Exemplo de fluxo de trabalho dos segredos

Neste exemplo de fluxo de trabalho, usamos segredos para configurar credenciais JDBC para se conectar a um Repositório Azure Data Lake.

Criar um âmbito de segredo

Crie um escopo secreto chamado jdbc.

Para criar um escopo secreto apoiado por Databricks:

databricks secrets create-scope jdbc

Para criar um escopo secreto apoiado pelo Cofre de Chaves do Azure, siga as instruções em Criar um escopo secreto apoiado pelo Cofre de Chaves do Azure.

Nota

Se sua conta não tiver o plano Premium, você deve criar o escopo com a permissão GERENCIAR concedida a todos os usuários ("usuários"). Por exemplo:

databricks secrets create-scope jdbc --initial-manage-principal users

Criar segredos

O método para criar os segredos depende se você está usando um escopo apoiado pelo Azure Key Vault ou um escopo apoiado por Databricks.

Criar os segredos em um escopo apoiado pelo Azure Key Vault

Adicione os segredos username e password usando a API REST Secreta do Azure ou a interface do usuário do portal do Azure:

Adicionar segredos ao Cofre da Chave do Azure

Criar os segredos em um escopo apoiado por Databricks

Adicione os segredos username e password. Execute os seguintes comandos e insira os valores secretos no editor aberto.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Utilizar os segredos num bloco de notas

Em um bloco de anotações, leia os segredos armazenados no escopo jdbc secreto para configurar um conector JDBC:

val driverClass = "com.microsoft.sqlserver.jdbc.SQLServerDriver"
val connectionProperties = new java.util.Properties()
connectionProperties.setProperty("Driver", driverClass)

val jdbcUsername = dbutils.secrets.get(scope = "jdbc", key = "username")
val jdbcPassword = dbutils.secrets.get(scope = "jdbc", key = "password")
connectionProperties.put("user", s"${jdbcUsername}")
connectionProperties.put("password", s"${jdbcPassword}")

Agora você pode usá-los ConnectionProperties com o conector JDBC para falar com sua fonte de dados. Os valores obtidos no escopo nunca são exibidos no bloco de anotações (consulte Redação secreta).

Conceder acesso a outro grupo

Nota

Este passo requer que a sua conta tenha o plano Premium.

Depois de verificar se as credenciais foram configuradas corretamente, compartilhe essas credenciais com o datascience grupo a ser usado para sua análise, concedendo-lhes permissões para ler o escopo secreto e listar os segredos disponíveis.

Conceda ao datascience grupo a permissão READ para essas credenciais fazendo a seguinte solicitação:

databricks secrets put-acl jdbc datascience READ

Para obter mais informações sobre controle de acesso secreto, consulte ACLs secretas.