Udostępnij za pośrednictwem


Samouczek: tworzenie i używanie wpisu tajnego usługi Databricks

W tym samouczku użyjesz wpisów tajnych usługi Databricks, aby skonfigurować poświadczenia JDBC na potrzeby nawiązywania połączenia z kontem usługi Azure Data Lake Storage.

Krok 1. Tworzenie zakresu wpisów tajnych

Utwórz zakres wpisu tajnego o nazwie jdbc.

databricks secrets create-scope jdbc

Aby utworzyć zakres wpisów tajnych opartych na usłudze Azure Key Vault, postępuj zgodnie z instrukcjami w temacie Zarządzanie zakresami wpisów tajnych.

Krok 2. Dodawanie wpisów tajnych do zakresu wpisu tajnego

Dodaj wpisy username tajne i password. Uruchom następujące polecenia i wprowadź wartości wpisów tajnych w otwartym edytorze.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Krok 3. Używanie wpisów tajnych w notesie

dbutils.secrets Użyj narzędzia , aby uzyskać dostęp do wpisów tajnych w notesach.

Poniższy przykład odczytuje wpisy tajne przechowywane w zakresie jdbc wpisu tajnego w celu skonfigurowania operacji odczytu JDBC:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Wartości pobierane z zakresu są redacted z danych wyjściowych notesu. Zobacz Ponowne redagowanie wpisów tajnych.

Krok 4. Udzielanie uprawnień grupy w zakresie wpisu tajnego

Uwaga

Ten krok wymaga planu Premium.

Po sprawdzeniu, czy poświadczenia zostały prawidłowo skonfigurowane, możesz udzielić uprawnień w zakresie wpisu tajnego innym użytkownikom i grupom w obszarze roboczym.

datascience Udziel grupie uprawnienia ODCZYT do zakresu wpisu tajnego:

databricks secrets put-acl jdbc datascience READ

Aby uzyskać więcej informacji na temat kontroli dostępu wpisów tajnych, zobacz Tajne listy ACL.