Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym samouczku będziesz używać tajemnic Databricks, aby skonfigurować poświadczenia JDBC do połączenia z kontem Azure Data Lake Storage.
Wymagania wstępne
Przed rozpoczęciem należy zainstalować i skonfigurować Databricks CLI z uwierzytelnieniem w Twoim obszarze roboczym. Możesz uwierzytelnić się przy użyciu profilu konfiguracji lub zmiennych środowiskowych. Aby uzyskać instrukcje dotyczące konfiguracji, zobacz Authentication for the Databricks CLI.
Krok 1: Tworzenie zakresu tajnego
Utwórz zakres tajny o nazwie jdbc.
databricks secrets create-scope jdbc
Aby utworzyć zakres wpisów tajnych opartych na usłudze Azure Key Vault, postępuj zgodnie z instrukcjami w temacie Zarządzanie zakresami wpisów tajnych.
Krok 2: Dodaj tajne informacje do zakresu tajnego
Dodaj sekrety username i password. Uruchom następujące polecenia i wprowadź tajne wartości w otwartym edytorze.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Krok 3. Używanie wpisów tajnych w notesie
dbutils.secrets Użyj narzędzia , aby uzyskać dostęp do wpisów tajnych w notesach.
Poniższy przykład odczytuje tajemnice przechowywane w przestrzeni jdbc tajemnic, aby skonfigurować operację odczytu JDBC.
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala - język programowania
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Wartości pobierane z zakresu danych są ukrywane w danych wyjściowych notesu. Zobacz Redakcję tajną.
Krok 4: Udzielanie uprawnień dla grupy w zakresie tajnym
Uwaga
Ten krok wymaga planu Premium.
Po sprawdzeniu, czy poświadczenia zostały prawidłowo skonfigurowane, możesz udzielić uprawnień w obszarze tajnym innym użytkownikom i grupom w swoim obszarze roboczym.
datascience Udziel grupie uprawnienia ODCZYT do zakresu tajnego:
databricks secrets put-acl jdbc datascience READ
Aby uzyskać więcej informacji na temat kontroli dostępu tajnych informacji, zobacz Listy kontroli dostępu do tajnych danych.