sharow2016/08/16 14:15一応ですが、「eval 危険」でググって概要を確認しておいてください。 evalはインタープリタ系の言語特有の機能で、「文字列の形で受け取った式」を評価します。 eval('print("hello")') とすると、print("hello") と同じ結果になります。外部のユーザーからこの文字列を自由に設定できると脆弱性となります。このような理由によりevalを使う際には注意を要します(evalに抵抗がなければ、というのはこの意味でした)。 HBase(というよりHBaseのPythonドライバ?)が **必ず** bytesの顔をしたstrを返すなら危険性はないと思われます。が、HBaseのPythonドライバなどをアップデートした際には、この点が修正/変更されたりしていないか確認する必要があります。そのような心配をしたくない場合はargiusさんの方法が良いです。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。
2016/08/16 13:52
2016/08/16 14:15
2016/08/16 14:41