Bagikan melalui


Konfigurasi akses data

Penting

Instruksi ini berlaku untuk pola akses data warisan. Databricks merekomendasikan penggunaan lokasi eksternal Unity Catalog untuk akses data. LihatMenyambungkan ke penyimpanan objek cloud menggunakan Katalog Unity.

Artikel ini menjelaskan cara mengelola properti akses data untuk gudang SQL di ruang kerja.

Penting

Mengubah pengaturan ini akan memulai ulang semua gudang yang berjalan pada SQL.

Mengonfigurasi prinsipal layanan

Untuk mengonfigurasi akses untuk gudang SQL Anda ke akun penyimpanan Azure Data Lake Storage menggunakan perwakilan layanan, ikuti langkah-langkah berikut:

  1. Daftarkan aplikasi ID Microsoft Entra (sebelumnya Azure Active Directory) dan rekam properti berikut:

    • ID Aplikasi (klien): ID yang secara unik mengidentifikasi aplikasi ID Microsoft Entra.
    • ID direktori (penyewa): ID yang secara unik mengidentifikasi instans Microsoft Entra ID (disebut ID direktori (penyewa) di Azure Databricks).
    • Rahasia klien: Nilai rahasia klien yang dibuat untuk pendaftaran aplikasi ini. Aplikasi akan menggunakan string rahasia ini untuk membuktikan identitasnya.
  2. Di akun penyimpanan Anda, tambahkan penetapan peran untuk aplikasi yang terdaftar pada langkah sebelumnya untuk memberinya akses ke akun penyimpanan.

  3. Buat cakupan rahasia yang didukung Azure Key Vault atau cakupan rahasia Databricks, lihat Mengelola cakupan rahasia, dan catat nilai properti nama cakupan:

    • Nama cakupan: Nama cakupan rahasia yang dibuat.
  4. Jika menggunakan Azure Key Vault, buat rahasia di Azure Key Vault, menggunakan rahasia Klien di bidang Nilai. Misalnya, lihat Langkah 4: Menambahkan rahasia klien ke Azure Key Vault. Simpan catatan nama rahasia yang Anda pilih.

    • Nama rahasia: Nama rahasia Azure Key Vault yang dibuat.
  5. Jika menggunakan cakupan yang didukung Databricks, buat rahasia baru menggunakan Databricks CLI dan gunakan untuk menyimpan rahasia klien yang telah Anda peroleh di Langkah 1. Simpan catatan kunci rahasia yang Anda masukkan pada langkah ini.

    • Kunci rahasia: Kunci rahasia yang didukung Databricks yang dibuat.

    Catatan

    Secara opsional, Anda dapat membuat rahasia tambahan untuk menyimpan ID klien yang diperoleh pada Langkah 1.

  6. Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Pengaturan dari menu drop-down.

  7. Klik tab Komputasi.

  8. Klik Kelola di samping gudang data SQL.

  9. Di bidang Konfigurasi Akses Data, klik tombol Tambahkan Perwakilan Layanan.

  10. Konfigurasikan properti untuk akun penyimpanan Azure Data Lake Storage Anda.

  11. Klik Tambahkan.

    Akun penyimpanan ADLS2

    Anda akan melihat bahwa entri baru telah ditambahkan ke kotak teks Konfigurasi Akses Data.

  12. Klik Simpan.

Anda juga dapat mengedit entri kotak teks Konfigurasi Akses Data secara langsung.

Mengonfigurasi properti akses data untuk gudang SQL

Untuk mengonfigurasi semua gudang menggunakan properti akses data:

  1. Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Pengaturan dari menu drop-down.

  2. Klik tab Komputasi.

  3. Klik Kelola di samping gudang data SQL.

  4. Dalam kotak teks Konfigurasi Akses Data, tentukan pasangan nilai kunci yang berisi properti metastore.

    Penting

    Untuk mengatur properti konfigurasi Spark ke nilai rahasia tanpa mengekspos nilai rahasia ke Spark, atur nilainya ke {{secrets/<secret-scope>/<secret-name>}}. Ganti <secret-scope> dengan ruang lingkup rahasia dan <secret-name> dengan nama rahasia. Nilai harus dimulai dengan {{secrets/ dan diakhiri dengan }}. Untuk informasi selengkapnya tentang sintaks ini, lihat Mengelola rahasia.

  5. Klik Simpan.

Anda juga dapat mengonfigurasi properti akses data menggunakan penyedia Databricks Terraform dan databricks_sql_global_config.

Properti yang didukung

  • Untuk entri yang diakhiri dengan *, semua properti dalam awalan itu didukung.

    Misalnya, spark.sql.hive.metastore.* menunjukkan bahwa baik spark.sql.hive.metastore.jars dan spark.sql.hive.metastore.version didukung, serta properti lain yang dimulai dengan spark.sql.hive.metastore.

  • Untuk properti yang nilainya berisi informasi sensitif, Anda dapat menyimpan informasi sensitif dalam rahasia dan mengatur nilai properti ke nama rahasia menggunakan sintaks berikut: secrets/<secret-scope>/<secret-name>.

Properti berikut ini didukung untuk gudang SQL:

  • spark.sql.hive.metastore.*

  • spark.sql.warehouse.dir

  • spark.hadoop.datanucleus.*

  • spark.hadoop.fs.*

  • spark.hadoop.hive.*

  • spark.hadoop.javax.jdo.option.*

  • spark.hive.*

Untuk informasi lebih lanjut tentang cara mengatur properti ini, lihat Apache Hive Metastore Eksternal.