取消
顯示的結果
而不是尋找
你的意思是:

訪問連接到Azure TenantId通過秘密數據存儲Gen2湖是行不通的

kp12
新的貢獻者二世

你好,

我下麵的指令文章連接到ADLS gen2使用Azure服務主體。我可以訪問服務主要通過磚的應用程序id和秘密密鑰庫支持秘密範圍。然而,這並不適合directory-id我不得不硬編碼,然後連接到存儲工作。

如果我們添加這個集群配置,有辦法不是硬編碼directory-id嗎?

謝謝,

Kalyani

2回答2

Kaniz
社區經理
社區經理

@kp12,是的,你可以避免硬編碼目錄id存儲在磚秘密範圍,類似於存儲服務主體的應用程序id和秘密。您可以使用dbutils.secrets.get函數來檢索目錄id的秘密範圍和使用它在你的火花配置。

kp12
新的貢獻者二世

@Kaniz,謝謝你的及時回複。根據文檔,下麵的語法用紅色突出顯示的文本從秘密訪問鍵在火花配置範圍。我也使用相同的應用程序id和工作。但我如果租戶id即使用相同的語法。directory-id,它不工作。硬編碼directory-id作品。

我也是硬編碼存儲帳戶名稱。還沒有測試訪問它通過秘密範圍。

我添加這個配置在集群上,所以dbutils.secrets.getwork in spark config?

OAuth fs.azure.account.auth.type。< storage-account > .dfs.core.windows.net
fs.azure.account.oauth.provider.type。< storage-account > .dfs.core.windows.net org.apache.hadoop.fs.azurebfs.oauth2.ClientCredsTokenProvider
fs.azure.account.oauth2.client.id。< storage-account > .dfs.core.windows.net <應用程序id >
fs.azure.account.oauth2.client.secret。< storage-account > .dfs.core.windows.net{{秘密/ < secret-scope > / < service-credential-key >}}
fs.azure.account.oauth2.client.endpoint。< storage-account > .dfs.core.windows.nethttps://login.microsoftonline.com/< directory-id > / oauth2 /令牌

歡迎來到磚社區:讓學習、網絡和一起慶祝

加入我們的快速增長的數據專業人員和專家的80 k +社區成員,準備發現,幫助和合作而做出有意義的聯係。

點擊在這裏注冊今天,加入!

參與令人興奮的技術討論,加入一個組與你的同事和滿足我們的成員。

Baidu
map