Tutorial: Membuat dan menggunakan rahasia Databricks

Dalam tutorial ini, Anda menggunakan rahasia Databricks untuk menyiapkan info masuk JDBC untuk menyambungkan ke akun Azure Data Lake Storage.

Prasyarat

Sebelum memulai, Anda harus menginstal dan mengonfigurasi Databricks CLI dengan autentikasi ke ruang kerja Anda. Anda dapat mengautentikasi menggunakan profil konfigurasi atau variabel lingkungan. Lihat Autentikasi untuk Databricks CLI untuk instruksi penyiapan.

Langkah 1: Membuat cakupan rahasia

Membuat cakupan rahasia bernama jdbc.

databricks secrets create-scope jdbc

Untuk membuat cakupan rahasia yang didukung Azure Key Vault, ikuti instruksi di Mengelola cakupan rahasia.

Langkah 2: Menambahkan rahasia ke cakupan rahasia

Tambahkan rahasia username dan password. Jalankan perintah berikut dan masukkan nilai rahasia di editor yang dibuka.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Langkah 3: Gunakan rahasia dalam buku catatan

dbutils.secrets Gunakan utilitas untuk mengakses rahasia di notebook.

Contoh berikut membaca rahasia yang disimpan dalam 'secret scope' jdbc untuk mengonfigurasi operasi pembacaan JDBC:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Nilai yang diambil dari cakupan diredaksi dari output buku catatan. Lihat penyensoran rahasia.

Langkah 4: Memberikan izin grup pada cakupan rahasia

Catatan

Langkah ini memerlukan paket Premium.

Setelah memverifikasi bahwa kredensial dikonfigurasi dengan benar, Anda dapat memberikan izin pada cakupan rahasia kepada pengguna dan grup lain di ruang kerja Anda.

Berikan grup datascience izin READ untuk akses ke lingkup rahasia:

databricks secrets put-acl jdbc datascience READ

Untuk informasi selengkapnya tentang kontrol akses rahasia, lihat ACL Rahasia.