Bagikan melalui


Menambahkan sumber daya rahasia ke aplikasi Databricks

Tambahkan rahasia Databricks sebagai sumber daya Databricks Apps untuk meneruskan nilai sensitif dengan aman, seperti kunci API atau token, ke aplikasi Anda. Aplikasi Databricks mendukung rahasia yang disimpan dalam cakupan rahasia. Aplikasi mengambil rahasia ini saat runtime, yang menjauhkannya dari kode aplikasi dan definisi lingkungan Anda.

Menambahkan sumber daya rahasia

Sebelum Anda menambahkan rahasia sebagai sumber daya, tinjau prasyarat sumber daya aplikasi.

  1. Saat Anda membuat atau mengedit aplikasi, navigasikan ke langkah Konfigurasikan .
  2. Di bagian Sumber daya aplikasi , klik + Tambahkan sumber daya.
  3. Pilih Rahasia sebagai jenis sumber daya.
  4. Pilih ruang lingkup rahasia.
  5. Pilih kunci rahasia dalam cakupan tersebut untuk digunakan di aplikasi Anda.
  6. Pilih tingkat izin untuk cakupan (bukan rahasia individual):
    • Dapat membaca: Memberikan akses baca aplikasi ke semua rahasia dalam cakupan yang dipilih.
    • Dapat menulis: Memberikan izin aplikasi untuk memperbarui rahasia apa pun dalam cakupan.
    • Dapat mengelola: Memberikan izin aplikasi untuk membaca, memperbarui, dan menghapus rahasia apa pun dalam cakupan.
  7. (Opsional) Tentukan kunci sumber daya kustom, yaitu cara Anda mereferensikan rahasia dalam konfigurasi aplikasi Anda. Kunci defaultnya adalah secret.

Note

Langkah-langkah ini memungkinkan aplikasi mengakses rahasia yang dipilih dengan aman dari cakupan dengan meneruskan nilainya sebagai variabel lingkungan.

Izin rahasia berlaku pada tingkat cakupan , namun, bukan rahasia individu. Untuk membatasi akses antar aplikasi, buat cakupan rahasia terpisah untuk setiap aplikasi dan simpan hanya rahasia yang diperlukan dalam cakupan tersebut.

Variabel lingkungan

Saat Anda menyebarkan aplikasi yang menggunakan sumber daya rahasia, Azure Databricks menyuntikkan setiap rahasia sebagai variabel lingkungan. Nama setiap variabel cocok dengan kunci sumber daya yang Anda tentukan saat menambahkan rahasia.

Untuk mengakses rahasia dari aplikasi Anda, gunakan variabel lingkungan tersebut. Dalam file konfigurasi aplikasi Anda (seperti app.yaml), tentukan variabel yang mereferensikan rahasia menggunakan valueFrom bidang . Penyiapan ini memastikan nilai rahasia aktual tetap dikelola dengan aman oleh Azure Databricks dan tidak diekspos dalam teks biasa.

Jika Anda menggunakan rahasia yang sama di beberapa entri sumber daya dengan kunci sumber daya yang berbeda, masing-masing menjadi variabel lingkungan terpisah saat direferensikan dalam valueFrom.

Untuk informasi selengkapnya, lihat Mengakses variabel lingkungan dari sumber daya.

Important

Jangan pernah menyimpan nilai sensitif secara langsung dalam variabel lingkungan atau kode aplikasi Anda. Sebagai gantinya, teruskan kunci sumber daya ke Azure Databricks sebagai variabel lingkungan, dan ambil nilai rahasia dengan aman saat runtime.

Menghapus sumber daya rahasia

Saat Anda menghapus sumber daya rahasia dari aplikasi, rahasia itu sendiri tetap berada dalam cakupan rahasia. Namun, aplikasi kehilangan akses ke rahasia kecuali Anda menambahkannya lagi.

Praktik terbaik

Ikuti praktik terbaik ini saat mengelola rahasia di aplikasi Anda:

  • Jangan mengekspos nilai rahasia mentah. Nilai rahasia yang disuntikkan langsung saat variabel lingkungan muncul di teks biasa di halaman Lingkungan aplikasi. Untuk menghindari hal ini, referensikan rahasia menggunakan valueFrom bidang di konfigurasi aplikasi Anda dan ambil nilai dengan aman dalam kode aplikasi Anda.
  • Batasi akses aplikasi hanya ke cakupan tertentu yang dibutuhkannya. Hindari mengizinkan akses ke semua skop di ruang kerja.
  • Buat jadwal rotasi untuk semua rahasia, dan ganti segera saat anggota tim mengubah peran atau meninggalkan organisasi Anda.