Delen via


Zelfstudie: Een Databricks-geheim maken en gebruiken

In deze zelfstudie gebruikt u Databricks-geheimen om JDBC-referenties in te stellen voor het maken van verbinding met een Azure Data Lake Storage-account.

Stap 1: Een geheim bereik maken

Maak een geheim bereik met de naam jdbc.

databricks secrets create-scope jdbc

Als u een geheim bereik met Azure Key Vault-ondersteuning wilt maken, volgt u de instructies in Geheime bereiken beheren.

Stap 2: Geheimen toevoegen aan het geheime bereik

Voeg de geheimen username toe en password. Voer de volgende opdrachten uit en voer de geheime waarden in de geopende editor in.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Stap 3: De geheimen in een notebook gebruiken

Gebruik het dbutils.secrets hulpprogramma voor toegang tot geheimen in notebooks.

In het volgende voorbeeld worden de geheimen gelezen die zijn opgeslagen in het geheime bereik jdbc om een JDBC-leesbewerking te configureren:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

De waarden die uit het bereik worden opgehaald, worden op basis van de notebookuitvoer bewerkt. Zie Geheime redaction.

Stap 4: Een groepsmachtiging verlenen voor het geheime bereik

Notitie

Voor deze stap is het Premium-abonnement vereist.

Nadat u hebt gecontroleerd of de referenties correct zijn geconfigureerd, kunt u machtigingen verlenen voor het geheime bereik aan andere gebruikers en groepen in uw werkruimte.

Verdeel de datascience groep de leesmachtiging voor het geheime bereik:

databricks secrets put-acl jdbc datascience READ

Zie Geheime ACL's voor meer informatie over toegangsbeheer voor geheimen.