Verwaltung von Geheimnissen Secret management

Für den Zugriff auf Daten ist es manchmal erforderlich, dass Sie sich über JDBC bei externen Datenquellen authentifizieren.Sometimes accessing data requires that you authenticate to external data sources through JDBC. Anstatt Ihre Anmeldeinformationen direkt in ein Notebook einzugeben, können Sie Anmeldeinformationen mit Azure Databricks-Geheimnissen speichern und dann in Notebooks und Aufträgen darauf verweisen.Instead of directly entering your credentials into a notebook, use Azure Databricks secrets to store your credentials and reference them in notebooks and jobs. Um Geheimnisse zu verwalten, können Sie über die Databricks-CLI auf die Geheimnis-API zugreifen.To manage secrets, you can use the Databricks CLI to access the Secrets API.

So richten Sie Geheimnisse einTo set up secrets you:

  1. Erstellen Sie einen Geheimnisbereich.Create a secret scope. Bei Namen von Geheimnisbereichen wird Groß- und Kleinschreibung beachtet.Secret scope names are case insensitive.
  2. Fügen Sie dem Bereich Geheimnisse hinzu.Add secrets to the scope. Bei Namen von Geheimnissen wird Groß- und Kleinschreibung beachtet.Secret names are case insensitive.
  3. Wenn Sie über den Azure Databricks Premium Plan verfügen, weisen Sie dem Geheimnisbereich die Zugriffssteuerung zu.If you have the Azure Databricks Premium Plan, assign access control to the secret scope.

In dieser Anleitung erfahren Sie, wie Sie diese Setupaufgaben durchführen und Geheimnisse verwalten.This guide shows you how to perform these setup tasks and manage secrets. Weitere Informationen finden Sie unterFor more information, see:

In diesem Handbuch:In this guide: