Megosztás a következőn keresztül:


Titkos kulcsok parancssori felülete (örökölt)

Fontos

Ez a dokumentáció ki lett állítva, és lehet, hogy nem frissül.

Ezek az információk az örökölt Databricks CLI 0.18-s és újabb verzióira vonatkoznak. A Databricks azt javasolja, hogy helyette a Databricks CLI 0.205-ös vagy újabb verzióját használja. Lásd: Mi a Databricks parancssori felület? A Databricks parancssori felület verziójának megkereséséhez futtassa a következőt databricks -v: .

Ha a Databricks CLI 0.18-os vagy újabb verziójáról a Databricks CLI 0.205-ös vagy újabb verziójára szeretne migrálni, tekintse meg a Databricks parancssori felület migrálását.

A Databricks titkos kulcsok parancssori felületének alparancsait a hozzáfűzéssel databricks secretsfuttathatja. Ezek az alparancsok a Secrets API-t hívják.

További információ a titkos kódokról: Titkos kódok kezelése.

Megjegyzés:

A Titkos kulcsok parancssori felületéhez a Databricks CLI 0.7.1 vagy újabb verziójára van szükség.

databricks secrets --help
Usage: databricks secrets [OPTIONS] COMMAND [ARGS]...

  Utility to interact with secret API.

Options:
  -v, --version   [VERSION]
  --profile TEXT  CLI connection profile to use. The default profile is
                  "DEFAULT".
  -h, --help      Show this message and exit.

Commands:
  create-scope  Creates a secret scope.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --initial-manage-principal     The initial principal that can manage the created secret scope.
                                      If specified, the initial ACL with MANAGE permission applied
                                      to the scope is assigned to the supplied principal (user or group).
                                      The only supported principal is the group
                                      "users", which contains all users in the workspace. If not
                                      specified, the initial ACL with MANAGE permission applied to
                                      the scope is assigned to request issuer's user identity.
  delete        Deletes a secret.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --key KEY                      The name of secret key.
  delete-acl    Deletes an access control rule for a principal.
    Options:
      --scope SCOPE                  The name of the scope.
      --principal PRINCIPAL          The name of the principal.
  delete-scope  Deletes a secret scope.
    Options:
      --scope SCOPE                  The name of the secret scope.
  get-acl       Gets the details for an access control rule.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --principal PRINCIPAL          The name of the principal.
      --output FORMAT                JSON or TABLE. Set to TABLE by default.
  list          Lists all the secrets in a scope.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --output FORMAT                JSON or TABLE. Set to TABLE by default.
  list-acls     Lists all access control rules for a given secret scope.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --output FORMAT                JSON or TABLE. Set to TABLE by default.
  list-scopes   Lists all secret scopes.
      --output FORMAT                JSON or TABLE. Set to TABLE by default.
  put           Puts a secret in a scope.
    Options:
      --scope SCOPE                  The name of the secret scope.
      --key KEY                      The name of the secret key.
      --string-value TEXT            Read value from string and stored in UTF-8 (MB4) form
      --binary-file PATH             Read value from binary-file and stored as bytes.
  put-acl       Creates or overwrites an access control rule for a principal
                applied to a given secret scope.
    Options:
      --scope SCOPE                    The name of the secret scope.
      --principal PRINCIPAL            The name of the principal.
      --permission [MANAGE|WRITE|READ] The permission to apply.
  write         Puts a secret in a scope. "write" is an alias for "put".
    Options:
      --scope SCOPE                  The name of the secret scope.
      --key KEY                      The name of the secret key.
      --string-value TEXT            Read value from string and stored in UTF-8 (MB4) form
      --binary-file PATH             Read value from binary-file and stored as bytes.
  write-acl     Creates or overwrites an access control rule for a principal
                applied to a given secret scope. "write-acl" is an alias for
                "put-acl".
    Options:
      --scope SCOPE                    The name of the secret scope.
      --principal PRINCIPAL            The name of the principal.
      --permission [MANAGE|WRITE|READ] The permission to apply.

Titkoskulcs-hatókör létrehozása

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets create-scope --help:

databricks secrets create-scope --scope my-scope

Ha sikeres, nem jelenik meg kimenet.

