教程:创建和使用 Databricks 机密
本教程使用 Databricks 机密设置 JDBC 凭据以连接到 Azure Data Lake Storage 帐户。
步骤 1:创建机密范围
创建名为 jdbc
的机密范围。
databricks secrets create-scope jdbc
若要创建 Azure 密钥库支持的机密范围,请按照管理机密范围中的说明进行操作。
步骤 2:将机密添加到机密范围
添加机密 username
和 password
。 运行以下命令,然后在打开的编辑器中输入机密值。
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
步骤 3:在笔记本中使用机密
使用 dbutils.secrets
实用工具访问笔记本中的机密。
以下示例读取存储在机密范围 jdbc
中的机密以配置 JDBC 读取操作:
Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
Scala
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
从范围提取的值将从笔记本输出中修订。 请参阅 机密修订。
步骤 4:授予对机密范围的组权限
注意
此步骤需要高级计划。
验证凭据是否已正确配置后,可以向工作区中的其他用户和组授予对机密范围的权限。
向 datascience
组授予对机密范围的 READ 权限:
databricks secrets put-acl jdbc datascience READ
有关机密访问控制的详细信息,请参阅机密 ACL。