ForbiddenByRbac: Acessando as secrets do Azure Key Vault no Databricks, via RBAC

Ao integrar o Databricks com o Azure Key Vault (Vou chamar apenas de AKV, ok?) via secret scopes, estava passando por uma situação curiosa:

(se achar que vale um post sobre como configurar o Databricks para acessar as secrets do AKV, só falar… Eu providencio 😉 )

Eu conseguia listar os escopos, mas não conseguia listar as secrets. Durante o debug via CLI, me dava erro informando que a permissão não tinha sido dada adequadamente.

Como estava configurando o ambiente com integração com o AD via SCIM (ainda vai sair um post só sobre isso… stay tuned!), estava imaginando que tinha pulado alguma etapa e tinha algo faltando na configuração.

Porém, para a minha surpresa, a questão é que a aplicação do Databricks não aparecia para mim no AKV. Com isso, eu não conseguia acionar a aplicação para acessar a role, via RBAC.

Para isso, foi necessário seguir os seguintes passos:

Dentro do IAM, adicionar a aplicação do Databricks (** AzureDatabricks **) a role Key Vault Secrets User:

Atenção: Repare que o nome da aplicação é AzureDatabricks, tudo junto mesmo… Se vc procurar só por Azure, pode ser que não encontre, pois a lista é grande… 🙂

Ao dar a permissão adequada, a listagem das secrets passaram a acontecer normalmente.

[]’s!!

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.