Exemplo de fluxo de trabalho secreto

Neste exemplo de fluxo de trabalho, usamos segredos para configurar as credenciais JDBC para conexão com um repositório data lake do Azure.

Criar um Secret Scope

Crie um Secret Scope chamado jdbc.

databricks secrets create-scope jdbc

Observação

Se o seu account não tiver o plano Premium ou acima, o senhor deverá criar o escopo com permissão de gerenciar concedida a todos os usuários ("usuários"). Por exemplo:

databricks secrets create-scope jdbc --initial-manage-principal users

Criar segredos

Adicione os segredos username e password. execute os seguintes comandos e insira os valores secretos no editor aberto.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Use os segredos em um Notebook

Use o site dbutils.secrets utilidades para acessar segredos no Notebook.

O exemplo a seguir lê os segredos armazenados no Secret Scope jdbc para configurar um JDBC read operações:

username = dbutils.secrets.get(scope = "jdbc", key = "username")
password = dbutils.secrets.get(scope = "jdbc", key = "password")

df = (spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()
)
val username = dbutils.secrets.get(scope = "jdbc", key = "username")
val password = dbutils.secrets.get(scope = "jdbc", key = "password")

val df = spark.read
  .format("jdbc")
  .option("url", "<jdbc-url>")
  .option("dbtable", "<table-name>")
  .option("user", username)
  .option("password", password)
  .load()

Os valores obtidos do escopo são redigidos na saída do Notebook. Veja a redação secreta.

Conceder acesso a outro grupo

Observação

Este o passo requer que sua account tenha o plano Premium ouacima.

Depois de verificar se as credenciais foram configuradas corretamente, compartilhe-as com o grupo datascience para usá-las em sua análise, concedendo-lhes permissões para ler o Secret Scope e listar os segredos disponíveis.

Conceda ao grupo datascience a permissão READ para essas credenciais fazendo a seguinte solicitação:

databricks secrets put-acl jdbc datascience READ

Para obter mais informações sobre o controle de acesso secreto, consulte ACLs secretas.