Interfejs wiersza polecenia wpisów tajnych (starsza wersja)
Ważne
Ta dokumentacja została wycofana i może nie zostać zaktualizowana.
Te informacje dotyczą starszych wersji interfejsu wiersza polecenia usługi Databricks w wersji 0.18 i poniżej. Usługa Databricks zaleca użycie nowszego interfejsu wiersza polecenia usługi Databricks w wersji 0.205 lub nowszej. Zobacz Co to jest interfejs wiersza polecenia usługi Databricks?. Aby znaleźć swoją wersję interfejsu wiersza polecenia usługi Databricks, uruchom polecenie databricks -v
.
Aby przeprowadzić migrację z interfejsu wiersza polecenia usługi Databricks w wersji 0.18 lub nowszej do interfejsu wiersza polecenia usługi Databricks w wersji 0.205 lub nowszej, zobacz Migracja interfejsu wiersza polecenia usługi Databricks.
Uruchamiasz polecenia interfejsu wiersza polecenia interfejsu wiersza polecenia usługi Databricks, dołączając je do polecenia databricks secrets
. Te podpolecenia wywołają interfejs API wpisów tajnych.
Aby uzyskać więcej informacji na temat wpisów tajnych, zobacz Zarządzanie wpisami tajnymi.
Uwaga
Interfejs wiersza polecenia wpisy tajne wymaga interfejsu wiersza polecenia usługi Databricks w wersji 0.7.1 lub nowszej.
databricks secrets --help
Usage: databricks secrets [OPTIONS] COMMAND [ARGS]...
Utility to interact with secret API.
Options:
-v, --version [VERSION]
--profile TEXT CLI connection profile to use. The default profile is
"DEFAULT".
-h, --help Show this message and exit.
Commands:
create-scope Creates a secret scope.
Options:
--scope SCOPE The name of the secret scope.
--initial-manage-principal The initial principal that can manage the created secret scope.
If specified, the initial ACL with MANAGE permission applied
to the scope is assigned to the supplied principal (user or group).
The only supported principal is the group
"users", which contains all users in the workspace. If not
specified, the initial ACL with MANAGE permission applied to
the scope is assigned to request issuer's user identity.
delete Deletes a secret.
Options:
--scope SCOPE The name of the secret scope.
--key KEY The name of secret key.
delete-acl Deletes an access control rule for a principal.
Options:
--scope SCOPE The name of the scope.
--principal PRINCIPAL The name of the principal.
delete-scope Deletes a secret scope.
Options:
--scope SCOPE The name of the secret scope.
get-acl Gets the details for an access control rule.
Options:
--scope SCOPE The name of the secret scope.
--principal PRINCIPAL The name of the principal.
--output FORMAT JSON or TABLE. Set to TABLE by default.
list Lists all the secrets in a scope.
Options:
--scope SCOPE The name of the secret scope.
--output FORMAT JSON or TABLE. Set to TABLE by default.
list-acls Lists all access control rules for a given secret scope.
Options:
--scope SCOPE The name of the secret scope.
--output FORMAT JSON or TABLE. Set to TABLE by default.
list-scopes Lists all secret scopes.
--output FORMAT JSON or TABLE. Set to TABLE by default.
put Puts a secret in a scope.
Options:
--scope SCOPE The name of the secret scope.
--key KEY The name of the secret key.
--string-value TEXT Read value from string and stored in UTF-8 (MB4) form
--binary-file PATH Read value from binary-file and stored as bytes.
put-acl Creates or overwrites an access control rule for a principal
applied to a given secret scope.
Options:
--scope SCOPE The name of the secret scope.
--principal PRINCIPAL The name of the principal.
--permission [MANAGE|WRITE|READ] The permission to apply.
write Puts a secret in a scope. "write" is an alias for "put".
Options:
--scope SCOPE The name of the secret scope.
--key KEY The name of the secret key.
--string-value TEXT Read value from string and stored in UTF-8 (MB4) form
--binary-file PATH Read value from binary-file and stored as bytes.
write-acl Creates or overwrites an access control rule for a principal
applied to a given secret scope. "write-acl" is an alias for
"put-acl".
Options:
--scope SCOPE The name of the secret scope.
--principal PRINCIPAL The name of the principal.
--permission [MANAGE|WRITE|READ] The permission to apply.
