Tutoriel : Créer et utiliser un secret Databricks
Dans ce tutoriel, vous utilisez les secrets Databricks pour configurer les informations d’identification JDBC pour vous connecter à un compte Azure Data Lake Storage.
Étape 1 : Créer une étendue de secrets
Créez une étendue de secrets appelée jdbc
.
databricks secrets create-scope jdbc
Pour créer une étendue secrète sauvegardée par Azure Key Vault, suivez les instructions de La gestion des étendues de secrets.
Étape 2 : Ajouter des secrets à l’étendue du secret
Ajoutez les secrets username
et password
. Exécutez les commandes suivantes et entrez les valeurs de secret dans l’éditeur ouvert.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Étape 3 : Utiliser les secrets dans un notebook
Utilisez l’utilitaire dbutils.secrets
pour accéder aux secrets dans les notebooks.
L’exemple suivant lit les secrets stockés dans l’étendue jdbc
du secret pour configurer une opération de lecture JDBC :
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Les valeurs extraites de l’étendue sont supprimées de la sortie du notebook. Voir la rédaction des secrets.
Étape 4 : Accorder des autorisations de groupe sur l’étendue du secret
Remarque
Cette étape nécessite le plan Premium.
Après avoir vérifié que les informations d’identification ont été configurées correctement, vous pouvez accorder des autorisations sur l’étendue secrète à d’autres utilisateurs et groupes de votre espace de travail.
Accordez au datascience
groupe l’autorisation READ à l’étendue du secret :
databricks secrets put-acl jdbc datascience READ
Pour plus d’informations sur le contrôle d’accès aux secrets, consultez Contrôle d’accès aux secrets.