Секреты в сборщиках данных

Я создал секрет на блоках данных, используя секреты API.

Код:

Scope_name : {"scope": "dbtest", "initial_manage_principal":"user"}
Resp= requests.post('https://instancename.net/mynoteid/api/2.0/secrets/scopes/create',json=Scope_name)

Точно так же я добавил пользователя и пароль

Код:

Content = {"scope":"dbtest","key":"user","string_value":"Vidyasekar"}
requests.post('https://instancename.net/mynoteid/api/2.0/secrets/put', json=content)

После казни получил ответ: <Response [200]>

Это означает, что секреты успешно хранятся.

При перечислении того же самого с помощью вызова API списка или dbutils.secrets.get() отображается сообщение Секрет не существует с областью действия

Здесь я сомневаюсь, как получить имя в базе данных? Где секреты хранятся в месте расположения DBFS?


person Subbu VidyaSekar    schedule 29.10.2018    source источник


Ответы (1)


Создание секретной области (пример в Azure) в python будет выглядеть так:

import requests
import json

# Set authorization token (token is generated in user settings)
hdr = {"authorization": "Bearer xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"}  

x = json.dumps({'scope': 'lab-a-adls'})

r = requests.post("https://westeurope.azuredatabricks.net/api/2.0/secrets/scopes/create",
    headers = hdr,
    data= x)

Сохраните учетные данные в области через:

x = json.dumps({
  "scope": "lab-a-adls",
  "key": "credential",
  "string_value": "*******************************"
})

 r = requests.post("https://westeurope.azuredatabricks.net/api/2.0/secrets/put",
    headers = hdr,
    data= x)
person Hauke Mallow    schedule 29.10.2018
comment
Здесь я пропустил две вещи: 1. Включил идентификатор записной книжки вместе с URL-адресом, который не нужно указывать. 2. пропустил заголовок с токеном доступа пользователя. Теперь все работает хорошо. Спасибо Хауке :) - person Subbu VidyaSekar; 30.10.2018