Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans ce tutoriel, vous utilisez les secrets Databricks pour configurer les informations d’identification JDBC pour vous connecter à un compte Azure Data Lake Storage.
Prerequisites
Avant de commencer, vous devez installer et configurer l’interface CLI Databricks avec l’authentification auprès de votre espace de travail. Vous pouvez vous authentifier à l’aide d’un profil de configuration ou de variables d’environnement. Consultez l’authentification pour l’interface CLI Databricks pour obtenir des instructions de configuration.
Étape 1 : Créer une étendue de secrets
Créez une étendue de secrets appelée jdbc.
databricks secrets create-scope jdbc
Pour créer une étendue de secrets supportée par Azure Key Vault, suivez les instructions de Gérer les étendues de secrets.
Étape 2 : Ajouter des secrets à l’étendue du secret
Ajoutez les secrets username et password. Exécutez les commandes suivantes et entrez les valeurs de secret dans l’éditeur ouvert.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Étape 3 : Utiliser les secrets dans un notebook
Utilisez l’utilitaire dbutils.secrets pour accéder aux secrets dans les notebooks.
L’exemple suivant lit les secrets stockés dans l'espace de secret jdbc pour configurer une opération de lecture JDBC.
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Les valeurs extraites de l’étendue sont supprimées de la sortie du notebook. Voir la censure des secrets.
Étape 4 : Accorder des autorisations de groupe sur l’étendue du secret
Remarque
Cette étape nécessite le plan Premium.
Après avoir vérifié que les informations d’identification ont été configurées correctement, vous pouvez accorder des autorisations sur l’étendue secrète à d’autres utilisateurs et groupes de votre espace de travail.
Accordez au datascience groupe l’autorisation READ à l’étendue du secret :
databricks secrets put-acl jdbc datascience READ
Pour plus d’informations sur le contrôle d’accès aux secrets, consultez Contrôle d’accès aux secrets.