Tutoriel : Créer et utiliser un secret Databricks

Dans ce tutoriel, vous utilisez les secrets Databricks pour configurer les informations d’identification JDBC pour vous connecter à un compte Azure Data Lake Storage.

Prerequisites

Avant de commencer, vous devez installer et configurer l’interface CLI Databricks avec l’authentification auprès de votre espace de travail. Vous pouvez vous authentifier à l’aide d’un profil de configuration ou de variables d’environnement. Consultez l’authentification pour l’interface CLI Databricks pour obtenir des instructions de configuration.

Étape 1 : Créer une étendue de secrets

Créez une étendue de secrets appelée jdbc.

databricks secrets create-scope jdbc

Pour créer une étendue de secrets supportée par Azure Key Vault, suivez les instructions de Gérer les étendues de secrets.

Étape 2 : Ajouter des secrets à l’étendue du secret

Ajoutez les secrets username et password. Exécutez les commandes suivantes et entrez les valeurs de secret dans l’éditeur ouvert.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Étape 3 : Utiliser les secrets dans un notebook

Utilisez l’utilitaire dbutils.secrets pour accéder aux secrets dans les notebooks.

L’exemple suivant lit les secrets stockés dans l'espace de secret jdbc pour configurer une opération de lecture JDBC.

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Les valeurs extraites de l’étendue sont supprimées de la sortie du notebook. Voir la censure des secrets.

Étape 4 : Accorder des autorisations de groupe sur l’étendue du secret

Remarque

Cette étape nécessite le plan Premium.

Après avoir vérifié que les informations d’identification ont été configurées correctement, vous pouvez accorder des autorisations sur l’étendue secrète à d’autres utilisateurs et groupes de votre espace de travail.

Accordez au datascience groupe l’autorisation READ à l’étendue du secret :

databricks secrets put-acl jdbc datascience READ

Pour plus d’informations sur le contrôle d’accès aux secrets, consultez Contrôle d’accès aux secrets.