إعدادات المصادقة لبرنامج تشغيل Databricks ODBC

توضح هذه المقالة كيفية تكوين إعدادات مصادقة Azure Databricks لبرنامج تشغيل Databricks ODBC.

يدعم برنامج تشغيل Databricks ODBC أنواع مصادقة Azure Databricks التالية:

الرمز المميز للوصول الشخصي ل Azure Databricks

لإنشاء رمز مميز للوصول الشخصي إلى Azure Databricks، قم بما يلي:

  1. في مساحة عمل Azure Databricks، انقر فوق اسم مستخدم Azure Databricks في الشريط العلوي، ثم حدد الإعدادات من القائمة المنسدلة.
  2. انقر فوق المطور.
  3. إلى جانب رموز الوصول المميزة، انقر فوق إدارة.
  4. النقر على Generate new token.
  5. (اختياري) أدخل تعليقا يساعدك على تحديد هذا الرمز المميز في المستقبل، وتغيير العمر الافتراضي للرمز المميز وهو 90 يوما. لإنشاء رمز مميز بدون مدة بقاء (غير مستحسن)، اترك مربع مدة البقاء (أيام) فارغا (فارغ).
  6. انقر فوق "Generate".
  7. انسخ الرمز المميز المعروض إلى موقع آمن، ثم انقر فوق تم.

إشعار

تأكد من حفظ الرمز المميز المنسخ في موقع آمن. لا تشارك الرمز المميز المنسخ مع الآخرين. إذا فقدت الرمز المميز المنسخ، فلا يمكنك إعادة إنشاء نفس الرمز المميز بالضبط. بدلا من ذلك، يجب تكرار هذا الإجراء لإنشاء رمز مميز جديد. إذا فقدت الرمز المميز الذي تم نسخه، أو كنت تعتقد أنه تم اختراق الرمز المميز، فإن Databricks يوصي بشدة بحذف هذا الرمز المميز على الفور من مساحة العمل الخاصة بك عن طريق النقر فوق أيقونة سلة المهملات (إبطال) بجوار الرمز المميز في صفحة رموز Access المميزة .

إذا لم تتمكن من إنشاء الرموز المميزة أو استخدامها في مساحة العمل الخاصة بك، فقد يرجع ذلك إلى قيام مسؤول مساحة العمل بتعطيل الرموز المميزة أو عدم منحك الإذن لإنشاء الرموز المميزة أو استخدامها. راجع مسؤول مساحة العمل أو ما يلي:

للمصادقة باستخدام رمز مميز للوصول الشخصي ل Azure Databricks، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 3
UID token
PWD رمز الوصول الشخصي Databricks لمستخدم مساحة العمل.

لإنشاء DSN، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

الرمز المميز لمعرف Microsoft Entra (المعروف سابقا ب Azure Active Directory)

يدعم برنامج تشغيل ODBC 2.6.15 وما فوق الرموز المميزة لمعرف Microsoft Entra (المعروف سابقا ب Azure Active Directory) لمستخدم Azure Databricks أو كيان خدمة معرف Microsoft Entra.

لإنشاء رمز مميز للوصول إلى معرف Microsoft Entra، قم بما يلي:

الرموز المميزة للوصول إلى معرف Microsoft Entra لها عمر افتراضي يبلغ حوالي ساعة واحدة. يمكن تحديث رمز الوصول برمجيا لجلسة عمل موجودة دون قطع الاتصال عن طريق تشغيل التعليمات البرمجية في تحديث رمز مميز للوصول إلى معرف Microsoft Entra. للحصول على إرشادات حول كيفية تحديث الرمز المميز، راجع القسم Configuring Authentication on Windows > Providing a New Access Token في دليل برنامج تشغيل Databricks ODBC.

للمصادقة باستخدام رمز مميز لمعرف Microsoft Entra، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 0
Auth_AccessToken الرمز المميز لمعرف Microsoft Entra

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

لمزيد من المعلومات، راجع الأقسام Token Pass-through في دليل برنامج تشغيل Databricks ODBC.

رموز OAuth 2.0 المميزة

يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث رمز OAuth 2.0 المميز لكيان خدمة معرف Microsoft Entra. يعرف هذا أيضا باسم مصادقة مرور الرمز المميز OAuth 2.0.

هام

دعم برنامج تشغيل ODBC 2.7.5 وما فوق باستخدام أسرار Azure Databricks OAuth لإنشاء رموز OAuth المميزة 2.0. أسرار معرف Microsoft Entra غير مدعومة.

الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. لإنشاء رمز OAuth 2.0 مميز جديد، كرر هذه العملية.

