Dela via


Konfigurationer för dataåtkomst

Viktigt!

De här anvisningarna gäller för äldre dataåtkomstmönster. Databricks rekommenderar att du använder externa platser i Unity Catalog för dataåtkomst. SeAnsluta till molnobjektlagring med Unity Catalog.

Den här artikeln beskriver hur du hanterar dataåtkomstegenskaper för SQL-lager på en arbetsyta.

Viktigt!

Om du ändrar de här inställningarna startas alla SQL-lager som körs om.

Konfigurera ett huvudnamn för tjänsten

Följ dessa steg för att konfigurera åtkomst för dina SQL-lager till ett Azure Data Lake Storage-lagringskonto med hjälp av tjänstens huvudnamn:

  1. Registrera ett Microsoft Entra-ID (tidigare Azure Active Directory) och registrera följande egenskaper:

    • Program-ID (klient): Ett ID som unikt identifierar Microsoft Entra-ID-programmet.
    • Katalog-ID (klientorganisation): Ett ID som unikt identifierar Microsoft Entra ID-instansen (kallas katalog-ID (klientorganisation) i Azure Databricks).
    • Klienthemlighet: Värdet för en klienthemlighet som skapats för den här programregistreringen. Programmet använder den här hemliga strängen för att bevisa sin identitet.
  2. På ditt lagringskonto lägger du till en rolltilldelning för programmet som registrerades i föregående steg för att ge det åtkomst till lagringskontot.

  3. Skapa ett hemlighetsomfång som stöds av Azure Key Vault eller är specifikt för Databricks, se Hantera hemliga omfång och notera värdet för egenskapen omfångsnamn:

    • Omfångsnamn: Namnet på det skapade hemliga omfånget.
  4. Om du använder Azure Key Vault skapar du en hemlighet i Azure Key Vault med hjälp av klienthemligheten i fältet Värde . Ett exempel finns i Steg 4: Lägg till klienthemligheten i Azure Key Vault. Håll en anteckning av det hemliga namn som du har valt.

    • Hemligt namn: Namnet på den skapade Azure Key Vault-hemligheten.
  5. Om du använder ett omfång backad av Databricks, skapa en ny hemlighet med Databricks CLI och använd den för att lagra klienthemligheten som du har fått i steg 1. Spara en notering av den hemliga nyckel som du angav i det här steget.

    • Hemlig nyckel: Nyckeln för den skapade hemligheten stödd av Databricks.

    Anteckning

    Du kan också skapa ytterligare en hemlighet för att lagra klient-ID:t som erhölls i steg 1.

  6. Klicka på ditt användarnamn i arbetsytans övre stapel och välj Inställningar i listrutan.

  7. Klicka på fliken Beräkning .

  8. Klicka på Hantera bredvid SQL-lager.

  9. I fältet Konfiguration av dataåtkomst klickar du på knappen Lägg till tjänstens huvudnamn .

  10. Konfigurera egenskaperna för ditt Azure Data Lake Storage-lagringskonto.

  11. Klicka på Lägg till.

    ADLS2-lagringskonto

    Du ser att nya poster har lagts till i textrutan Konfiguration av dataåtkomst.

  12. Klicka på Spara.

Du kan också redigera textrutan Data Access Configuration direkt.

Konfigurera dataåtkomstegenskaper för SQL-lager

Så här konfigurerar du alla lager med dataåtkomstegenskaper:

  1. Klicka på ditt användarnamn i arbetsytans övre stapel och välj Inställningar i listrutan.

  2. Klicka på fliken Beräkning .

  3. Klicka på Hantera bredvid SQL-lager.

  4. I textrutan Konfiguration av dataåtkomst anger du nyckel/värde-par som innehåller metaarkivegenskaper.

    Viktigt!

    Om du vill ange en Spark-konfigurationsegenskap till värdet för en hemlighet utan att exponera det hemliga värdet för Spark anger du värdet till {{secrets/<secret-scope>/<secret-name>}}. Ersätt <secret-scope> med hemlighetsomfånget och <secret-name> med det hemliga namnet. Värdet måste börja med {{secrets/ och sluta med }}. Mer information om den här syntaxen finns i Hantera hemligheter.

  5. Klicka på Spara.

Du kan också konfigurera dataåtkomstegenskaper med databricks Terraform-providern och databricks_sql_global_config.

Egenskaper som stöds

  • För en post som slutar med *stöds alla egenskaper inom prefixet.

    Indikerar till exempel spark.sql.hive.metastore.* att både spark.sql.hive.metastore.jars och spark.sql.hive.metastore.version stöds och andra egenskaper som börjar med spark.sql.hive.metastore.

  • För egenskaper vars värden innehåller känslig information kan du lagra känslig information i en hemlighet och ange egenskapens värde till det hemliga namnet med hjälp av följande syntax: secrets/<secret-scope>/<secret-name>.

Följande egenskaper stöds för SQL-lager:

  • spark.sql.hive.metastore.*

  • spark.sql.warehouse.dir

  • spark.hadoop.datanucleus.*

  • spark.hadoop.fs.*

  • spark.hadoop.hive.*

  • spark.hadoop.javax.jdo.option.*

  • spark.hive.*

Mer information om hur du anger dessa egenskaper finns i externt Hive-metaarkiv.