Ao integrar o Databricks com o Azure Key Vault (Vou chamar apenas de AKV, ok?) via secret scopes, estava passando por uma situação curiosa:
(se achar que vale um post sobre como configurar o Databricks para acessar as secrets do AKV, só falar… Eu providencio 😉 )
Eu conseguia listar os escopos, mas não conseguia listar as secrets. Durante o debug via CLI, me dava erro informando que a permissão não tinha sido dada adequadamente.
Como estava configurando o ambiente com integração com o AD via SCIM (ainda vai sair um post só sobre isso… stay tuned!), estava imaginando que tinha pulado alguma etapa e tinha algo faltando na configuração.
Porém, para a minha surpresa, a questão é que a aplicação do Databricks não aparecia para mim no AKV. Com isso, eu não conseguia acionar a aplicação para acessar a role, via RBAC.
Para isso, foi necessário seguir os seguintes passos:
Dentro do IAM, adicionar a aplicação do Databricks (** AzureDatabricks **) a role Key Vault Secrets User:
Atenção: Repare que o nome da aplicação é AzureDatabricks, tudo junto mesmo… Se vc procurar só por Azure, pode ser que não encontre, pois a lista é grande… 🙂
Ao dar a permissão adequada, a listagem das secrets passaram a acontecer normalmente.
[]’s!!