للمصادقة باستخدام مصادقة مرور الرمز المميز OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 0
Auth_AccessToken رمز Azure Databricks OAuth المميز

(الرموز المميزة لمعرف Microsoft Entra غير مدعومة لمصادقة مرور الرمز المميز OAuth 2.0.)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

لمزيد من المعلومات، راجع الأقسام Token Pass-through في دليل برنامج تشغيل Databricks ODBC.

مصادقة OAuth من مستخدم إلى جهاز (U2M)

يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث مصادقة OAuth من مستخدم إلى جهاز (U2M) لمستخدم Azure Databricks. يعرف هذا أيضا باسم المصادقة المستندة إلى المستعرض OAuth 2.0.

لا توجد متطلبات أساسية للمصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0. الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. يجب أن تقوم المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 بتحديث رموز OAuth 2.0 المميزة منتهية الصلاحية لك تلقائيا.

إشعار

تعمل المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 فقط مع التطبيقات التي تعمل محليا. لا يعمل مع التطبيقات المستندة إلى الخادم أو التطبيقات المستندة إلى السحابة.

للمصادقة باستخدام OAuth من مستخدم إلى جهاز (U2M) أو مصادقة مستندة إلى مستعرض OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 2
PWD كلمة مرور من اختيارك. يستخدم برنامج التشغيل هذا المفتاح لتحديث تشفير الرمز المميز.
OAuth2ClientId (اختياري) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (افتراضي)
Auth_Scope (اختياري) sql,offline_access (افتراضي)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

لمزيد من المعلومات، راجع الأقسام Browser Based في دليل برنامج تشغيل Databricks ODBC.

مصادقة OAuth من جهاز إلى جهاز (M2M)

يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث مصادقة OAuth من جهاز إلى جهاز (M2M) لكيان خدمة معرف Microsoft Entra. يعرف هذا أيضا باسم مصادقة بيانات اعتماد عميل OAuth 2.0.

لتكوين مصادقة بيانات اعتماد عميل OAuth M2M أو OAuth 2.0، قم بما يلي:

  1. إنشاء كيان خدمة مدار من Microsoft Entra ID. للقيام بذلك، راجع إدارة كيانات الخدمة.

  2. إنشاء سر Azure Databricks OAuth لمدير الخدمة. راجع إنشاء واستخدام رموز الوصول المميزة يدويا لمصادقة OAuth من جهاز إلى جهاز (M2M).

    هام

    يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث أسرار Azure Databricks OAuth لمصادقة بيانات اعتماد عميل OAuth M2M أو OAuth 2.0. أسرار معرف Microsoft Entra غير مدعومة.

  3. إنشاء سر Azure Databricks OAuth لمدير الخدمة. للقيام بذلك، راجع إنشاء واستخدام رموز الوصول المميزة يدويا لمصادقة OAuth من جهاز إلى جهاز (M2M).

  4. امنح كيان الخدمة حق الوصول إلى نظام المجموعة أو المستودع. راجع حساب الأذونات أو إدارة مستودع SQL.

للمصادقة باستخدام مصادقة بيانات اعتماد عميل OAuth من جهاز إلى جهاز (M2M) أو OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 1
Auth_Client_Id قيمة معرف التطبيق (العميل) لمدير الخدمة.
Auth_Client_Secret سر Azure Databricks OAuth الخاص بكيان الخدمة.

(أسرار معرف Microsoft Entra غير مدعومة لمصادقة بيانات اعتماد عميل OAuth M2M أو OAuth 2.0.)
OAuth2ClientId (اختياري) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (افتراضي)
Auth_Scope (اختياري) all-apis (افتراضي)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

مصادقة الهويات المدارة من Azure

يدعم برنامج تشغيل ODBC 2.7.7 والإصدارات الأحدث مصادقة الهويات المدارة من Azure، والتي تستخدم الهويات المدارة لموارد Azure (الهويات المدارة سابقا (MSI)) للمصادقة مع Azure Databricks. تستخدم الاستدعاءات البرمجية لعمليات مساحة عمل Azure Databricks هذه الهويات المدارة عند العمل مع موارد Azure التي تدعم الهويات المدارة، مثل أجهزة Azure الظاهرية.

للمصادقة باستخدام مصادقة الهويات المدارة من Azure، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 3
Auth_Client_Id معرف الهوية المدارة من Azure.
Azure_workspace_resource_id معرف مورد Azure لمساحة عمل Azure Databricks.

للحصول على هذا المعرف، في شريط التنقل العلوي لمساحة عمل Azure Databricks، انقر فوق اسم المستخدم ثم انقر فوق
مدخل Microsoft Azure. في صفحة مورد مساحة عمل Azure Databricks التي تظهر، انقر فوق خصائص ضمن الإعدادات في الشريط الجانبي. المعرف في المعرف ضمن Essentials.

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>