Compartir vía


Configuraciones de acceso a datos

Importante

Estas instrucciones se aplican a los patrones de acceso a datos heredados. Databricks recomienda usar ubicaciones externas del catálogo de Unity para el acceso a datos. Consulte Conexión al almacenamiento de objetos en la nube mediante el catálogo de Unity.

En este artículo se describe cómo administrar las propiedades de acceso a datos para almacenes de SQL En un área de trabajo.

Importante

Al cambiar esta configuración, se reinician todos los almacenes de SQL en ejecución.

Configurar un principal de servicio

Para configurar el acceso de los almacenes de datos SQL a una cuenta de almacenamiento de Azure Data Lake Storage mediante entidades de servicio, siga estos pasos:

  1. Registre una aplicación Microsoft Entra ID (anteriormente Azure Active Directory) y registre las siguientes propiedades:

    • Id. de aplicación (cliente): identificador que identifica de forma única la aplicación Microsoft Entra ID.
    • Id. de directorio (inquilino): identificador que identifica de forma única la instancia de Microsoft Entra ID (denominada id. de directorio (inquilino) en Azure Databricks).
    • Secreto de cliente: el valor de un secreto de cliente que se ha creado para este registro de aplicación. La aplicación usará esta cadena secreta para probar su identidad.
  2. En la cuenta de almacenamiento, agregue una asignación de roles para la aplicación que se ha registrado en el paso anterior a fin de concederle acceso a la cuenta de almacenamiento.

  3. Cree un ámbito de secreto con respaldo de Azure Key Vault o con ámbito limitado a Databricks, consulte Administrar ámbitos de secreto y registre el valor de la propiedad del nombre del ámbito:

    • Nombre del ámbito: nombre del ámbito de secreto que se ha creado.
  4. Si usa Azure Key Vault, cree un secreto en Azure Key Vault, con el secreto Client en el campo Value. Mantenga un registro del nombre secreto que eligió.

    • Nombre del secreto: El nombre del secreto creado en Azure Key Vault.
  5. Si usa un ámbito con el respaldo de Databricks, cree un nuevo secreto mediante la CLI de Databricks y úselo para almacenar el secreto de cliente que obtuvo en el paso 1. Mantenga un registro de la clave del secreto que ha introducido en este paso.

    • Clave secreta: clave del secreto que se ha creado con respaldo de Databricks.

    Nota:

    Opcionalmente, puede crear un secreto adicional para almacenar el identificador de cliente obtenido en el paso 1.

  6. Haga clic en el nombre de usuario en la barra superior del área de trabajo y seleccione Configuración en la lista desplegable.

  7. Haga clic en la pestaña Calcular.

  8. Haga clic en Administrar junto a almacenes de SQL.

  9. En el campo "Configuración de acceso a datos", haga clic en el botón Agregar entidad de servicio.

  10. Configure las propiedades de la cuenta de almacenamiento de Azure Data Lake Storage.

  11. Haga clic en Agregar.

    Cuenta de almacenamiento de ADLS2

    Verá que se han agregado nuevas entradas al cuadro de texto Configuración de acceso a datos.

  12. Haga clic en Save(Guardar).

También puede editar las entradas del cuadro de texto Configuración de acceso a datos directamente.

Configuración de las propiedades de acceso a datos para almacenes de SQL

Para configurar todos los almacenes con propiedades de acceso a datos, haga lo siguiente:

  1. Haga clic en el nombre de usuario en la barra superior del área de trabajo y seleccione Configuración en la lista desplegable.

  2. Haga clic en la pestaña Calcular.

  3. Haga clic en Administrar junto a almacenes de SQL.

  4. En el cuadro de texto Configuración de acceso a datos, especifique pares clave-valor que contengan propiedades de metastore.

    Importante

    Para establecer una propiedad de configuración de Spark en el valor de un secreto sin mostrar el valor en Spark, establezca el valor en {{secrets/<secret-scope>/<secret-name>}}. Reemplace <secret-scope> por el ámbito de secreto y <secret-name> por el nombre de secreto. El valor debe comenzar por {{secrets/ y terminar por }}. Para obtener más información sobre esta sintaxis, consulte Administración de secretos.

  5. Haga clic en Save(Guardar).

También puede configurar las propiedades de acceso a datos con el proveedor de Databricks Terraform y databricks_sql_global_config.

Propiedades compatibles

  • En el caso de una entrada que termine por *, se admiten todas las propiedades dentro de dicho prefijo.

    Por ejemplo, spark.sql.hive.metastore.* indica que se admiten spark.sql.hive.metastore.jars y spark.sql.hive.metastore.version, así como cualquier otra propiedad que comience por spark.sql.hive.metastore.

  • En el caso de las propiedades cuyos valores contienen información confidencial, puede almacenar la información confidencial en un secreto y establecer el valor de la propiedad en el nombre del secreto mediante la sintaxis siguiente: secrets/<secret-scope>/<secret-name>.

Se admiten las siguientes propiedades para los almacenes de SQL:

  • spark.sql.hive.metastore.*

  • spark.sql.warehouse.dir

  • spark.hadoop.datanucleus.*

  • spark.hadoop.fs.*

  • spark.hadoop.hive.*

  • spark.hadoop.javax.jdo.option.*

  • spark.hive.*

Para obtener más información sobre cómo establecer estas propiedades, consulte Metastore externo de Hive.