Włączanie konfiguracji dostępu do danych

W tym artykule opisano konfiguracje dostępu do danych wykonywane przez administratorów usługi Azure Databricks dla wszystkich magazynów SQL przy użyciu interfejsu użytkownika.

Uwaga

Jeśli obszar roboczy jest włączony dla wykazu aparatu Unity, nie musisz wykonywać kroków opisanych w tym artykule. Katalog aparatu Unity domyślnie obsługuje magazyny SQL.

Aby skonfigurować wszystkie magazyny SQL przy użyciu interfejsu API REST, zobacz interfejs API usługi SQL Warehouses.

Ważne

Zmiana tych ustawień powoduje ponowne uruchomienie wszystkich uruchomionych magazynów SQL.

Aby zapoznać się z ogólnym omówieniem sposobu włączania dostępu do danych, zobacz Omówienie kontroli dostępu.

Uwaga

Usługa Databricks zaleca używanie woluminów wykazu aparatu Unity lub lokalizacji zewnętrznych do łączenia się z magazynem obiektów w chmurze zamiast profilów wystąpień. Katalog aparatu Unity upraszcza zabezpieczenia i nadzór nad danymi, zapewniając centralne miejsce do administrowania i inspekcji dostępu do danych w wielu obszarach roboczych na twoim koncie. Zobacz Co to jest wykaz aparatu Unity? i Rekomendacje na potrzeby korzystania z lokalizacji zewnętrznych.

Zanim rozpoczniesz

  • Aby skonfigurować ustawienia dla wszystkich magazynów SQL, musisz być administratorem obszaru roboczego usługi Azure Databricks.

Konfigurowanie jednostki usługi

Aby skonfigurować dostęp dla magazynów SQL do konta magazynu usługi Azure Data Lake Storage Gen2 przy użyciu jednostek usługi, wykonaj następujące kroki:

  1. Zarejestruj aplikację Microsoft Entra ID i zarejestruj następujące właściwości:

    • Identyfikator aplikacji (klienta): identyfikator, który jednoznacznie identyfikuje aplikację Microsoft Entra ID.
    • Identyfikator katalogu (dzierżawy): identyfikator, który jednoznacznie identyfikuje wystąpienie identyfikatora entra firmy Microsoft (nazywane identyfikatorem katalogu (dzierżawy) w usłudze Azure Databricks).
    • Klucz tajny klienta: wartość wpisu tajnego klienta utworzonego na potrzeby tej rejestracji aplikacji. Aplikacja użyje tego ciągu wpisu tajnego, aby udowodnić swoją tożsamość.
  2. Na koncie magazynu dodaj przypisanie roli dla aplikacji zarejestrowanej w poprzednim kroku, aby zapewnić mu dostęp do konta magazynu.

  3. Utwórz zakres wpisów tajnych opartych na usłudze Azure Key Vault lub zakres wpisu tajnego o zakresie usługi Databricks i zarejestruj wartość właściwości nazwy zakresu:

    • Nazwa zakresu: nazwa utworzonego zakresu wpisu tajnego.
  4. Jeśli korzystasz z usługi Azure Key Vault, przejdź do sekcji Wpisy tajne i utwórz nowy wpis tajny z wybraną nazwą. Użyj klucza tajnego klienta uzyskanego w kroku 1, aby wypełnić pole "wartość" tego wpisu tajnego. Zachowaj rekord wybranej nazwy wpisu tajnego.

    • Nazwa wpisu tajnego: nazwa utworzonego wpisu tajnego usługi Azure Key Vault.
  5. W przypadku korzystania z zakresu opartego na usłudze Databricks utwórz nowy wpis tajny przy użyciu interfejsu wiersza polecenia usługi Databricks i użyj go do przechowywania klucza tajnego klienta uzyskanego w kroku 1. Zachowaj rekord klucza tajnego wprowadzonego w tym kroku.

    • Klucz tajny: klucz utworzonego wpisu tajnego opartego na usłudze Databricks.

    Uwaga

    Opcjonalnie możesz utworzyć dodatkowy wpis tajny do przechowywania identyfikatora klienta uzyskanego w kroku 1.

