مشاركة عبر


البرنامج التعليمي: إنشاء واستخدام البيانات السرية Databricks

في هذا البرنامج التعليمي، يمكنك استخدام أسرار Databricks لإعداد بيانات اعتماد JDBC للاتصال بحساب Azure Data Lake Storage.

الخطوة 1: إنشاء نطاق سري

إنشاء نطاق سري يسمى jdbc.

databricks secrets create-scope jdbc

لإنشاء نطاق سري مدعوم من Azure Key Vault، اتبع الإرشادات الموجودة في إدارة النطاقات السرية.

الخطوة 2: إضافة أسرار إلى نطاق البيانات السرية

أضف البيانات السرية username و password. قم بتشغيل الأوامر التالية وأدخل القيم السرية في المحرر المفتوح.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

الخطوة 3: استخدام البيانات السرية في دفتر ملاحظات

dbutils.secrets استخدم الأداة المساعدة للوصول إلى الأسرار في دفاتر الملاحظات.

يقرأ المثال التالي الأسرار المخزنة في نطاق jdbc البيانات السرية لتكوين عملية قراءة JDBC:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

يتم تنقيح القيم التي تم جلبها من النطاق من إخراج دفتر الملاحظات. راجع Redaction السري.

الخطوة 4: منح أذونات مجموعة على النطاق السري

إشعار

تتطلب هذه الخطوة خطة Premium.

بعد التحقق من تكوين بيانات الاعتماد بشكل صحيح، يمكنك منح أذونات على النطاق السري للمستخدمين والمجموعات الأخرى في مساحة العمل الخاصة بك.

datascience امنح المجموعة إذن READ للنطاق السري:

databricks secrets put-acl jdbc datascience READ

لمزيد من المعلومات حول التحكم في الوصول السري، راجع قوائم التحكم في الوصول السرية.