Esercitazione: Creare e usare un segreto Databricks
In questa esercitazione si usano i segreti di Databricks per set up JDBC credentials per la connessione a un account di Azure Data Lake Storage.
Passaggio 1: Creare un ambito segreto
Creare un ambito segreto denominato jdbc
.
databricks secrets create-scope jdbc
Per creare un ambito segreto supportato da Azure Key Vault, seguire le istruzioni in Gestire gli ambiti dei segreti.
Passaggio 2: Aggiungere segreti all'ambito del segreto
Aggiungere i segreti username
e password
. Eseguire i comandi seguenti e immettere il segreto values nell'editor aperto.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Passaggio 3: Usare i segreti in un notebook
Usare l'utilità dbutils.secrets
per accedere ai segreti nei notebook.
Nell'esempio seguente vengono letti i segreti archiviati nell'ambito jdbc
del segreto per configurare un'operazione di lettura JDBC:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Il values recuperato dall'ambito viene redatto dall'output del notebook. Vedere Redaction secret (Redaction secret).
Passaggio 4: Grant abilita un gruppo con autorizzazioni sull'ambito segreto
Nota
Questo passaggio richiede il piano Premium.
Dopo aver verificato che i credentials siano stati configurati correttamente, è possibile grant le autorizzazioni per l'ambito segreto ad altri utenti e gruppi nell'area di lavoro.
Grant il gruppo datascience
l'autorizzazione di lettura per l'ambito del segreto.
databricks secrets put-acl jdbc datascience READ
Per altre informazioni sul controllo di accesso segreto, vedere ACL dei segreti.