다음을 통해 공유


자습서: Databricks 비밀 만들기 및 사용

이 자습서에서는 Databricks 비밀을 사용하여 Azure Data Lake Storage 계정에 연결하기 위한 JDBC 자격 증명을 설정합니다.

1단계: 비밀 범위 만들기

jdbc이라는 비밀 범위를 만듭니다.

databricks secrets create-scope jdbc

Azure Key Vault 지원 비밀 범위를 만들려면 비밀 범위 관리의 지침을 따릅니다.

2단계: 비밀 범위에 비밀 추가

비밀 usernamepassword를 추가합니다. 다음 명령을 실행하고 열린 편집기에서 비밀 값을 입력합니다.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

3단계: Notebook에서 비밀 사용

유틸리티를 dbutils.secrets 사용하여 Notebook의 비밀에 액세스합니다.

다음 예제에서는 비밀 범위에 jdbc 저장된 비밀을 읽고 JDBC 읽기 작업을 구성합니다.

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

범위에서 가져온 값은 Notebook 출력에서 수정됩니다. 비밀 편집을 참조하세요.

4단계: 비밀 범위에 대한 그룹 권한 부여

참고 항목

이 단계에는 프리미엄 플랜필요합니다.

자격 증명이 올바르게 구성되었는지 확인한 후 작업 영역의 다른 사용자 및 그룹에 비밀 범위에 대한 권한을 부여할 수 있습니다.

datascience 그룹에 비밀 범위에 대한 READ 권한을 부여합니다.

databricks secrets put-acl jdbc datascience READ

비밀 액세스 제어에 대한 자세한 내용은 비밀 ACL을 참조 하세요.