添加链接
link之家
链接快照平台
  • 输入网页链接,自动生成快照
  • 标签化管理网页链接
相关文章推荐
买醉的蛋挞  ·  C# ...·  11 月前    · 
发呆的面包  ·  iOS 16 ...·  1 年前    · 
databricks secrets create-scope --scope jdbc

若要建立 Azure 金鑰保存庫支援的秘密範圍,請遵循建立 Azure 金鑰保存庫 支援的秘密範圍中的指示。

如果您的帳戶沒有 進階方案,您必須使用授與所有使用者的許可權來建立範圍 MANAGE , (「使用者」) 。 例如:

databricks secrets create-scope --scope jdbc --initial-manage-principal users

建立秘密的方法取決於您是使用 Azure 金鑰保存庫 支援的範圍還是 Databricks 支援的範圍。

在 Azure 金鑰保存庫支援的範圍中建立秘密

新增秘密 username ,並使用 password Azure Set Secret REST API 或 Azure 入口網站 UI:

在 Databricks 支援的範圍中建立秘密

新增秘密 usernamepassword 。 執行下列命令,並在開啟的編輯器中輸入秘密值。

databricks secrets put --scope jdbc --key username
databricks secrets put --scope jdbc --key password

在筆記本中使用秘密

在筆記本中,讀取儲存在秘密範圍 jdbc 中的秘密,以設定 JDBC 連接器:

val driverClass = "com.microsoft.sqlserver.jdbc.SQLServerDriver"
val connectionProperties = new java.util.Properties()
connectionProperties.setProperty("Driver", driverClass)
val jdbcUsername = dbutils.secrets.get(scope = "jdbc", key = "username")
val jdbcPassword = dbutils.secrets.get(scope = "jdbc", key = "password")
connectionProperties.put("user", s"${jdbcUsername}")
connectionProperties.put("password", s"${jdbcPassword}")

您現在可以搭配 JDBC 連接器使用這些 ConnectionProperties 連接器來與您的資料來源通訊。 從範圍擷取的值永遠不會顯示在筆記本中, (請參閱 秘密修訂) 。

授與另一個群組的存取權

此步驟需要您的帳戶具有 Premium 方案

確認認證已正確設定之後,請與 datascience 群組共用這些認證以用於其分析。

datascience發出下列要求,將群組唯讀許可權授與這些認證:

databricks secrets put-acl --scope jdbc --principal datascience --permission READ