シークレットの編集Secret redaction

資格情報を Azure Databricks シークレットとして保存すると、ノートブックやジョブを実行するときに資格情報を簡単に保護できます。Storing credentials as Azure Databricks secrets makes it easy to protect your credentials when you run notebooks and jobs. ただし、誤って標準出力バッファーにシークレットを出力したり、変数の割り当て時に値を表示したりすることは簡単です。However, it is easy to accidentally print a secret to standard output buffers or display the value during variable assignment.

これを回避するために、Azure Databricks redacts を使用して読み取られたシークレット値を処理し dbutils.secrets.get() ます。To prevent this, Azure Databricks redacts secret values that are read using dbutils.secrets.get(). Notebook のセル出力に表示される場合、シークレット値はに置き換えられ [REDACTED] ます。When displayed in notebook cell output, the secret values are replaced with [REDACTED].

警告

ノートブックのセル出力の秘密の校正は、リテラルにのみ適用されます。Secret redaction for notebook cell output applies only to literals. このため、秘密の校正機能によって、秘密リテラルの意図的な変換や任意の変換が妨げられることはありません。The secret redaction functionality therefore does not prevent deliberate and arbitrary transformations of a secret literal. シークレットを適切に制御するには、 ワークスペースオブジェクトのアクセス制御 (コマンドを実行するためのアクセス許可を制限する) を使用して、共有 notebook コンテキストへの不正アクセスを防止する必要があります。To ensure the proper control of secrets, you should use Workspace object access control (limiting permission to run commands) to prevent unauthorized access to shared notebook contexts.