Zelfstudie: Een Databricks-geheim maken en gebruiken

In deze zelfstudie gebruikt u Databricks-geheimen om JDBC-referenties in te stellen voor het maken van verbinding met een Azure Data Lake Storage-account.

Vereiste voorwaarden

Voordat u begint, moet u de Databricks CLI installeren en configureren met verificatie voor uw werkruimte. U kunt verifiëren met behulp van een configuratieprofiel of omgevingsvariabelen. Zie Verificatie voor de Databricks CLI voor installatie-instructies.

Stap 1: Een geheim bereik maken

Maak een geheime scope met de naam jdbc.

databricks secrets create-scope jdbc

Als u een geheim bereik met Azure Key Vault-ondersteuning wilt maken, volgt u de instructies in Geheime bereiken beheren.

Stap 2: Geheimen toevoegen aan het geheime bereik

Voeg de geheimen username en password toe. Voer de volgende opdrachten uit en voer de geheime waarden in de geopende editor in.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Stap 3: De geheimen in een notebook gebruiken

Gebruik het dbutils.secrets hulpprogramma voor toegang tot geheimen in notebooks.

In het volgende voorbeeld worden de geheimen gelezen die zijn opgeslagen in het geheime bereik jdbc om een JDBC-leesbewerking te configureren:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

De waarden die uit het bereik worden opgehaald, worden uit de notebook-uitvoer weggelaten. Zie Geheime redaction.

Stap 4: Een groepsmachtiging verlenen voor het geheime bereik

Notitie

Voor deze stap is het Premium-abonnement vereist.

Nadat u hebt gecontroleerd of de referenties correct zijn geconfigureerd, kunt u machtigingen verlenen voor het geheime bereik aan andere gebruikers en groepen in uw werkruimte.

Geef de datascience groep de LEZEN-machtiging voor de scope voor geheim beheer:

databricks secrets put-acl jdbc datascience READ

Voor meer informatie over toegangsbeheer voor geheimen, zie Geheime ACL's.