Tworzenie zakresu wpisów tajnych
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets create-scope --help
.
databricks secrets create-scope --scope my-scope
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Aby użyć interfejsu wiersza polecenia usługi Databricks do utworzenia zakresu wpisów tajnych opartego na usłudze Azure Key Vault, uruchom polecenie databricks secrets create-scope --help
, aby wyświetlić informacje o dodatkowych --scope-backend-type
opcjach , --resource-id
i --dns-name
. Aby uzyskać więcej informacji, zobacz Wpisy tajne.
Usuń klucz tajny
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets delete --help
.
databricks secrets delete --scope my-scope --key my-key
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Odwoływanie listy ACL dla podmiotu zabezpieczeń
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets delete-acl --help
.
databricks secrets delete-acl --scope my-scope --principal someone@example.com
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Usuwanie zakresu wpisu tajnego
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets delete-scope --help
.
databricks secrets delete-scope --scope my-scope
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Uzyskiwanie listy ACL dla podmiotu zabezpieczeń
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets get-acl --help
.
databricks secrets get-acl --scope my-scope --principal someone@example.com --output JSON
{
"principal": "sonmeone@example.com",
"permission": "MANAGE"
}
Wyświetlanie listy kluczy tajnych przechowywanych w zakresie wpisu tajnego
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets list --help
.
databricks secrets list --scope my-scope --output JSON
{
"secrets": [
{
"key": "my-key",
"last_updated_timestamp": 1621284092605
}
]
}
Uwaga
Nie można uzyskać dostępu do wartości wpisów tajnych przy użyciu interfejsu wiersza polecenia usługi Databricks. Aby uzyskać dostęp do wartości wpisów tajnych, należy użyć narzędzia do obsługi wpisów tajnych usługi Databricks w notesie usługi Databricks.
Wyświetlanie listy ACL dla zakresu wpisu tajnego
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets list-acls --help
.
databricks secrets list-acls --scope my-scope --output JSON
{
"items": [
{
"principal": "someone@example.com",
"permission": "MANAGE"
}
]
}
Wyświetlanie listy wszystkich dostępnych zakresów wpisów tajnych w obszarze roboczym
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets list-scopes --help
.
databricks secrets list-scopes --output JSON
{
"scopes": [
{
"name": "my-scope",
"backend_type": "DATABRICKS"
}
]
}
Tworzenie lub aktualizowanie wpisu tajnego
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets put --help
lub databricks secrets write --help
.
Istnieją trzy sposoby przechowywania wpisu tajnego. Najprostszym sposobem jest użycie opcji . Wpis tajny będzie przechowywany w formularzu --string-value
UTF-8 (MB4). Należy zachować ostrożność przy użyciu tej opcji, ponieważ wpis tajny może być przechowywany w historii wiersza polecenia w postaci zwykłego tekstu.
databricks secrets put --scope my-scope --key my-key --string-value my-value
Lub:
databricks secrets write --scope my-scope --key my-key --string-value my-value
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Możesz również użyć --binary-file
opcji , aby podać wpis tajny przechowywany w pliku. Zawartość pliku będzie odczytywana jako i przechowywana jako bajty.
databricks secrets put --scope my-scope --key my-key --binary-file my-secret.txt
Lub:
databricks secrets write --scope my-scope --key my-key --binary-file my-secret.txt
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.
Jeśli nie określisz opcji, zostanie otwarty edytor umożliwiający wprowadzenie wpisu tajnego. Postępuj zgodnie z instrukcjami wyświetlanymi w edytorze, aby wprowadzić wpis tajny.
databricks secrets put --scope my-scope --key my-key
Lub:
databricks secrets write --scope my-scope --key my-key
# ----------------------------------------------------------------------
# Do not edit the above line. Everything below it will be ignored.
# Please input your secret value above the line. Text will be stored in
# UTF-8 (MB4) form and any trailing new line will be stripped.
# Exit without saving will abort writing secret.
Udzielanie lub zmienianie listy ACL na zakres wpisu tajnego dla podmiotu zabezpieczeń
Aby wyświetlić dokumentację użycia, uruchom polecenie databricks secrets put-acl --help
lub databricks secrets write-acl --help
.
databricks secrets put-acl --scope my-scope --principal someone@example.com --permission MANAGE
Lub:
databricks secrets write-acl --scope my-scope --principal someone@example.com --permission MANAGE
W przypadku powodzenia żadne dane wyjściowe nie są wyświetlane.