共用方式為


在 Databricks 應用程式中定義環境變數

Azure Databricks 會在應用程式運行時間環境中自動設定特定環境變數。 這些變數提供應用程式和工作區的基本資訊,而且預設可供所有 Databricks 應用程式存取。 如需預設變數的清單,請參閱 Databricks Apps 系統環境

如果您的應用程式需要其他環境變數,請在 區段中的 app.yaml 組態檔中 env 定義它們。 每個變數都需要名稱和值。 變數可以使用硬式編碼的值或參考外部來源。

例如:

env:
  - name: LOG_LEVEL
    value: 'debug'

只有當這些值是靜態、不敏感且在不同環境間一致時才會進行硬編碼。 例如 value: "true" 功能切換、 value: "us-west" 固定區域或 value: "UTC" 預設時區。

這很重要

為了保持應用程式安全與可攜性,切勿在應用程式設定中直接引用秘密金鑰或其他敏感值。 例如,請避免將秘密值內嵌在 value 環境變數的欄位中,或直接內嵌在原始程式碼中。 請改用 valueFrom 欄位,安全地參考資源區塊中定義的秘密和其他受控資源。 這可確保在運行時間從 Azure Databricks 擷取秘密,而且永遠不會在組態檔中以純文本公開。

使用環境變數來存取資源

如果您定義應用程式資源,例如 SQL 倉儲或秘密,請使用 env 欄位在app.yaml檔案的 valueFrom 區段中參考這些資源。 這會將應用程式中的環境變數連接到 中 resources定義的資源密鑰。

範例 app.yaml 程式碼片段:

env:
  - name: WAREHOUSE_ID
    valueFrom: sql_warehouse

  - name: SECRET_KEY
    valueFrom: secret

然後,在您的應用程式程式代碼中,以環境變數身分存取它們:

Python

import os

warehouse_id = os.getenv("WAREHOUSE_ID")
secret_value = os.getenv("SECRET_KEY")

JavaScript

const warehouseId = process.env.WAREHOUSE_ID;
const secretValue = process.env.SECRET_KEY;

若要深入瞭解如何管理 Azure Databricks 秘密,請參閱 管理秘密

後續步驟