Exempel på hemligt arbetsflöde

I det här arbetsflödesexemplet använder vi hemligheter för att konfigurera JDBC-autentiseringsuppgifter för att ansluta till en Azure Data Lake Store.

Skapa en omfattning för en hemlighet

Skapa ett hemligt omfång med namnet jdbc.

Så här skapar du ett Databricks-säkerhetskopierat hemlighetsomfång:

databricks secrets create-scope jdbc

Om du vill skapa ett Azure Key Vault-säkerhetskopierat hemlighetsomfång följer du anvisningarna i Skapa ett Azure Key Vault-säkerhetskopierat hemlighetsomfång.

Kommentar

Om ditt konto inte har Premium-planen måste du skapa omfånget med HANTERA-behörighet beviljad till alla användare ("användare"). Till exempel:

databricks secrets create-scope jdbc --initial-manage-principal users

Skapa hemligheter

Metoden för att skapa hemligheter beror på om du använder ett Azure Key Vault-backat omfång eller ett Databricks-backat omfång.

Skapa hemligheterna i ett Azure Key Vault-säkerhetskopierat omfång

Lägg till hemligheterna username och använd Azure Set Secret REST API eller password Azure Portal UI:

Lägga till hemligheter i Azure Key Vault

Skapa hemligheterna i ett Databricks-säkerhetskopierat omfång

Lägg till hemligheterna username och password. Kör följande kommandon och ange de hemliga värdena i den öppnade redigeraren.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Använda hemligheterna i en notebook-fil

I en notebook-fil läser du hemligheterna som lagras i det hemliga omfånget jdbc för att konfigurera en JDBC-anslutning:

val driverClass = "com.microsoft.sqlserver.jdbc.SQLServerDriver"
val connectionProperties = new java.util.Properties()
connectionProperties.setProperty("Driver", driverClass)

val jdbcUsername = dbutils.secrets.get(scope = "jdbc", key = "username")
val jdbcPassword = dbutils.secrets.get(scope = "jdbc", key = "password")
connectionProperties.put("user", s"${jdbcUsername}")
connectionProperties.put("password", s"${jdbcPassword}")

Du kan nu använda dessa ConnectionProperties med JDBC-anslutningsappen för att prata med din datakälla. Värdena som hämtas från omfånget visas aldrig i notebook-filen (se Hemlig redigering).

Bevilja åtkomst till en annan grupp

Kommentar

Det här steget kräver att ditt konto har Premium-planen.

När du har kontrollerat att autentiseringsuppgifterna har konfigurerats korrekt delar du dessa autentiseringsuppgifter med gruppen datascience som ska användas för analysen genom att ge dem behörighet att läsa hemlighetsomfånget och visa en lista över tillgängliga hemligheter .

datascience Ge gruppen LÄS-behörighet till dessa autentiseringsuppgifter genom att göra följande begäran:

databricks secrets put-acl jdbc datascience READ

Mer information om hemlig åtkomstkontroll finns i Hemliga ACL:er.