Gestione dei segreti
Per l'accesso ai dati è necessario talvolta eseguire l'autenticazione a origini dati esterne tramite JDBC. Invece di immettere direttamente le credenziali in un notebook, usare i segreti di Azure Databricks per archiviare le credenziali e farvi riferimento in notebook e processi. Per gestire i segreti, è possibile usare l'interfaccia della riga di comando di Databricks per accedere all'API per segreti.
Avviso
Gli amministratori, gli autori di segreti e gli utenti autorizzati possono leggere i segreti di Azure Databricks. Anche se Azure Databricks si impegna a redactare i valori dei segreti che potrebbero essere visualizzati nei notebook, non è possibile impedire a tali utenti di leggere i segreti. Per altre informazioni, vedere Rollforward dei segreti.
Per configurare i segreti:
- Creare un ambito dei segreti. I nomi degli ambiti dei segreti non fanno distinzione tra maiuscole e minuscole.
- Aggiungere i segreti all'ambito. I nomi dei segreti non fanno distinzione tra maiuscole e minuscole.
- Se si dispone del piano Premium, assegnare il controllo di accesso all'ambito del segreto.
Questa guida illustra come eseguire le attività di configurazione e gestione dei segreti. Per altre informazioni, vedi:
- Un esempio end-to-end su come usare i segreti nei flussi di lavoro.
- Informazioni di riferimento per l'interfaccia della riga di comando di Databricks.
- Informazioni di riferimento relative all'API per segreti.
- Come usare l'utilità Secrets (dbutils.secrets) per fare riferimento ai segreti nei notebook e nei processi.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per