Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans ce tutoriel, vous utilisez les secrets Databricks pour configurer les informations d’identification JDBC pour vous connecter à un compte Azure Data Lake Storage.
Créez une étendue de secrets appelée jdbc
.
databricks secrets create-scope jdbc
Pour créer une étendue secrète sauvegardée par Azure Key Vault, suivez les instructions de La gestion des étendues de secrets.
Ajoutez les secrets username
et password
. Exécutez les commandes suivantes et entrez les valeurs de secret dans l’éditeur ouvert.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Utilisez l’utilitaire dbutils.secrets
pour accéder aux secrets dans les notebooks.
L’exemple suivant lit les secrets stockés dans l’étendue jdbc
du secret pour configurer une opération de lecture JDBC :
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Les valeurs extraites de l’étendue sont supprimées de la sortie du notebook. Voir la rédaction des secrets.
Notes
Cette étape nécessite le plan Premium.
Après avoir vérifié que les informations d’identification ont été configurées correctement, vous pouvez accorder des autorisations sur l’étendue secrète à d’autres utilisateurs et groupes de votre espace de travail.
Accordez au datascience
groupe l’autorisation READ à l’étendue du secret :
databricks secrets put-acl jdbc datascience READ
Pour plus d’informations sur le contrôle d’accès aux secrets, consultez Contrôle d’accès aux secrets.