  6. Kliknij swoją nazwę użytkownika na górnym pasku obszaru roboczego i wybierz pozycję Administracja Ustawienia z listy rozwijanej.

  7. Kliknij kartę Ustawienia usługi SQL Warehouse.

  8. W polu Konfiguracja dostępu do danych kliknij przycisk Dodaj jednostkę usługi .

  9. Skonfiguruj właściwości konta magazynu usługi Azure Data Lake Storage Gen2.

  10. Kliknij pozycję Dodaj.

    ADLS2 storage account

    Zobaczysz, że nowe wpisy zostały dodane do pola tekstowego Konfiguracja dostępu do danych.

  11. Kliknij przycisk Zapisz.

Uwaga

Możesz również edytować wpisy w polu tekstowym Konfiguracja dostępu do danych bezpośrednio.

Ważne

Aby ustawić właściwość konfiguracji na wartość wpisu tajnego bez uwidaczniania wartości wpisu tajnego na platformę Spark, ustaw wartość na {{secrets/<secret-scope>/<secret-name>}}. Zastąp <secret-scope> ciąg zakresem wpisu tajnego i <secret-name> nazwą wpisu tajnego. Wartość musi zaczynać się od {{secrets/ i kończyć się }}. Aby uzyskać więcej informacji na temat tej składni, zobacz Składnia odwoływania się do wpisów tajnych we właściwości konfiguracji platformy Spark lub zmiennej środowiskowej.

Konfigurowanie właściwości dostępu do danych dla magazynów SQL

Aby skonfigurować wszystkie magazyny z właściwościami dostępu do danych:

  1. Kliknij swoją nazwę użytkownika na górnym pasku obszaru roboczego i wybierz pozycję Administracja Ustawienia z listy rozwijanej.

  2. Kliknij kartę Ustawienia usługi SQL Warehouse.

  3. W polu tekstowym Konfiguracja dostępu do danych określ pary klucz-wartość zawierające właściwości magazynu metadanych.

    Ważne

    Aby ustawić właściwość konfiguracji platformy Spark na wartość wpisu tajnego bez uwidaczniania wartości wpisu tajnego na platformę Spark, ustaw wartość na {{secrets/<secret-scope>/<secret-name>}}. Zastąp <secret-scope> ciąg zakresem wpisu tajnego i <secret-name> nazwą wpisu tajnego. Wartość musi zaczynać się od i kończyć {{secrets/ ciągiem }}. Aby uzyskać więcej informacji na temat tej składni, zobacz Składnia odwoływania się do wpisów tajnych we właściwości konfiguracji platformy Spark lub zmiennej środowiskowej.

  4. Kliknij przycisk Zapisz.

Możesz również skonfigurować właściwości dostępu do danych przy użyciu dostawcy narzędzia Terraform usługi Databricks i databricks_sql_global_config.

Obsługiwane właściwości

Następujące właściwości są obsługiwane w przypadku magazynów SQL. W przypadku wpisu kończącego się ciągiem *, obsługiwane są wszystkie właściwości w ramach tego prefiksu. Na przykład wskazuje, spark.sql.hive.metastore.* że obie spark.sql.hive.metastore.jars i spark.sql.hive.metastore.version są obsługiwane, a także wszelkie inne właściwości rozpoczynające się od spark.sql.hive.metastore.

W przypadku właściwości, których wartości zawierają informacje poufne, można przechowywać poufne informacje w wpisie tajnym i ustawić wartość właściwości na nazwę wpisu tajnego przy użyciu następującej składni: secrets/<secret-scope>/<secret-name>.

  • spark.sql.hive.metastore.*
  • spark.sql.warehouse.dir
  • spark.hadoop.datanucleus.*
  • spark.hadoop.fs.*
  • spark.hadoop.hive.*
  • spark.hadoop.javax.jdo.option.*
  • spark.hive.*

Aby uzyskać więcej informacji na temat ustawiania tych właściwości, zobacz Zewnętrzny magazyn metadanych Programu Hive.