Geheimbeheer

Als u gegevens wilt openen, is het soms vereist dat u zich via JDBC bij externe gegevensbronnen verifieert. In plaats van rechtstreeks uw referenties in te voeren in een notebook, kunt u in Azure Databricks-geheimen uw referenties opslaan en ernaar verwijzen in notebooks en taken. Als u geheimen wilt beheren, kunt u de Databricks CLI gebruiken om toegang te krijgen tot de Secrets API 2.0.

Waarschuwing

Beheerders, makers van geheimen en gebruikers die toestemming hebben verleend, kunnen Azure Databricks geheimen lezen. Hoewel Azure Databricks moeite doet om geheime waarden op te slaan die in notebooks kunnen worden weergegeven, is het niet mogelijk om te voorkomen dat dergelijke gebruikers geheimen lezen. Zie Geheime redaction voor meer informatie.

U kunt als volgt geheimen instellen:

  1. Maak een geheim bereik. Namen van geheime bereiken zijn niet hoofdlettergevoelig.
  2. Voeg geheimen toe aan het bereik. Namen van geheimen zijn niet hoofdlettergevoelig.
  3. Als u het Premium Plan hebt, wijst u toegangsbeheer toe aan het geheime bereik.

Deze handleiding bevat informatie over het uitvoeren van deze installatietaken en het beheren van geheimen. Zie voor meer informatie:

In deze handleiding: