Exemplo de fluxo de trabalho secreto

Neste exemplo de fluxo de trabalho, usamos segredos para configurar as credenciais JDBC para conexão com um repositório data lake do Azure.

Criar um Secret Scope

Crie um Secret Scope chamado jdbc.

databricks secrets create-scope jdbc

Observação

Se o seu account não tiver o plano Premium ou acima, o senhor deverá criar o escopo com permissão de gerenciar concedida a todos os usuários ("usuários"). Por exemplo:

databricks secrets create-scope jdbc --initial-manage-principal users

Criar segredos

Adicione os segredos username e password. execute os seguintes comandos e insira os valores secretos no editor aberto.

databricks secrets put-secret jdbc username
databricks secrets put-secret jdbc password

Use os segredos em um Notebook

Em um Notebook, leia os segredos que estão armazenados no Secret Scope jdbc para configurar um conector JDBC:

val driverClass = "com.microsoft.sqlserver.jdbc.SQLServerDriver"
val connectionProperties = new java.util.Properties()
connectionProperties.setProperty("Driver", driverClass)

val jdbcUsername = dbutils.secrets.get(scope = "jdbc", key = "username")
val jdbcPassword = dbutils.secrets.get(scope = "jdbc", key = "password")
connectionProperties.put("user", s"${jdbcUsername}")
connectionProperties.put("password", s"${jdbcPassword}")

Agora você pode usar esses ConnectionProperties com o conector JDBC para se comunicar com sua fonte de dados. Os valores obtidos do escopo nunca são exibidos no Notebook (consulte Redação secreta).

Conceder acesso a outro grupo

Observação

Este o passo requer que sua account tenha o plano Premium ouacima.

Depois de verificar se as credenciais foram configuradas corretamente, compartilhe-as com o grupo datascience para usá-las em sua análise, concedendo-lhes permissões para ler o Secret Scope e listar os segredos disponíveis.

Conceda ao grupo datascience a permissão READ para essas credenciais fazendo a seguinte solicitação:

databricks secrets put-acl jdbc datascience READ

Para obter mais informações sobre o controle de acesso secreto, consulte ACLs secretas.