إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
في هذا البرنامج التعليمي، يمكنك استخدام أسرار Databricks لإعداد بيانات اعتماد JDBC للاتصال بحساب Azure Data Lake Storage.
الخطوة 1: إنشاء نطاق سري
إنشاء نطاق سري يسمى jdbc.
databricks secrets create-scope jdbc
لإنشاء نطاق سري مدعوم من Azure Key Vault، اتبع الإرشادات الموجودة في إدارة النطاقات السرية.
الخطوة 2: إضافة أسرار إلى نطاق البيانات السرية
أضف البيانات السرية username و password. قم بتشغيل الأوامر التالية وأدخل القيم السرية في المحرر المفتوح.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
الخطوة 3: استخدام البيانات السرية في دفتر ملاحظات
dbutils.secrets استخدم الأداة المساعدة للوصول إلى الأسرار في دفاتر الملاحظات.
يقرأ المثال التالي الأسرار المخزنة في نطاق jdbc البيانات السرية لتكوين عملية قراءة JDBC:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
يتم تنقيح القيم التي تم جلبها من النطاق من إخراج دفتر الملاحظات. راجع Redaction السري.
الخطوة 4: منح أذونات مجموعة على النطاق السري
إشعار
تتطلب هذه الخطوة خطة Premium.
بعد التحقق من تكوين بيانات الاعتماد بشكل صحيح، يمكنك منح أذونات على النطاق السري للمستخدمين والمجموعات الأخرى في مساحة العمل الخاصة بك.
datascience امنح المجموعة إذن READ للنطاق السري:
databricks secrets put-acl jdbc datascience READ
لمزيد من المعلومات حول التحكم في الوصول السري، راجع قوائم التحكم في الوصول السرية.