共用方式為


教學課程:建立及使用 Databricks 秘密

在本教學課程中,您會使用 Databricks 秘密來設定 JDBC 認證,以聯機到 Azure Data Lake Storage 帳戶。

步驟 1:建立祕密範圍

建立名為 jdbc的秘密範圍。

databricks secrets create-scope jdbc

若要建立 Azure 金鑰保存庫 支援的秘密範圍,請遵循管理秘密範圍中的指示。

步驟 2:將秘密新增至秘密範圍

新增秘密 usernamepassword。 執行下列命令,並在開啟的編輯器中輸入秘密值。

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

步驟 3:在筆記本中使用秘密

dbutils.secrets使用公用程式來存取筆記本中的秘密。

下列範例會讀取儲存在秘密範圍 jdbc 中的秘密,以設定 JDBC 讀取作業:

Python

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)

Scala

val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

從範圍擷取的值會從筆記本輸出中修訂。 請參閱 秘密修訂

步驟 4:授與秘密範圍的群組許可權

注意

此步驟需要 進階方案

確認認證已正確設定之後,您可以將秘密範圍的許可權授與工作區中的其他使用者和群組。

datascience將 READ 許可權授與群組至秘密範圍:

databricks secrets put-acl jdbc datascience READ

如需秘密訪問控制的詳細資訊,請參閱 秘密 ACL