Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam tutorial ini, Anda menggunakan rahasia Databricks untuk menyiapkan info masuk JDBC untuk menyambungkan ke akun Azure Data Lake Storage.
Prasyarat
Sebelum memulai, Anda harus menginstal dan mengonfigurasi Databricks CLI dengan autentikasi ke ruang kerja Anda. Anda dapat mengautentikasi menggunakan profil konfigurasi atau variabel lingkungan. Lihat Autentikasi untuk Databricks CLI untuk instruksi penyiapan.
Langkah 1: Membuat cakupan rahasia
Membuat cakupan rahasia bernama jdbc.
databricks secrets create-scope jdbc
Untuk membuat cakupan rahasia yang didukung Azure Key Vault, ikuti instruksi di Mengelola cakupan rahasia.
Langkah 2: Menambahkan rahasia ke cakupan rahasia
Tambahkan rahasia username dan password. Jalankan perintah berikut dan masukkan nilai rahasia di editor yang dibuka.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Langkah 3: Gunakan rahasia dalam buku catatan
dbutils.secrets Gunakan utilitas untuk mengakses rahasia di notebook.
Contoh berikut membaca rahasia yang disimpan dalam 'secret scope' jdbc untuk mengonfigurasi operasi pembacaan JDBC:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Nilai yang diambil dari cakupan diredaksi dari output buku catatan. Lihat penyensoran rahasia.
Langkah 4: Memberikan izin grup pada cakupan rahasia
Catatan
Langkah ini memerlukan paket Premium.
Setelah memverifikasi bahwa kredensial dikonfigurasi dengan benar, Anda dapat memberikan izin pada cakupan rahasia kepada pengguna dan grup lain di ruang kerja Anda.
Berikan grup datascience izin READ untuk akses ke lingkup rahasia:
databricks secrets put-acl jdbc datascience READ
Untuk informasi selengkapnya tentang kontrol akses rahasia, lihat ACL Rahasia.