Ha a Databricks parancssori felületét szeretné használni egy Azure Key Vault által támogatott titkos kulcs hatókörének létrehozásához, futtassa databricks secrets create-scope --help a további --scope-backend-type, --resource-idés --dns-name egyéb lehetőségek információinak megjelenítéséhez. További információ: Titkos kódok.

Titkos kulcs törlése

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets delete --help:

databricks secrets delete --scope my-scope --key my-key

Ha sikeres, nem jelenik meg kimenet.

ACL visszavonása egy taghoz

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets delete-acl --help:

databricks secrets delete-acl --scope my-scope --principal someone@example.com

Ha sikeres, nem jelenik meg kimenet.

Titkoskulcs-hatókör törlése

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets delete-scope --help:

databricks secrets delete-scope --scope my-scope

Ha sikeres, nem jelenik meg kimenet.

ACL lekérése egy taghoz

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets get-acl --help:

databricks secrets get-acl --scope my-scope --principal someone@example.com --output JSON
{
  "principal": "sonmeone@example.com",
  "permission": "MANAGE"
}

Titkos kulcsok listázása titkos hatókörben

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets list --help:

databricks secrets list --scope my-scope --output JSON
{
  "secrets": [
    {
      "key": "my-key",
      "last_updated_timestamp": 1621284092605
    }
  ]
}

Megjegyzés:

A Databricks parancssori felületével nem férhet hozzá a titkos értékekhez. A titkos értékek eléréséhez a Databricks Utilities titkos kulcsok segédprogramot kell használnia egy Databricks-jegyzetfüzetben.

Titkos hatókör ACL-einek listázása

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets list-acls --help:

databricks secrets list-acls --scope my-scope --output JSON
{
  "items": [
    {
      "principal": "someone@example.com",
      "permission": "MANAGE"
    }
  ]
}

A munkaterület összes elérhető titkos kulcstartományának listázása

A használati dokumentáció megjelenítéséhez futtassa a következőt databricks secrets list-scopes --help:

databricks secrets list-scopes --output JSON
{
  "scopes": [
    {
      "name": "my-scope",
      "backend_type": "DATABRICKS"
    }
  ]
}

Titkos kód létrehozása vagy frissítése

A használati dokumentáció megjelenítéséhez futtassa vagy databricks secrets write --help.databricks secrets put --help

A titkos kulcsok tárolásának három módja van. A legegyszerűbb módszer a --string-value beállítás használata; a titkos kód UTF-8 (MB4) formátumban lesz tárolva. Ezzel a beállítással óvatosnak kell lennie, mert előfordulhat, hogy a titkos kód egyszerű szövegben van tárolva a parancssori előzményekben.

databricks secrets put --scope my-scope --key my-key --string-value my-value

Vagy:

databricks secrets write --scope my-scope --key my-key --string-value my-value

Ha sikeres, nem jelenik meg kimenet.

A fájlban tárolt titkos kód megadására is lehetőség --binary-file van. A fájl tartalma a jelenlegi módon lesz beolvasva, és bájtként lesz tárolva.

databricks secrets put --scope my-scope --key my-key --binary-file my-secret.txt

Vagy:

databricks secrets write --scope my-scope --key my-key --binary-file my-secret.txt

Ha sikeres, nem jelenik meg kimenet.

Ha nem ad meg egy lehetőséget, a program megnyit egy szerkesztőt a titkos kód megadásához. A titkos kód megadásához kövesse a szerkesztőben megjelenő utasításokat.

databricks secrets put --scope my-scope --key my-key

Vagy:

databricks secrets write --scope my-scope --key my-key

# ----------------------------------------------------------------------
# Do not edit the above line. Everything below it will be ignored.
# Please input your secret value above the line. Text will be stored in
# UTF-8 (MB4) form and any trailing new line will be stripped.
# Exit without saving will abort writing secret.

ACL engedélyezése vagy módosítása titkos kód hatókörre egy egyszerű felhasználó számára

A használati dokumentáció megjelenítéséhez futtassa vagy databricks secrets write-acl --help.databricks secrets put-acl --help

databricks secrets put-acl --scope my-scope --principal someone@example.com --permission MANAGE

Vagy:

databricks secrets write-acl --scope my-scope --principal someone@example.com --permission MANAGE

Ha sikeres, nem jelenik meg kimenet.