シークレットの校正 Secret Redaction

資格情報を Azure Databricks シークレットとして保存すると、ノートブックやジョブを実行するときに資格情報を簡単に保護できます。Storing credentials as Azure Databricks secrets makes it easy to protect your credentials when you run notebooks and jobs. ただし、誤って標準出力バッファーにシークレットを出力したり、変数の割り当て時に値を表示したりすることは簡単です。However, it is easy to accidentally print a secret to standard output buffers or display the value during variable assignment.

これを回避するために、Azure Databricks redacts、dbutils.secrets.get() を使用して読み取られ、notebook のセル出力に表示されるシークレット値を [REDACTED]に置き換えます。To prevent this, Azure Databricks redacts secret values that are read using dbutils.secrets.get() and displayed in notebook cell output, replacing them with [REDACTED].

警告

ノートブックのセル出力の秘密の校正は、リテラルにのみ適用されます。Secret redaction for notebook cell output applies only to literals. このため、秘密の校正機能によって、秘密リテラルの意図的な変換や任意の変換が妨げられることはありません。The secret redaction functionality therefore does not prevent deliberate and arbitrary transformations of a secret literal. シークレットを適切に制御するには、ワークスペース Access Control (コマンドを実行するためのアクセス許可を制限) を使用して、共有 notebook コンテキストへの不正アクセスを防止する必要があります。To ensure the proper control of secrets, you should use Workspace Access Control (limiting permission to run commands) to prevent unauthorized access to shared notebook contexts.