자습서: Databricks 비밀 만들기 및 사용
이 자습서에서는 Databricks 비밀을 사용하여 Azure Data Lake Storage 계정에 연결하기 위한 JDBC 자격 증명을 설정합니다.
1단계: 비밀 범위 만들기
jdbc
이라는 비밀 범위를 만듭니다.
databricks secrets create-scope jdbc
Azure Key Vault 지원 비밀 범위를 만들려면 비밀 범위 관리의 지침을 따릅니다.
2단계: 비밀 범위에 비밀 추가
비밀 username
및 password
를 추가합니다. 다음 명령을 실행하고 열린 편집기에서 비밀 값을 입력합니다.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
3단계: Notebook에서 비밀 사용
유틸리티를 dbutils.secrets
사용하여 Notebook의 비밀에 액세스합니다.
다음 예제에서는 비밀 범위에 jdbc
저장된 비밀을 읽고 JDBC 읽기 작업을 구성합니다.
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
범위에서 가져온 값은 Notebook 출력에서 수정됩니다. 비밀 편집을 참조하세요.
4단계: 비밀 범위에 대한 그룹 권한 부여
참고 항목
이 단계에는 프리미엄 플랜이 필요합니다.
자격 증명이 올바르게 구성되었는지 확인한 후 작업 영역의 다른 사용자 및 그룹에 비밀 범위에 대한 권한을 부여할 수 있습니다.
datascience
그룹에 비밀 범위에 대한 READ 권한을 부여합니다.
databricks secrets put-acl jdbc datascience READ
비밀 액세스 제어에 대한 자세한 내용은 비밀 ACL을 참조 하세요.