Eğitici: Databricks sırrı oluşturma ve kullanma

Bu öğreticide, Bir Azure Data Lake Storage hesabına bağlanmak üzere JDBC kimlik bilgilerini ayarlamak için Databricks gizli dizilerini kullanacaksınız.

Önkoşullar

Başlamadan önce Databricks CLI'yı çalışma alanınızda kimlik doğrulamasıyla yükleyip yapılandırmanız gerekir. Yapılandırma profilini veya ortam değişkenlerini kullanarak kimlik doğrulaması yapabilirsiniz. Kurulum yönergeleri için bkz. Databricks CLI için kimlik doğrulaması .

1. Adım: Gizli kapsam oluşturma

jdbc adlı bir gizli kapsam oluşturun.

databricks secrets create-scope jdbc

Azure Key Vault destekli gizli dizi kapsamı oluşturmak için Gizli dizi kapsamlarını yönetme başlığındaki yönergeleri izleyin.

2. Adım: Sırları gizli kapsamına ekleyin

Gizli bilgileri username ve password ekleyin. Aşağıdaki komutları çalıştırın ve açılan düzenleyicide gizli değerleri girin.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

3. Adım: Not defterinde gizli bilgileri kullanın

Not defterlerindeki gizli bilgilere erişmek için dbutils.secrets araç programını kullanın.

Aşağıdaki örnek, bir JDBC okuma işlemini yapılandırmak için gizli alan jdbc kapsamında depolanan gizli bilgileri okur.

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Kapsamdan alınan değerler not defteri çıktısından sansürlenmiştir. Bkz. Gizlilik düzenlemesi.

4. Adım: Gizli alan üzerinde bir gruba izinler tanıma

Not

Bu adım Premium planı gerektirir.

Kimlik bilgilerinin doğru yapılandırıldığını doğruladıktan sonra, çalışma alanınızdaki diğer kullanıcılara ve gruplara gizli dizi kapsamında izinler verebilirsiniz.

datascience grubuna gizli kapsam için OKUMA izni verin.

databricks secrets put-acl jdbc datascience READ

Gizli erişim kontrolü hakkında daha fazla bilgi için bkz Gizli ACL'ler.