Partager via


Tutoriel : Créer et utiliser un secret Databricks

Dans ce tutoriel, vous utilisez les secrets Databricks pour configurer les informations d’identification JDBC pour vous connecter à un compte Azure Data Lake Storage.

Étape 1 : Créer une étendue de secrets

Créez une étendue de secrets appelée jdbc.

databricks secrets create-scope jdbc

Pour créer une étendue secrète sauvegardée par Azure Key Vault, suivez les instructions de La gestion des étendues de secrets.

Étape 2 : Ajouter des secrets à l’étendue du secret

Ajoutez les secrets username et password. Exécutez les commandes suivantes et entrez les valeurs de secret dans l’éditeur ouvert.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Étape 3 : Utiliser les secrets dans un notebook

Utilisez l’utilitaire dbutils.secrets pour accéder aux secrets dans les notebooks.

L’exemple suivant lit les secrets stockés dans l’étendue jdbc du secret pour configurer une opération de lecture JDBC :

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Les valeurs extraites de l’étendue sont supprimées de la sortie du notebook. Voir la rédaction des secrets.

Étape 4 : Accorder des autorisations de groupe sur l’étendue du secret

Remarque

Cette étape nécessite le plan Premium.

Après avoir vérifié que les informations d’identification ont été configurées correctement, vous pouvez accorder des autorisations sur l’étendue secrète à d’autres utilisateurs et groupes de votre espace de travail.

Accordez au datascience groupe l’autorisation READ à l’étendue du secret :

databricks secrets put-acl jdbc datascience READ

Pour plus d’informations sur le contrôle d’accès aux secrets, consultez Contrôle d’accès aux secrets.