Geheime bereiken

Het beheren van geheimen begint met het maken van een geheim bereik. Een geheim bereik is verzameling geheimen geïdentificeerd door een naam.

Een werkruimte is beperkt tot maximaal 1000 geheime bereiken. Neem contact op met het ondersteuningsteam van Azure Databricks als u meer nodig hebt.

Notitie

Databricks raadt aan geheime bereiken uit te lijnen op rollen of toepassingen in plaats van personen.

Overzicht

Er zijn twee typen geheimbereiken: Door Azure Key Vault ondersteund en door Databricks ondersteund.

Bereiken met Azure Key Vault-ondersteuning

Als u wilt verwijzen naar geheimen die zijn opgeslagen in een Azure Key Vault, kunt u een geheim bereik maken dat wordt ondersteund door Azure Key Vault. Vervolgens kunt u alle geheimen in het bijbehorende Key Vault-exemplaar gebruiken vanuit dat geheime bereik. Omdat het geheime bereik met Azure Key Vault-ondersteuning een alleen-lezen interface is voor de Key Vault, zijn de PutSecret bewerkingen en DeleteSecret de Geheimen-API-bewerkingen niet toegestaan. Als u geheimen in Azure Key Vault wilt beheren, moet u de REST API van Azure Set Secret of de gebruikersinterface van Azure Portal gebruiken.

Bereiken met Databricks-ondersteuning

Een door Databricks ondersteund geheimbereik wordt opgeslagen in (ondersteund door) een versleutelde database die eigendom is van en wordt beheerd door Azure Databricks. De naam van het geheime bereik:

  • Moet uniek zijn binnen een werkruimte.
  • Moet bestaan uit alfanumerieke tekens, streepjes, onderstrepingstekens @en punten en mag niet langer zijn dan 128 tekens.

De namen worden beschouwd als niet-gevoelig en kunnen worden gelezen door alle gebruikers in de werkruimte.

U maakt een geheim bereik met databricks-ondersteuning met behulp van de Databricks CLI (versie 0.205 en hoger). U kunt ook de Geheimen-API gebruiken.

Bereikmachtigingen

Bereiken worden gemaakt met machtigingen die worden beheerd door geheime ACL's. Standaard worden bereiken gemaakt met MANAGE machtigingen voor de gebruiker die het bereik heeft gemaakt (de maker), waarmee de maker geheimen in het bereik kan lezen, geheimen naar het bereik kan schrijven en ACL's voor het bereik kan wijzigen. Als uw account het Premium-abonnement heeft, kunt u op elk gewenst moment gedetailleerde machtigingen toewijzen nadat u het bereik hebt gemaakt. Zie Toegangsbeheer voor geheimen voor meer informatie.

U kunt ook de standaardinstelling overschrijven en expliciet machtigingen verlenen MANAGE aan alle gebruikers wanneer u het bereik maakt. U moet dit doen als uw account niet over het Premium-abonnement beschikt.

Notitie

Geheime ACL's bevinden zich op bereikniveau. Als u met Azure Key Vault ondersteunde bereiken gebruikt, hebben gebruikers die toegang krijgen tot het bereik toegang tot alle geheimen in Azure Key Vault. Gebruik afzonderlijke Azure Key Vault-exemplaren om de toegang te beperken.

Een geheim bereik met Azure Key Vault-ondersteuning maken

U kunt een geheim bereik met Azure Key Vault-ondersteuning maken met behulp van de gebruikersinterface of de Databricks CLI.

Vereisten

  • U moet de rol Inzender, Inzender of Eigenaar van Key Vault hebben op het Azure Key Vault-exemplaar dat u wilt gebruiken om het geheime bereik te back-ups te maken.

    Als u geen sleutelkluisexemplaren hebt, volgt u de instructies in Een sleutelkluis maken met behulp van Azure Portal.

    Notitie

    Voor het maken van een geheim bereik met Azure Key Vault-ondersteuning is de rol Inzender of Eigenaar van het Azure Key Vault-exemplaar vereist, zelfs als de Azure Databricks-service eerder toegang heeft gekregen tot de sleutelkluis.

