Согласно моим исследованиям, у нас нет способа создать Azure Key Vault-поддержанные области с REST API. Мы просто можем создать его в Azure интерфейсе Databricks. Другими словами, если мы предоставляем ключевой идентификатор ресурса хранилища при вызове REST API или CLI, API-интерфейс не может быть обработан внутренним сервером. Для получения более подробной информации, пожалуйста, обратитесь к документу ![enter image description here](https://i.stack.imgur.com/vwlJV.png)
Так что если вы используете модуль PowerShell для создания секретной области, вы можете просто создать Области при поддержке базы данных .
Например 1. Создание нового принципала службы . Кроме того, обратите внимание, что сделайте участника-участника службы участником вашей рабочей области Databricks, используя блейд Access Control (IAM) на портале Azure. *
Сценарий
$region="your workspace region"
Connect-Databricks -Region $region -ApplicationId "<sp app id>" -Secret "<sp client secret>" `
-ResourceGroupName "< resource group name >" `
-SubscriptionId "<subscription id>" `
-WorkspaceName "<workspace name>" `
-TenantId "<your tenant id>"
$token = New-DatabricksBearerToken -LifetimeSeconds 3600 -Comment "Secret Scope Creation"
Add-DatabricksSecretScope -Bearer $token.token_value -Region $region -ScopeName "test11" -AllUserAccess
Get-DatabricksSecretScopes -Region $region -ScopeName "test11"
![enter image description here](https://i.stack.imgur.com/wUN63.png)