Skip to content

資格情報の管理

多くの場合、セキュアなデータソースにアクセスする必要があるため、DataRobotでは、関連付けられた資格情報を安全に保存して再使用するためのオプションが提供されています。 この機能は、セキュアなソースにアクセスする必要のある自動化ワークフローを使用する場合や、個々の認証が必要なテーブルやソースを多数組み合わせる場合に認証をスキップする場合などに特に便利です。 資格情報の管理タイルでは、新しく保存される資格情報を作成したり、既存の資格情報を編集または削除したり、データ接続との関連付けを追加または削除したりできます。

保存された資格情報は、プロンプトが表示される以下のようなときに利用できます。

このページにアクセスするには、アカウント設定 > 資格情報の管理を開きます。

FIPS validation requirements

FIPS検証の要件により、パスワードが14文字未満の資格情報は、Snowflakeシステムへの接続では機能しない場合があります。 Snowflakeのキーペア認証情報は、2048ビット以上の有効なRSAで、14文字以上のパスフレーズが必要です。 詳細については、FIPS検証に関するFAQを参照してください。

新規資格情報の追加

From the Credentials management tile, click + Add new credential.

In the Add new credentials dialog box, select a Credential type, manually enter the required credential fields, then click Save and sign in. 資格情報のエントリーが左側のパネルで利用できるようになります。

関連する接続を追加をクリックして、データ接続を追加します。 次に、これらの資格情報に関連付けたいデータ接続を選択し、接続をクリックします。

Add credentials from a shared secure configuration

IT admins can configure OAuth-based authentication parameters for a data connection, and then securely share them with other users without exposing sensitive fields. これにより、ユーザーは、データ接続パラメーターについてIT部門に連絡することなく、データウェアハウスに簡単に接続できます。 When Enable Secure Config Exposure is active for your organization, these credentials can also be used as runtime parameters in custom models, applications, and jobs so that secret values are injected into those runtimes. For more information, see Using credentials from shared secure configs in runtimes.

From the Credentials management tile, click + Add new credential.

In the Add new credentials dialog box, select a Credential type, click the Shared secure configurations tab, then click Save and sign in.

Credential types for secure configurations

Not all credential types support shared secure configurations. Only those with the Shared secure configurations tab do.

資格情報のエントリーが左側のパネルで利用できるようになります。

Using credentials from shared secure configs

Premium

Secure configuration exposure is a premium feature. この機能を有効にする方法については、DataRobotの担当者または管理者にお問い合わせください。

Required feature flag: Enable Secure Config Exposure

When Enable Secure Config Exposure is enabled for your organization, credentials created from a shared secure configuration can be used as runtime parameters in:

  • Custom models: Use the credential as a runtime parameter when defining or deploying a custom model. The credential’s values are injected into the model’s runtime environment (for example, as environment variables in the container).

  • Custom applications: Use the credential as a runtime parameter in custom applications so the application can access the injected values at runtime.

  • Custom jobs: Use the credential as a runtime parameter in custom jobs so the job code can read the injected values when the job runs.

When Enable Secure Config Exposure is active, shared secure configuration values are injected directly into the runtime parameters of the custom model, application, or job executed in the cluster. When it is disabled, the credential is injected using only the configuration ID, without exposing the underlying secure configuration values. In the enabled case, the actual secret values from the shared secure configuration (such as access keys or tokens) are exposed in the container's runtime so the code can use them. This differs from secure, back-end–only use (such as Data Connections), where secret values are never sent to user-controlled code.

Secret exposure in runtimes

Enable Secure Config Exposure causes secret values to be exposed in the container's runtime. When this feature is enabled for your organization, any credential created from a shared secure configuration and used as a runtime parameter in a custom model, application, or job exposes actual secret values (such as access keys and tokens) by injecting them into the runtime. Those secrets are then present in the container's runtime and can be accessed by custom code. Do not enable or use this capability unless you accept the risks inherent in exposing secrets in an uncontrolled container runtime. Use only when necessary and with appropriate governance.

If your organization has Enable Secure Config Exposure active, admins are notified when sharing a secure configuration that the secret shared configuration values are exposed when used in runtimes.

資格情報を管理

資格情報の管理タイルには、新しく保存される資格情報を作成したり、既存の資格情報を管理したりする機能があります。 DataRobotの他の領域では保存された資格情報とやり取りしますが、編集はこのタイルからのみ行えます。

  要素 説明
1 資格情報を編集 ユーザー名、パスワード、アカウント名を変更できます。 When you edit credentials, the credentials are updated for all associated data connections.
2 削除 保存されている資格情報のリストから資格情報を削除します。
3 関連する接続を追加 Establishes an association between a data connection and specific credentials, allowing you to quickly access them when working with the data connection.
4 関連付けを削除する データ接続と特定の資格情報の関連付けを削除します。 If you are removing all data connections for the associated credentials, you receive a message prompting you to delete the credentials. 資格情報を削除するか、関連付けられた接続なしで資格情報を維持することができます。