Pular para o conteúdo principal

Tutorial: Criar e usar um segredo Databricks

Neste tutorial, o senhor usa os segredos do Databricks para configurar as credenciais do JDBC para se conectar a um Azure data lake Storage account.

Etapa 1: Criar um escopo secreto

Crie um escopo secreto chamado jdbc.

Bash
databricks secrets create-scope jdbc

Etapa 2: Adicionar segredos ao escopo secreto

Adicione os segredos username e password. Execute o comando a seguir e insira os valores secretos no editor aberto.

Bash
databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Etapa 3: Use os segredos em um notebook

Use o site dbutils.secrets utilidades para acessar segredos no Notebook.

O exemplo a seguir lê os segredos armazenados no Secret Scope jdbc para configurar um JDBC read operações:

Python
username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
.format("jdbc")
.option("url", "<jdbc-url>")
.option("dbtable", "<table-name>")
.option("user", username)
.option("password", password)
.load()
)

Os valores obtidos do escopo são redigidos na saída do Notebook. Veja a redação secreta.

Etapa 4: Conceder permissões a um grupo no Secret Scope

nota

Essa etapa requer o plano Premium.

Depois de verificar se as credenciais foram configuradas corretamente, o senhor pode conceder permissões no Secret Scope a outros usuários e grupos em seu site workspace.

Conceda ao grupo datascience a permissão READ para o escopo secreto:

Bash
databricks secrets put-acl jdbc datascience READ

Para obter mais informações sobre o controle de acesso secreto, consulte ACLs secretas.