Управление секретами
Иногда для доступа к данным нужна проверка подлинности во внешних источниках данных через JDBC. Вместо прямого ввода учетных данных в записную книжку вы можете сохранить учетные данные в секретах Azure Databricks и ссылаться на них в записных книжках и заданиях. Для управления секретами можно использовать интерфейс командной строки Databricks и доступ к API секретов.
Предупреждение
Администраторы, создатели секретов и пользователи с соответствующим разрешением, могут читать секреты Azure Databricks. Хотя Azure Databricks пытается скрыть значения секретов, чтобы они не отображались в записных книжках, эти пользователи все равно смогут считать секреты. Дополнительные сведения см. в статье Скрытие секретов.
Чтобы настроить секреты, выполните следующие процедуры.
- Создание области секрета. В именах областей секретов учитывается регистр.
- Добавление секретов в область. В именах секретов учитывается регистр.
- Если у вас есть план Premium, назначьте управление доступом секрету область.
В этом руководстве описано, как выполнять эти задачи настройки и управлять секретами. Дополнительные сведения см. в разделе:
- Полный пример использования секретов в рабочих процессах.
- Справочник по интерфейсу командной строки Databricks.
- Ссылка наAPI секретов.
- Как использовать служебную программу для секретов (dbutils.secrets) для создания ссылок на секреты в записных книжках и заданиях.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по