Partager via


Gestion des secrets

Parfois, l’accès aux données vous demande de vous authentifier auprès de sources de données externes par le biais de JDBC. Au lieu d’entrer directement vos informations d’identification dans un notebook, utilisez des secrets Azure Databricks pour stocker vos informations d’identification et les référencer dans des notebooks et des travaux. Pour gérer les secrets, vous pouvez utiliser l’interface CLI Databricks afin d’accéder à l’API Secrets.

Avertissement

Les administrateurs, les créateurs de secrets et les utilisateurs autorisés peuvent lire les secrets Azure Databricks. Même si Azure Databricks fait un effort pour supprimer les valeurs secrètes susceptibles d’être affichées dans des notebooks, il n’est pas possible d’empêcher ces utilisateurs de lire les secrets. Pour plus d’informations, consultez Suppression des secrets.

Pour configurer des secrets, vous devez :

  1. Créer une étendue de secrets. Les noms d’étendues de secrets ne respectent pas la casse.
  2. Ajouter des secrets à l’étendue. Les noms de secrets ne respectent pas la casse.
  3. Si vous disposez du plan Premium, attribuez un contrôle d’accès à l’étendue des secrets.

Ce guide vous montre comment effectuer ces tâches d’installation et gérer les secrets. Pour plus d'informations, consultez les pages suivantes :