Tutorial: Criar e usar um segredo do Databricks
Neste tutorial, o senhor usa os segredos do Databricks para configurar as credenciais do JDBC para se conectar a um Azure data lake Storage account.
o passo 1: Criar um escopo secreto
Crie um Secret Scope chamado jdbc
.
databricks secrets create-scope jdbc
o passo 2: Adicionar segredos ao escopo secreto
Adicione os segredos username
e password
. execute os seguintes comandos e insira os valores secretos no editor aberto.
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password
o passo 3: Usar os segredos em um Notebook
Use o site dbutils.secrets
utilidades para acessar segredos no Notebook.
O exemplo a seguir lê os segredos armazenados no Secret Scope jdbc
para configurar um JDBC read operações:
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")
df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")
val df = spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
Os valores obtidos do escopo são redigidos na saída do Notebook. Veja a redação secreta.
o passo 4: Conceder permissões a um grupo no Secret Scope
Observação
Esse passo requer o plano Premium.
Depois de verificar se as credenciais foram configuradas corretamente, o senhor pode conceder permissões no Secret Scope a outros usuários e grupos em seu site workspace.
Conceda ao grupo datascience
a permissão READ para o escopo secreto:
databricks secrets put-acl jdbc datascience READ
Para obter mais informações sobre o controle de acesso secreto, consulte ACLs secretas.