Tutorial: Criar e usar um segredo do Databricks

Neste tutorial, o senhor usa os segredos do Databricks para configurar as credenciais do JDBC para se conectar a um Azure data lake Storage account.

o passo 1: Criar um escopo secreto

Crie um Secret Scope chamado jdbc.

databricks secrets create-scope jdbc

o passo 2: Adicionar segredos ao escopo secreto

Adicione os segredos username e password. execute os seguintes comandos e insira os valores secretos no editor aberto.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

o passo 3: Usar os segredos em um Notebook

Use o site dbutils.secrets utilidades para acessar segredos no Notebook.

O exemplo a seguir lê os segredos armazenados no Secret Scope jdbc para configurar um JDBC read operações:

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Os valores obtidos do escopo são redigidos na saída do Notebook. Veja a redação secreta.

o passo 4: Conceder permissões a um grupo no Secret Scope

Observação

Esse passo requer o plano Premium.

Depois de verificar se as credenciais foram configuradas corretamente, o senhor pode conceder permissões no Secret Scope a outros usuários e grupos em seu site workspace.

Conceda ao grupo datascience a permissão READ para o escopo secreto:

databricks secrets put-acl jdbc datascience READ

Para obter mais informações sobre o controle de acesso secreto, consulte ACLs secretas.