Aracılığıyla paylaş


Veri erişim yapılandırmaları

Önemli

Bu yönergeler eski veri erişim desenleri için geçerlidir. Databricks, veri erişimi için Unity Kataloğu dış konumlarının kullanılmasını önerir. Bkz.Unity Kataloğu'nu kullanarak bulut nesne depolamasına bağlanma.

Bu makalede, çalışma alanında SQL ambarları için veri erişim özelliklerinin nasıl yönetileceğini açıklanmaktadır.

Önemli

Bu ayarların değiştirilmesi, çalışan tüm SQL ambarlarını yeniden başlatır.

Bir hizmet ilkesini yapılandırma

Hizmet sorumlularını kullanarak SQL ambarlarınızın Azure Data Lake Storage depolama hesabına erişimini yapılandırmak için şu adımları izleyin:

  1. Bir Microsoft Entra Id (eski adıyla Azure Active Directory) uygulamasını kaydedin ve aşağıdaki özellikleri kaydedin:

    • Uygulama (istemci) kimliği: Microsoft Entra Id uygulamasını benzersiz olarak tanımlayan bir kimlik.
    • Dizin (kiracı) Kimliği: Microsoft Entra Id örneğini (Azure Databricks'te dizin (kiracı) kimliği olarak adlandırılır) benzersiz olarak tanımlayan kimlik.
    • İstemci gizli dizisi: Bu uygulama kaydı için oluşturulan bir istemci gizli dizisinin değeri. Uygulama, kimliğini kanıtlamak için bu gizli dizeyi kullanır.
  2. Depolama hesabınızda, önceki adımda kaydedilen uygulamaya depolama hesabına erişim vermek için bir rol ataması ekleyin.

  3. Azure Key Vault destekli veya Databricks kapsamlı bir gizli kapsam oluşturun, daha fazla bilgi için Gizli kapsamları yönetme bölümüne bakın ve kapsam adı özelliğinin değerini kaydedin.

    • Kapsam adı: Oluşturulan gizli kapsamın adı.
  4. Azure Key Vault kullanıyorsanız, Değer alanına İstemci gizli anahtarını girerek Azure Key Vault'ta bir gizli dizi oluşturun. Örnek için bkz. 4. Adım: İstemci sırrını Azure Key Vault'a ekleme. Seçtiğiniz gizli ismin kaydını tutun.

    • Gizli adı: Oluşturulan Azure Key Vault sırrının adı.
  5. Databricks destekli kapsam kullanıyorsanız Databricks CLI kullanarak yeni bir gizli dizi oluşturun ve 1. Adımda elde ettiğiniz istemci gizli dizisini depolamak için bu gizli diziyi kullanın. Bu adımda girdiğiniz gizli anahtarın kaydını tutun.

    • Gizli anahtar: Oluşturulan Databricks destekli gizli anahtar.

    Not

    İsteğe bağlı olarak, 1. Adımda elde edilen istemci kimliğini depolamak için ek bir gizli dizi oluşturabilirsiniz.

  6. Çalışma alanının üst çubuğunda kullanıcı adınıza tıklayın ve açılan listeden Ayarlar seçin.

  7. İşle sekmesine tıklayın.

  8. SQL ambarları'nın yanındaki Yönet'e tıklayın.

  9. Veri Erişim Yapılandırması alanında Hizmet Sorumlusu Ekle düğmesine tıklayın.

  10. Azure Data Lake Storage depolama hesabınızın özelliklerini yapılandırın.

  11. Ekle'yi tıklatın.

    ADLS2 depolama hesabı

    Veri Erişim Yapılandırması metin kutusuna yeni girdilerin eklendiğini göreceksiniz.

  12. Kaydet'e tıklayın.

Veri Erişim Yapılandırması metin kutusu girişlerini doğrudan da düzenleyebilirsiniz.

SQL ambarları için veri erişim özelliklerini yapılandırma

Tüm ambarları veri erişim özellikleriyle yapılandırmak için:

  1. Çalışma alanının üst çubuğunda kullanıcı adınıza tıklayın ve açılan listeden Ayarlar seçin.

  2. İşle sekmesine tıklayın.

  3. SQL ambarları'nın yanındaki Yönet'e tıklayın.

  4. Veri Erişim Yapılandırması metin kutusunda meta veri deposu özelliklerini içeren anahtar-değer çiftlerini belirtin.

    Önemli

    Gizli değeri Spark'a göstermeden Spark yapılandırma özelliğini gizli değerin yerine ayarlamak için değeri {{secrets/<secret-scope>/<secret-name>}}olarak ayarlayın. Aşağıdaki <secret-scope> gizli dizi kapsamı ve <secret-name> gizli dizi adı ile değiştirin. Değerin ile {{secrets/ başlaması ve ile }}bitmesi gerekir. Bu söz dizimi hakkında daha fazla bilgi için Gizli bilgileri yönetme bölümüne bakın.

  5. Kaydet'e tıklayın.

Databricks Terraform sağlayıcısını ve databricks_sql_global_config kullanarak veri erişim özelliklerini de yapılandırabilirsiniz.

Desteklenen özellikler

  • ile *biten bir giriş için, bu ön ek içindeki tüm özellikler desteklenir.

    Örneğin, spark.sql.hive.metastore.*, hem spark.sql.hive.metastore.jars hem de spark.sql.hive.metastore.version ile spark.sql.hive.metastore ile başlayan diğer özelliklerin desteklendiğini gösterir.

  • Değerleri hassas bilgiler içeren özellikler için, aşağıdaki söz dizimini kullanarak hassas bilgileri bir gizli dizide depolayabilir ve özelliğin değerini gizli dizi adı olarak ayarlayabilirsiniz: secrets/<secret-scope>/<secret-name>.

SQL ambarları için aşağıdaki özellikler desteklenir:

  • spark.sql.hive.metastore.*

  • spark.sql.warehouse.dir

  • spark.hadoop.datanucleus.*

  • spark.hadoop.fs.*

  • spark.hadoop.hive.*

  • spark.hadoop.javax.jdo.option.*

  • spark.hive.*

Bu özellikleri ayarlama hakkında daha fazla bilgi için bkz. External Hive meta veri deposu.