Condividi tramite


Esercitazione: Creare e usare un segreto Databricks

In questa esercitazione si usano i segreti di Databricks per set up JDBC credentials per la connessione a un account di Azure Data Lake Storage.

Passaggio 1: Creare un ambito segreto

Creare un ambito segreto denominato jdbc.

databricks secrets create-scope jdbc

Per creare un ambito segreto supportato da Azure Key Vault, seguire le istruzioni in Gestire gli ambiti dei segreti.

Passaggio 2: Aggiungere segreti all'ambito del segreto

Aggiungere i segreti username e password. Eseguire i comandi seguenti e immettere il segreto values nell'editor aperto.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Passaggio 3: Usare i segreti in un notebook

Usare l'utilità dbutils.secrets per accedere ai segreti nei notebook.

Nell'esempio seguente vengono letti i segreti archiviati nell'ambito jdbc del segreto per configurare un'operazione di lettura JDBC:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Il values recuperato dall'ambito viene redatto dall'output del notebook. Vedere Redaction secret (Redaction secret).

Passaggio 4: Grant abilita un gruppo con autorizzazioni sull'ambito segreto

Nota

Questo passaggio richiede il piano Premium.

Dopo aver verificato che i credentials siano stati configurati correttamente, è possibile grant le autorizzazioni per l'ambito segreto ad altri utenti e gruppi nell'area di lavoro.

Grant il gruppo datascience l'autorizzazione di lettura per l'ambito del segreto.

databricks secrets put-acl jdbc datascience READ

Per altre informazioni sul controllo di accesso segreto, vedere ACL dei segreti.