Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Penting
Instruksi ini berlaku untuk pola akses data warisan. Databricks merekomendasikan penggunaan lokasi eksternal Unity Catalog untuk akses data. LihatMenyambungkan ke penyimpanan objek cloud menggunakan Katalog Unity.
Artikel ini menjelaskan cara mengelola properti akses data untuk gudang SQL di ruang kerja.
Penting
Mengubah pengaturan ini akan memulai ulang semua gudang yang berjalan pada SQL.
Mengonfigurasi prinsipal layanan
Untuk mengonfigurasi akses untuk gudang SQL Anda ke akun penyimpanan Azure Data Lake Storage menggunakan perwakilan layanan, ikuti langkah-langkah berikut:
Daftarkan aplikasi ID Microsoft Entra (sebelumnya Azure Active Directory) dan rekam properti berikut:
- ID Aplikasi (klien): ID yang secara unik mengidentifikasi aplikasi ID Microsoft Entra.
- ID direktori (penyewa): ID yang secara unik mengidentifikasi instans Microsoft Entra ID (disebut ID direktori (penyewa) di Azure Databricks).
- Rahasia klien: Nilai rahasia klien yang dibuat untuk pendaftaran aplikasi ini. Aplikasi akan menggunakan string rahasia ini untuk membuktikan identitasnya.
Di akun penyimpanan Anda, tambahkan penetapan peran untuk aplikasi yang terdaftar pada langkah sebelumnya untuk memberinya akses ke akun penyimpanan.
Buat cakupan rahasia yang didukung Azure Key Vault atau cakupan rahasia Databricks, lihat Mengelola cakupan rahasia, dan catat nilai properti nama cakupan:
- Nama cakupan: Nama cakupan rahasia yang dibuat.
Jika menggunakan Azure Key Vault, buat rahasia di Azure Key Vault, menggunakan rahasia Klien di bidang Nilai. Misalnya, lihat Langkah 4: Menambahkan rahasia klien ke Azure Key Vault. Simpan catatan nama rahasia yang Anda pilih.
- Nama rahasia: Nama rahasia Azure Key Vault yang dibuat.
Jika menggunakan cakupan yang didukung Databricks, buat rahasia baru menggunakan Databricks CLI dan gunakan untuk menyimpan rahasia klien yang telah Anda peroleh di Langkah 1. Simpan catatan kunci rahasia yang Anda masukkan pada langkah ini.
- Kunci rahasia: Kunci rahasia yang didukung Databricks yang dibuat.
Catatan
Secara opsional, Anda dapat membuat rahasia tambahan untuk menyimpan ID klien yang diperoleh pada Langkah 1.
Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Pengaturan dari menu drop-down.
Klik tab Komputasi.
Klik Kelola di samping gudang data SQL.
Di bidang Konfigurasi Akses Data, klik tombol Tambahkan Perwakilan Layanan.
Konfigurasikan properti untuk akun penyimpanan Azure Data Lake Storage Anda.
Klik Tambahkan.
Anda akan melihat bahwa entri baru telah ditambahkan ke kotak teks Konfigurasi Akses Data.
Klik Simpan.
Anda juga dapat mengedit entri kotak teks Konfigurasi Akses Data secara langsung.
Mengonfigurasi properti akses data untuk gudang SQL
Untuk mengonfigurasi semua gudang menggunakan properti akses data:
Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Pengaturan dari menu drop-down.
Klik tab Komputasi.
Klik Kelola di samping gudang data SQL.
Dalam kotak teks Konfigurasi Akses Data, tentukan pasangan nilai kunci yang berisi properti metastore.
Penting
Untuk mengatur properti konfigurasi Spark ke nilai rahasia tanpa mengekspos nilai rahasia ke Spark, atur nilainya ke
{{secrets/<secret-scope>/<secret-name>}}. Ganti<secret-scope>dengan ruang lingkup rahasia dan<secret-name>dengan nama rahasia. Nilai harus dimulai dengan{{secrets/dan diakhiri dengan}}. Untuk informasi selengkapnya tentang sintaks ini, lihat Mengelola rahasia.Klik Simpan.
Anda juga dapat mengonfigurasi properti akses data menggunakan penyedia Databricks Terraform dan databricks_sql_global_config.
Properti yang didukung
Untuk entri yang diakhiri dengan
*, semua properti dalam awalan itu didukung.Misalnya,
spark.sql.hive.metastore.*menunjukkan bahwa baikspark.sql.hive.metastore.jarsdanspark.sql.hive.metastore.versiondidukung, serta properti lain yang dimulai denganspark.sql.hive.metastore.Untuk properti yang nilainya berisi informasi sensitif, Anda dapat menyimpan informasi sensitif dalam rahasia dan mengatur nilai properti ke nama rahasia menggunakan sintaks berikut:
secrets/<secret-scope>/<secret-name>.
Properti berikut ini didukung untuk gudang SQL:
spark.sql.hive.metastore.*spark.sql.warehouse.dirspark.hadoop.datanucleus.*spark.hadoop.fs.*spark.hadoop.hive.*spark.hadoop.javax.jdo.option.*spark.hive.*
Untuk informasi lebih lanjut tentang cara mengatur properti ini, lihat Apache Hive Metastore Eksternal.