    Als de sleutelkluis zich in een andere tenant bevindt dan de Azure Databricks-werkruimte, moet de Azure AD-gebruiker die het geheime bereik maakt, gemachtigd zijn om service-principals te maken in de tenant van de sleutelkluis. Anders treedt de volgende fout op:

    Unable to grant read/list permission to Databricks service principal to KeyVault 'https://xxxxx.vault.azure.net/': Status code 403, {"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient privileges to complete the operation."},"requestId":"XXXXX","date":"YYYY-MM-DDTHH:MM:SS"}}
    

Uw Azure Key Vault-exemplaar configureren voor Azure Databricks

  1. Meld u aan bij Azure Portal, zoek en selecteer het Azure Key Vault-exemplaar.

  2. Selecteer het tabblad Access-configuratie onder Instellingen.

  3. Machtigingsmodel instellen op Kluistoegangsbeleid.

    Notitie

    Het maken van een geheim bereikrol met Azure Key Vault-ondersteuning verleent machtigingen voor ophalen en weergeven aan de toepassings-id voor de Azure Databricks-service met behulp van toegangsbeleid voor key vault. Het machtigingsmodel voor op rollen gebaseerd toegangsbeheer van Azure wordt momenteel niet ondersteund met Azure Databricks.

  4. Selecteer het tabblad Netwerken onder Instellingen.

  5. Stel in Firewalls en virtuele netwerken toegang toestaan vanuit:tot openbare toegang vanuit specifieke virtuele netwerken en IP-adressen toestaan.

    Schakel onder Uitzondering het selectievakje Vertrouwde Microsoft-services toestaan om deze firewall te omzeilen.

    Notitie

    U kunt ook Toegang toestaan instellen vanuit: om openbare toegang vanuit alle netwerken toe te staan.

Een geheim bereik met Azure Key Vault-ondersteuning maken met behulp van de gebruikersinterface

  1. Ga naar https://<databricks-instance>#secrets/createScope. Deze URL is hoofdlettergevoelig; het bereik moet createScope hoofdletters bevatten.

    Create scope

  2. Voer de naam van het geheime bereik in. Namen van geheime bereiken zijn niet hoofdlettergevoelig.

  3. Gebruik de vervolgkeuzelijst Principal beheren om op te geven of alle gebruikers gemachtigd zijn MANAGE voor dit geheime bereik of alleen de maker van het geheime bereik (dat wil zeggen u).

    MANAGE met machtiging kunnen gebruikers dit geheime bereik lezen en schrijven en, in het geval van accounts in het Premium-abonnement, machtigingen voor het bereik wijzigen.

    Uw account moet het Premium-abonnement hebben om Creator te kunnen selecteren. Dit is de aanbevolen methode: de Maker toestemming verlenen MANAGE wanneer u het geheime bereik maakt en vervolgens meer gedetailleerde toegangsmachtigingen toewijzen nadat u het bereik hebt getest. Zie het voorbeeld van een geheime werkstroom voor een voorbeeldwerkstroom.

    Als uw account het Standaardabonnement heeft, moet u de MANAGE machtiging instellen voor de groep Alle gebruikers. Als u Creator hier selecteert, ziet u een foutbericht wanneer u het bereik probeert op te slaan.

    Zie Toegangsbeheer voor geheimen voor meer informatie over de MANAGE machtiging.

  4. Voer de DNS-naam (bijvoorbeeld https://databrickskv.vault.azure.net/) en de resource-id in, bijvoorbeeld:

    /subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/resourcegroups/databricks-rg/providers/Microsoft.KeyVault/vaults/databricksKV
    

    Deze eigenschappen zijn beschikbaar op het tabblad Eigenschappen van een Azure Key Vault in uw Azure-portal.

    Azure Key Vault Properties tab

  5. Klik op de knop Maken.

  6. Gebruik de Opdracht Databricks CLIdatabricks secrets list-scopes om te controleren of het bereik is gemaakt.

Zie Koppelingsobjectopslag in Azure Databricks voor een voorbeeld van het gebruik van geheimen bij het openen van Azure Blob Storage.

Een geheim bereik met Azure Key Vault-ondersteuning maken met behulp van de Databricks CLI

  1. Installeer of werk de Databricks CLI bij en configureer deze voor het gebruik van een Azure AD-token (Azure Active Directory) voor verificatie.

