Руководство. Создание и использование секрета Databricks
В этом руководстве вы используете секреты Databricks для настройки учетных данных JDBC для подключения к учетной записи Azure Data Lake Storage.
Шаг 1. Создание области секрета
Создайте область секретов под названием jdbc
.
databricks secrets create-scope jdbc
Чтобы создать область секрета, поддерживаемую Azure Key Vault, следуйте инструкциям в статье "Управление областями секретов".
Шаг 2. Добавление секретов в область секрета
Добавьте секреты username
и password
. Выполните следующие команды и введите значения секрета в открывшемся редакторе.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Шаг 3. Использование секретов в записной книжке
dbutils.secrets
Используйте программу для доступа к секретам в записных книжках.
В следующем примере считываются секреты, хранящиеся в области jdbc
секрета для настройки операции чтения JDBC:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Значения, полученные из области, удаляются из выходных данных записной книжки. См. раздел "Секретный редакт".
Шаг 4. Предоставление разрешений группы на область секрета
Примечание.
Для этого шага требуется план Premium.
Убедившись, что учетные данные настроены правильно, вы можете предоставить разрешения на область секрета другим пользователям и группам в рабочей области.
Предоставьте datascience
группе разрешение READ для области секрета:
databricks secrets put-acl jdbc datascience READ
Дополнительные сведения об управлении доступом к секретам см. в разделе "Секретные списки управления доступом".