Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Azure Databricks définit automatiquement certaines variables d’environnement dans l’environnement d’exécution d’application. Ces variables fournissent des informations essentielles sur l’application et l’espace de travail, et sont accessibles à toutes les applications Databricks par défaut. Pour obtenir la liste des variables par défaut, consultez l’environnement système Databricks Apps.
Si votre application nécessite des variables d’environnement supplémentaires, définissez-les dans le fichier de configuration app.yaml dans la env section. Chaque variable nécessite un nom et une valeur. Les variables peuvent utiliser une valeur codée en dur ou référencer une source externe.
Par exemple:
env:
- name: LOG_LEVEL
value: 'debug'
Seules les valeurs codées en dur lorsqu’elles sont statiques, non sensibles et cohérentes entre les environnements. Les exemples incluent des value: "true" bascules de fonctionnalité, des value: "us-west" régions fixes ou des value: "UTC" fuseaux horaires par défaut.
Importante
Pour sécuriser et portable votre application, ne référencez jamais les clés secrètes ou d’autres valeurs sensibles directement dans votre configuration d’application. Par exemple, évitez d’incorporer des valeurs secrètes dans le value champ d’une variable d’environnement ou directement dans votre code source. Utilisez plutôt le valueFrom champ pour référencer en toute sécurité des secrets et d’autres ressources managées définies dans votre bloc de ressources. Cela garantit que les secrets sont récupérés à partir d’Azure Databricks au moment de l’exécution et qu’ils ne sont jamais exposés en texte brut dans vos fichiers de configuration.
Utiliser des variables d’environnement pour accéder aux ressources
Si vous définissez des ressources d’application, telles que des entrepôts SQL ou des secrets, référencez ces ressources dans la env section de votre app.yaml fichier à l’aide du valueFrom champ. Cela connecte des variables d’environnement dans votre application aux clés de ressource définies dans resources.
Exemple d’extrait app.yaml de code :
env:
- name: WAREHOUSE_ID
valueFrom: sql_warehouse
- name: SECRET_KEY
valueFrom: secret
Ensuite, dans votre code d’application, accédez-y en tant que variables d’environnement :
Python
import os
warehouse_id = os.getenv("WAREHOUSE_ID")
secret_value = os.getenv("SECRET_KEY")
JavaScript
const warehouseId = process.env.WAREHOUSE_ID;
const secretValue = process.env.SECRET_KEY;
Pour en savoir plus sur la gestion des secrets Azure Databricks, consultez Gérer les secrets.