    Belangrijk

    U moet zich verifiëren met een Azure AD-token dat deel uitmaakt van een service-principal of een gebruiker, of een persoonlijk toegangstoken van Azure Databricks dat hoort bij een service-principal, om een geheim bereik met Azure Key Vault-ondersteuning te maken met behulp van de Databricks CLI. U kunt geen persoonlijke toegangstokens gebruiken die deel uitmaken van een gebruiker.

    Als de sleutelkluis zich in een andere tenant bevindt dan de Azure Databricks-werkruimte, moet de Azure AD-gebruiker of -service-principal die het geheime bereik maakt, gemachtigd zijn om service-principals te maken in de tenant van de sleutelkluis. Anders treedt de volgende fout op:

    Unable to grant read/list permission to Databricks service principal to KeyVault 'https://xxxxx.vault.azure.net/': Status code 403, {"odata.error":{"code":"Authorization_RequestDenied","message":{"lang":"en","value":"Insufficient privileges to complete the operation."},"requestId":"XXXXX","date":"YYYY-MM-DDTHH:MM:SS"}}
    
  2. Maak het Azure Key Vault-bereik:

    databricks secrets create-scope --scope <scope-name> --scope-backend-type AZURE_KEYVAULT --resource-id <azure-keyvault-resource-id> --dns-name <azure-keyvault-dns-name>
    

    Bereiken worden standaard gemaakt met MANAGE machtigingen voor de gebruiker die het bereik heeft gemaakt. Als uw account niet over het Premium-abonnement beschikt, moet u deze standaardwaarde overschrijven en expliciet de MANAGE machtiging verlenen aan de users groep (alle gebruikers) wanneer u het bereik maakt:

    databricks secrets create-scope --scope <scope-name> --scope-backend-type AZURE_KEYVAULT --resource-id <azure-keyvault-resource-id> --dns-name <azure-keyvault-dns-name> --initial-manage-principal users
    

    Als uw account zich in het Premium-abonnement bevindt, kunt u op elk gewenst moment machtigingen wijzigen nadat u het bereik hebt gemaakt. Zie Toegangsbeheer voor geheimen voor meer informatie.

    Zodra u een geheim bereik met Databricks-ondersteuning hebt gemaakt, kunt u geheimen toevoegen.

Zie Koppelingsobjectopslag in Azure Databricks voor een voorbeeld van het gebruik van geheimen bij het openen van Azure Blob Storage.

Een geheim bereik met Databricks-ondersteuning maken

Namen van geheime bereiken zijn niet hoofdlettergevoelig.

Een bereik maken met behulp van de Databricks CLI:

databricks secrets create-scope <scope-name>

Bereiken worden standaard gemaakt met MANAGE machtigingen voor de gebruiker die het bereik heeft gemaakt. Als uw account niet over het Premium-abonnement beschikt, moet u deze standaardwaarde overschrijven en expliciet de MANAGE machtiging 'gebruikers' verlenen (alle gebruikers) wanneer u het bereik maakt:

databricks secrets create-scope <scope-name> --initial-manage-principal users

U kunt ook een geheim bereik met Databricks-ondersteuning maken met behulp van de Geheimen-API.

Als uw account het Premium-abonnement heeft, kunt u op elk gewenst moment machtigingen wijzigen nadat u het bereik hebt gemaakt. Zie Toegangsbeheer voor geheimen voor meer informatie.

Zodra u een geheim bereik met Databricks-ondersteuning hebt gemaakt, kunt u geheimen toevoegen.

Geheime bereiken weergeven

De bestaande bereiken in een werkruimte weergeven met behulp van de CLI:

databricks secrets list-scopes

U kunt ook bestaande bereiken weergeven met behulp van de Geheimen-API.

Een geheim bereik verwijderen

Als u een geheim bereik verwijdert, worden alle geheimen en ACL's verwijderd die op het bereik zijn toegepast. Als u een bereik wilt verwijderen met behulp van de CLI, voert u het volgende uit:

databricks secrets delete-scope <scope-name>

U kunt ook een geheim bereik verwijderen met behulp van de Geheimen-API.