgegeben werden, oder der Wert kann während der Variablenzuweisung angezeigt werden.

Um dies zu verhindern, bearbeitet Azure Databricks alle Geheimniswerte, die mit dbutils.secrets.get() gelesen werden. Wenn die Geheimniswerte in der Notebookzellenausgabe angezeigt werden, werden sie durch [REDACTED] ersetzt.

Wenn Sie beispielsweise eine Variable auf den Geheimniswert dbutils.secrets.get() festlegen und diese Variable dann ausgeben, wird sie durch [REDACTED] ersetzt.

Warnung

Die Geheimnisbearbeitung für die Notebookzellenausgabe gilt nur für Literale. Die Funktion zur Geheimnisbearbeitung verhindert daher unbeabsichtigte und willkürliche Transformationen eines Geheimnisliterals. Um die ordnungsgemäße Kontrolle von Geheimnissen sicherzustellen, sollten Sie Zugriffssteuerungslisten (die die Berechtigung zum Ausführen von Befehlen einschränken) verwenden, um nicht autorisierten Zugriff auf freigegebene Notebookkontexte zu verhindern.