3
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Databricks cloudでsecret機能を使う

Last updated at Posted at 2018-08-25

この記事について

databricks上にAWSのアクセスキーなどの情報をセキュアに扱うための機能、Databricks Secret機能の利用方法についてのメモ。
基本的には公式ドキュメントどおりに進めました。

まず、databricks secret機能を利用するためにdatabricksのCLIをインストールし、そこから情報を登録していきましょう。

Databricks CLIを利用可能にする

インストールはpipで一発。

.sh
$ pip install databricks-cli 

そこから、設定を進めます。
まずは、ご利用のdatabricksにログインし, アカウント設定画面からAccess Tokenを発行(generate)しましょう。
そのtokenをクリップボードにコピーした状態で、引き続きターミナルから下記実行しましょう(実行するのは一番上の行のみ)。
Hostとtokenを聞かれるので、それぞれ入力してください。

.sh
$ databricks configure --token
>>Databricks Host (should begin with https://): https://<your-host>.cloud.databricks.com/ # アクセスしているhost名
>>Token:  # tokenを貼る

これで設定は完了です。

Databricks Secrets機能を利用する

databricks CLIからSecret機能を設定しましょう。
流れとしては、secret scope(セキュリティ情報をまとめる単位)を作成し、そこにkey-valueのペアを作成していくことになります。まずscopeを作成しましょう。

.sh
$ databricks secrets create-scope --scope <your_scope> # scope名は任意に設定すること

次に、作成したscopeに情報を入れていきす。
CLIからはkeyを入力し、valueはコマンド実行後立ち上がるエディタの一番上の行に入力してください。

.sh
$ databricks secrets put --scope <your_scope> --key <your_key> # your_keyは任意に設定可

secret情報をDatabricks notebook上で取り出す場合には、下記のような形で呼び出せます。

.sh
# databricks secretsからAWSアクセスキーとシークレットアクセスキーを呼ぶ
key = dbutils.secrets.get(scope="<your_scope>", key="<your_key1>")
secret = dbutils.secrets.get(scope="<your_scope>", key="<your_key2>")
3
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?