Exempel på hemligt arbetsflöde
I det här arbetsflödesexemplet använder vi hemligheter för att konfigurera JDBC-autentiseringsuppgifter för att ansluta till en Azure Data Lake Store.
Skapa en omfattning för en hemlighet
Skapa ett hemligt omfång med namnet jdbc
.
Så här skapar du ett Databricks-säkerhetskopierat hemlighetsomfång:
databricks secrets create-scope jdbc
Om du vill skapa ett Azure Key Vault-säkerhetskopierat hemlighetsomfång följer du anvisningarna i Skapa ett Azure Key Vault-säkerhetskopierat hemlighetsomfång.
Kommentar
Om ditt konto inte har Premium-planen måste du skapa omfånget med HANTERA-behörighet beviljad till alla användare ("användare"). Till exempel:
databricks secrets create-scope jdbc --initial-manage-principal users
Skapa hemligheter
Metoden för att skapa hemligheter beror på om du använder ett Azure Key Vault-backat omfång eller ett Databricks-backat omfång.
Skapa hemligheterna i ett Azure Key Vault-säkerhetskopierat omfång
Lägg till hemligheterna username
och använd Azure Set Secret REST API eller password
Azure Portal UI:
Skapa hemligheterna i ett Databricks-säkerhetskopierat omfång
Lägg till hemligheterna username
och password
. Kör följande kommandon och ange de hemliga värdena i den öppnade redigeraren.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
Använda hemligheterna i en notebook-fil
I en notebook-fil läser du hemligheterna som lagras i det hemliga omfånget jdbc
för att konfigurera en JDBC-anslutning:
val driverClass = "com.microsoft.sqlserver.jdbc.SQLServerDriver"
val connectionProperties = new java.util.Properties()
connectionProperties.setProperty("Driver", driverClass)
val jdbcUsername = dbutils.secrets.get(scope = "jdbc", key = "username")
val jdbcPassword = dbutils.secrets.get(scope = "jdbc", key = "password")
connectionProperties.put("user", s"${jdbcUsername}")
connectionProperties.put("password", s"${jdbcPassword}")
Du kan nu använda dessa ConnectionProperties
med JDBC-anslutningsappen för att prata med din datakälla.
Värdena som hämtas från omfånget visas aldrig i notebook-filen (se Hemlig redigering).
Bevilja åtkomst till en annan grupp
Kommentar
Det här steget kräver att ditt konto har Premium-planen.
När du har kontrollerat att autentiseringsuppgifterna har konfigurerats korrekt delar du dessa autentiseringsuppgifter med gruppen datascience
som ska användas för analysen genom att ge dem behörighet att läsa hemlighetsomfånget och visa en lista över tillgängliga hemligheter .
datascience
Ge gruppen LÄS-behörighet till dessa autentiseringsuppgifter genom att göra följande begäran:
databricks secrets put-acl jdbc datascience READ
Mer information om hemlig åtkomstkontroll finns i Hemliga ACL:er.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för