Hantering av hemligheter
Ibland kräver åtkomst till data att du autentiserar till externa datakällor via JDBC. I stället för att ange dina autentiseringsuppgifter direkt i en notebook-fil använder du Azure Databricks-hemligheter för att lagra dina autentiseringsuppgifter och referera till dem i notebook-filer och jobb. Om du vill hantera hemligheter kan du använda Databricks CLI för att få åtkomst till Secrets API 2.0.
Varning
Administratörer, hemliga skapare och användare som beviljas behörighet kan läsa Azure Databricks-hemligheter. Azure Databricks försöker redigera hemliga värden som kan visas i notebook-filer, men det går inte att hindra sådana användare från att läsa hemligheter. Mer information finns i Hemlig redigering.
Så här konfigurerar du hemligheter:
- Skapa ett hemligt omfång. Namn på hemliga omfång är skiftlägesokänsliga.
- Lägg till hemligheter i omfånget. Hemliga namn är skiftlägesokänsliga.
- Om du har Premium-planentilldelar du åtkomstkontroll till det hemliga omfånget.
Den här guiden visar hur du utför dessa konfigurationsuppgifter och hanterar hemligheter. Mer information finns i:
- Ett exempel från slutpunkt till slutpunkt på hur du använder hemligheter i dina arbetsflöden.
- Referens för Secrets CLI.
- Referens för Secrets API 2.0.
- Använda verktyget Secrets (dbutils.secrets) för att referera till hemligheter i notebook-filer och jobb.