Zelfstudie: Een Databricks-geheim maken en gebruiken
In deze zelfstudie gebruikt u Databricks-geheimen om JDBC-referenties in te stellen voor het maken van verbinding met een Azure Data Lake Storage-account.
Stap 1: Een geheim bereik maken
Maak een geheim bereik met de naam jdbc
.
databricks secrets create-scope jdbc
Als u een geheim bereik met Azure Key Vault-ondersteuning wilt maken, volgt u de instructies in Geheime bereiken beheren.
Stap 2: Geheimen toevoegen aan het geheime bereik
Voeg de geheimen username
toe en password
. Voer de volgende opdrachten uit en voer de geheime waarden in de geopende editor in.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Stap 3: De geheimen in een notebook gebruiken
Gebruik het dbutils.secrets
hulpprogramma voor toegang tot geheimen in notebooks.
In het volgende voorbeeld worden de geheimen gelezen die zijn opgeslagen in het geheime bereik jdbc
om een JDBC-leesbewerking te configureren:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
De waarden die uit het bereik worden opgehaald, worden op basis van de notebookuitvoer bewerkt. Zie Geheime redaction.
Stap 4: Een groepsmachtiging verlenen voor het geheime bereik
Notitie
Voor deze stap is het Premium-abonnement vereist.
Nadat u hebt gecontroleerd of de referenties correct zijn geconfigureerd, kunt u machtigingen verlenen voor het geheime bereik aan andere gebruikers en groepen in uw werkruimte.
Verdeel de datascience
groep de leesmachtiging voor het geheime bereik:
databricks secrets put-acl jdbc datascience READ
Zie Geheime ACL's voor meer informatie over toegangsbeheer voor geheimen.