Geheimenbeheer

Als u gegevens wilt openen, is het soms vereist dat u zich via JDBC bij externe gegevensbronnen verifieert. In plaats van rechtstreeks uw referenties in te voeren in een notebook, kunt u in Azure Databricks-geheimen uw referenties opslaan en ernaar verwijzen in notebooks en taken. Voor het beheren van geheimen kunt u gebruikmaken van de Databricks-CLI om toegang te krijgen tot de geheimen-API.

Waarschuwing

Beheer istrators, geheimmakers en gebruikers die toestemming hebben verleend, kunnen Azure Databricks-geheimen lezen. Hoewel Azure Databricks moeite doet om geheime waarden te redacteren die in notebooks kunnen worden weergegeven, is het niet mogelijk om te voorkomen dat dergelijke gebruikers geheimen lezen. Zie Geheime redaction voor meer informatie.

U kunt als volgt geheimen instellen:

  1. Maak een geheim bereik. Namen van geheime bereiken zijn niet hoofdlettergevoelig.
  2. Voeg geheimen toe aan het bereik. Namen van geheimen zijn niet hoofdlettergevoelig.
  3. Als u het Premium-abonnement hebt, wijst u toegangsbeheer toe aan het geheime bereik.

Deze handleiding bevat informatie over het uitvoeren van deze installatietaken en het beheren van geheimen. Zie voor meer informatie:

  • Een end-to-end voorbeeld van hoe u geheimen in uw werkstromen kunt gebruiken.
  • Naslaginformatie voor de Databricks CLI.
  • Referentie voor de geheimen-API.
  • Het hulpprogramma Geheimen (dbutils.secrets) gebruiken om te verwijzen naar geheimen in notebooks en taken.