Geheimbeheer
Als u gegevens wilt openen, is het soms vereist dat u zich via JDBC bij externe gegevensbronnen verifieert. In plaats van rechtstreeks uw referenties in te voeren in een notebook, kunt u in Azure Databricks-geheimen uw referenties opslaan en ernaar verwijzen in notebooks en taken. Als u geheimen wilt beheren, kunt u de Databricks CLI gebruiken voor toegang tot de Geheimen-API 2.0.
Waarschuwing
Beheerders, makers van geheimen en gebruikers die toestemming hebben verleend, kunnen Azure Databricks lezen. Hoewel Azure Databricks een poging doet om geheime waarden te redtekenen die kunnen worden weergegeven in notebooks, is het niet mogelijk om te voorkomen dat dergelijke gebruikers geheimen lezen. Zie Geheime redaction voor meer informatie.
U kunt als volgt geheimen instellen:
- Maak een geheim bereik. Namen van geheime bereiken zijn niet hoofdlettergevoelig.
- Voeg geheimen toe aan het bereik. Namen van geheimen zijn niet hoofdlettergevoelig.
- Als u over het Azure Databricks Premium-abonnement beschikt, wijst u toegangsbeheer toe aan het geheime bereik.
Deze handleiding bevat informatie over het uitvoeren van deze installatietaken en het beheren van geheimen. Zie voor meer informatie:
- Een end-to-end voorbeeld van hoe u geheimen in uw werkstromen kunt gebruiken.
- Referentie voor de geheimen-CLI.
- Naslaginformatie voor de Geheimen-API 2.0.
- Het hulpprogramma Geheimen (dbutils.secrets) gebruiken om te verwijzen naar geheimen in notebooks en taken.
In deze handleiding: