Mengaktifkan konfigurasi akses data

Artikel ini menjelaskan konfigurasi akses data yang dilakukan oleh administrator Azure Databricks untuk semua gudang SQL menggunakan UI.

Catatan

Jika ruang kerja Anda diaktifkan untuk Katalog Unity, Anda tidak perlu melakukan langkah-langkah dalam artikel ini. Unity Catalog mendukung gudang SQL secara default.

Untuk mengonfigurasi semua gudang SQL menggunakan REST API, lihat SQL Warehouses API.

Penting

Mengubah pengaturan ini akan memulai ulang semua gudang yang berjalan pada SQL.

Untuk gambaran umum tentang cara mengaktifkan akses ke data, lihat Gambaran umum kontrol akses.

Catatan

Databricks merekomendasikan penggunaan volume Katalog Unity atau lokasi eksternal untuk terhubung ke penyimpanan objek cloud alih-alih profil instans. Unity Catalog menyederhanakan keamanan dan tata kelola data Anda dengan menyediakan tempat terpusat untuk mengelola dan mengaudit akses data di beberapa ruang kerja di akun Anda. Lihat Apa itu Katalog Unity? dan Rekomendasi untuk menggunakan lokasi eksternal.

Sebelum Anda mulai

  • Anda harus menjadi admin ruang kerja Azure Databricks untuk mengonfigurasi pengaturan untuk semua gudang SQL.

Mengonfigurasi perwakilan layanan

Untuk mengonfigurasi akses untuk gudang SQL Anda ke akun penyimpanan Azure Data Lake Storage Gen2 menggunakan perwakilan layanan, ikuti langkah-langkah berikut:

  1. Daftarkan aplikasi ID Microsoft Entra dan rekam properti berikut:

    • ID Aplikasi (klien): ID yang secara unik mengidentifikasi aplikasi ID Microsoft Entra.
    • ID direktori (penyewa): ID yang secara unik mengidentifikasi ID instans ID Microsoft Entra (disebut ID direktori (penyewa) di Azure Databricks).
    • Rahasia klien: Nilai rahasia klien yang dibuat untuk pendaftaran aplikasi ini. Aplikasi akan menggunakan string rahasia ini untuk membuktikan identitasnya.
  2. Di akun penyimpanan Anda, tambahkan penetapan peran untuk aplikasi yang terdaftar pada langkah sebelumnya untuk memberinya akses ke akun penyimpanan.

  3. Buat cakupan rahasia yang didukung Azure Key Vault atau cakupan rahasia cakupan Databricks, dan catat nilai properti nama cakupan:

    • Nama cakupan: Nama cakupan rahasia yang dibuat.
  4. Jika menggunakan Azure Key Vault, buka bagian Rahasia dan buat rahasia baru dengan nama pilihan Anda. Gunakan "rahasia klien" yang telah Anda peroleh di Langkah 1 untuk mengisi bidang "nilai" rahasia ini. Simpan catatan nama rahasia yang baru saja Anda pilih.

    • Nama rahasia: Nama rahasia Azure Key Vault yang dibuat.
  5. Jika menggunakan cakupan yang didukung Databricks, buat rahasia baru menggunakan Databricks CLI dan gunakan untuk menyimpan rahasia klien yang telah Anda peroleh di Langkah 1. Simpan catatan kunci rahasia yang Anda masukkan pada langkah ini.

    • Kunci rahasia: Kunci rahasia yang didukung Databricks yang dibuat.

    Catatan

    Secara opsional, Anda dapat membuat Rahasia tambahan untuk menyimpan ID klien yang telah Anda peroleh di Langkah 1.

  6. Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Admin Pengaturan dari menu drop-down.

  7. Klik tab Pengaturan untuk Gudang SQL.

  8. Di bidang Konfigurasi Akses Data, klik tombol Tambahkan Perwakilan Layanan.

  9. Konfigurasikan properti untuk akun penyimpanan Azure Data Lake Storage Gen2 Anda.

  10. Klik Tambahkan.

    ADLS2 storage account

    Anda akan melihat bahwa entri baru telah ditambahkan ke kotak teks Konfigurasi Akses Data.

  11. Klik Simpan.

Catatan

Anda juga dapat mengedit entri kotak teks Konfigurasi Akses Data secara langsung.

Penting

Untuk mengatur properti konfigurasi Spark ke nilai rahasia tanpa mengekspos nilai rahasia ke Spark, atur nilainya ke {{secrets/<secret-scope>/<secret-name>}}. Ganti <secret-scope> dengan ruang lingkup rahasia dan <secret-name> dengan nama rahasia. Nilai harus dimulai dengan {{secrets/ dan diakhiri dengan }}. Untuk informasi selengkapnya tentang sintaks ini, lihat Sintaks untuk mereferensikan rahasia dalam properti konfigurasi Spark atau variabel lingkungan.

Mengonfigurasi properti akses data untuk gudang SQL

Untuk mengonfigurasi semua gudang menggunakan properti akses data:

  1. Klik nama pengguna Anda di bilah atas ruang kerja dan pilih Admin Pengaturan dari menu drop-down.

  2. Klik tab Pengaturan untuk Gudang SQL.

  3. Dalam kotak teks Konfigurasi Akses Data, tentukan pasangan nilai kunci yang berisi properti metastore.

    Penting

    Untuk mengatur properti konfigurasi Spark ke nilai rahasia tanpa mengekspos nilai rahasia ke Spark, atur nilainya ke {{secrets/<secret-scope>/<secret-name>}}. Ganti <secret-scope> dengan ruang lingkup rahasia dan <secret-name> dengan nama rahasia. Nilai harus dimulai dengan {{secrets/ dan diakhiri dengan }}. Untuk informasi selengkapnya tentang sintaks ini, lihat Sintaks untuk mereferensikan rahasia dalam properti konfigurasi Spark atau variabel lingkungan.

  4. Klik Simpan.

Anda juga dapat mengonfigurasi properti akses data menggunakan penyedia Databricks Terraform dan databricks_sql_global_config.

Properti yang didukung

Properti berikut ini didukung untuk gudang SQL. Untuk entri yang diakhiri dengan *, semua properti dalam awalan itu didukung. Misalnya, spark.sql.hive.metastore.* menunjukkan bahwa keduanya spark.sql.hive.metastore.jars dan spark.sql.hive.metastore.version didukung, serta properti lain yang dimulai dengan spark.sql.hive.metastore.

Untuk properti yang nilainya berisi informasi sensitif, Anda dapat menyimpan informasi sensitif secara rahasia dan mengatur nilai properti ke nama rahasia menggunakan sintaks berikut: secrets/<secret-scope>/<secret-name>.

  • spark.sql.hive.metastore.*
  • spark.sql.warehouse.dir
  • spark.hadoop.datanucleus.*
  • spark.hadoop.fs.*
  • spark.hadoop.hive.*
  • spark.hadoop.javax.jdo.option.*
  • spark.hive.*

Untuk detail mengenai cara mengatur properti ini, lihat Metastore Apache Hive Eksternal.