取消
顯示的結果
而不是尋找
你的意思是:

我們可以使用“訪問連接器Azure磚”訪問Azure關鍵庫嗎?

謝謝
貢獻者

我們有一個場景,理想情況下,我們想使用管理的身份來訪問存儲,還包括秘密。/現在我們有一個設置與服務主體訪問機密通過秘密的範圍,但我們預測情況,我們可能會得到很多服務主體和相應的維護負擔。

看著https://learn.microsoft.com/en-us/azure/databricks/data-governance/unity-catalog/azure-managed-ident..。似乎訪問連接器將存儲訪問的部分解決方案。但我們能使用“訪問連接器Azure磚”訪問Azure關鍵庫嗎?

1接受解決方案

接受的解決方案

grive
新的貢獻者三世

我有非官方的詞,這不是支持,和文檔別客氣。我覺得即使我有工作現在不應該被信任。

在原帖子查看解決方案

5回複5

Hubert_Dudek1
尊敬的貢獻者三世

在什麼地方你需要訪問密鑰庫的秘密嗎?

關鍵庫可以集成與磚工作空間的url

https:// < YOUR_WORKSPACE >.azuredatabricks.net/ # / createScope秘密

或通過CLI / API

謝謝
貢獻者

謝謝你的響應:slightly_smiling_face:

我們需要從筆記本和其他任務運行交互式訪問機密或工作流。

我們使用Azure關鍵Vault-backed秘密範圍現在,但我們依靠服務主體通過秘密訪問keyvault範圍。秘密範圍問題,例如因為他們不能被創建在一個完全自動化的方式,和訪問控製必須在磚秘密管理acl而不是使用密鑰庫訪問控製(如Azure RBAC)。服務主體有一個維護負擔誰需要旋轉憑證定期。

我們正在尋找方法來避免管理服務主體,並使用管理身份。

_paskal_
新的貢獻者二世

嗨,謝謝,

你能得到這個工作嗎?

我試圖做同樣的事情,但沒有運氣。我越來越INVALID_STATE:磚不能訪問keyvault:https://xxxx.vault.azure.net/

雖然我openen所有網絡和分配的所有密鑰庫相關角色我繼續這個錯誤,所以我想知道如果它支持…

grive
新的貢獻者三世

我有非官方的詞,這不是支持,和文檔別客氣。我覺得即使我有工作現在不應該被信任。

歡迎來到磚社區:讓學習、網絡和一起慶祝

加入我們的快速增長的數據專業人員和專家的80 k +社區成員,準備發現,幫助和合作而做出有意義的聯係。

點擊在這裏注冊今天,加入!

參與令人興奮的技術討論,加入一個組與你的同事和滿足我們的成員。

Baidu
map