Verwaltung von Geheimnissen
Für den Zugriff auf Daten ist es manchmal erforderlich, dass Sie sich über JDBC bei externen Datenquellen authentifizieren. Anstatt Ihre Anmeldeinformationen direkt in ein Notebook einzugeben, können Sie Anmeldeinformationen mit Azure Databricks-Geheimnissen speichern und dann in Notebooks und Aufträgen darauf verweisen. Um Geheimnisse zu verwalten, können Sie über die Databricks-CLI auf die Geheimnis-API zugreifen.
Warnung
Administratoren, Geheimnisersteller und Benutzer, denen die entsprechende Berechtigung erteilt wurde, können Azure Databricks-Geheimnisse lesen. Azure Databricks bearbeitet zwar Geheimniswerte, die unter Umständen in Notebooks angezeigt werden, das Lesen von Geheimnissen durch solche Benutzer kann aber nicht verhindert werden. Weitere Informationen finden Sie unter Geheimnisbearbeitung.
So richten Sie Geheimnisse ein
- Erstellen Sie einen Geheimnisbereich. Bei Namen von Geheimnisbereichen wird Groß- und Kleinschreibung beachtet.
- Fügen Sie dem Bereich Geheimnisse hinzu. Bei Namen von Geheimnissen wird Groß- und Kleinschreibung beachtet.
- Wenn Sie den Premium-Tarif haben, weisen Sie dem Geheimnisbereich die Zugriffssteuerung zu.
In dieser Anleitung erfahren Sie, wie Sie diese Setupaufgaben durchführen und Geheimnisse verwalten. Weitere Informationen finden Sie unter
- Vollständiges Beispiel zur Verwendung von Geheimnissen in Workflows
- Referenz für die Databricks CLI.
- Referenz für die Geheimnis-API
- Verwenden des Geheimnis-Hilfsprogramms (dbutils.secrets), um in Notebooks und Aufträgen auf Geheimnisse zu verweisen