Udostępnij za pośrednictwem


Samouczek: jak utworzyć i używać sekretu Databricks

W tym samouczku będziesz używać tajemnic Databricks, aby skonfigurować poświadczenia JDBC do połączenia z kontem Azure Data Lake Storage.

Wymagania wstępne

Przed rozpoczęciem należy zainstalować i skonfigurować Databricks CLI z uwierzytelnieniem w Twoim obszarze roboczym. Możesz uwierzytelnić się przy użyciu profilu konfiguracji lub zmiennych środowiskowych. Aby uzyskać instrukcje dotyczące konfiguracji, zobacz Authentication for the Databricks CLI.

Krok 1: Tworzenie zakresu tajnego

Utwórz zakres tajny o nazwie jdbc.

databricks secrets create-scope jdbc

Aby utworzyć zakres wpisów tajnych opartych na usłudze Azure Key Vault, postępuj zgodnie z instrukcjami w temacie Zarządzanie zakresami wpisów tajnych.

Krok 2: Dodaj tajne informacje do zakresu tajnego

Dodaj sekrety username i password. Uruchom następujące polecenia i wprowadź tajne wartości w otwartym edytorze.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Krok 3. Używanie wpisów tajnych w notesie

dbutils.secrets Użyj narzędzia , aby uzyskać dostęp do wpisów tajnych w notesach.

Poniższy przykład odczytuje tajemnice przechowywane w przestrzeni jdbc tajemnic, aby skonfigurować operację odczytu JDBC.

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala - język programowania

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Wartości pobierane z zakresu danych są ukrywane w danych wyjściowych notesu. Zobacz Redakcję tajną.

Krok 4: Udzielanie uprawnień dla grupy w zakresie tajnym

Uwaga

Ten krok wymaga planu Premium.

Po sprawdzeniu, czy poświadczenia zostały prawidłowo skonfigurowane, możesz udzielić uprawnień w obszarze tajnym innym użytkownikom i grupom w swoim obszarze roboczym.

datascience Udziel grupie uprawnienia ODCZYT do zakresu tajnego:

databricks secrets put-acl jdbc datascience READ

Aby uzyskać więcej informacji na temat kontroli dostępu tajnych informacji, zobacz Listy kontroli dostępu do tajnych danych.