إعدادات المصادقة لبرنامج تشغيل Databricks ODBC
توضح هذه المقالة كيفية تكوين إعدادات مصادقة Azure Databricks لبرنامج تشغيل Databricks ODBC.
يدعم برنامج تشغيل Databricks ODBC أنواع مصادقة Azure Databricks التالية:
- الرمز المميز للوصول الشخصي ل Azure Databricks
- الرمز المميز لمعرف Microsoft Entra
- رموز OAuth 2.0 المميزة
- مصادقة Databricks OAuth من مستخدم إلى جهاز (U2M)
- مصادقة Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)
- مصادقة OAuth من جهاز إلى جهاز (M2M)
- مصادقة Microsoft Entra ID OAuth من جهاز إلى جهاز (M2M)
- مصادقة الهويات المدارة من Azure
الرمز المميز للوصول الشخصي ل Azure Databricks
لإنشاء رمز مميز للوصول الشخصي إلى Azure Databricks، قم بما يلي:
- في مساحة عمل Azure Databricks، انقر فوق اسم مستخدم Azure Databricks في الشريط العلوي، ثم حدد الإعدادات من القائمة المنسدلة.
- انقر فوق المطور.
- إلى جانب رموز الوصول المميزة، انقر فوق إدارة.
- النقر على Generate new token.
- (اختياري) أدخل تعليقا يساعدك على تحديد هذا الرمز المميز في المستقبل، وتغيير العمر الافتراضي للرمز المميز وهو 90 يوما. لإنشاء رمز مميز بدون مدة بقاء (غير مستحسن)، اترك مربع مدة البقاء (أيام) فارغا (فارغ).
- انقر فوق "Generate".
- انسخ الرمز المميز المعروض إلى موقع آمن، ثم انقر فوق تم.
إشعار
تأكد من حفظ الرمز المميز المنسخ في موقع آمن. لا تشارك الرمز المميز المنسخ مع الآخرين. إذا فقدت الرمز المميز المنسخ، فلا يمكنك إعادة إنشاء نفس الرمز المميز بالضبط. بدلا من ذلك، يجب تكرار هذا الإجراء لإنشاء رمز مميز جديد. إذا فقدت الرمز المميز الذي تم نسخه، أو كنت تعتقد أنه تم اختراق الرمز المميز، فإن Databricks يوصي بشدة بحذف هذا الرمز المميز على الفور من مساحة العمل الخاصة بك عن طريق النقر فوق أيقونة سلة المهملات (إبطال) بجوار الرمز المميز في صفحة رموز Access المميزة .
إذا لم تتمكن من إنشاء الرموز المميزة أو استخدامها في مساحة العمل الخاصة بك، فقد يرجع ذلك إلى قيام مسؤول مساحة العمل بتعطيل الرموز المميزة أو عدم منحك الإذن لإنشاء الرموز المميزة أو استخدامها. راجع مسؤول مساحة العمل أو المواضيع التالية:
للمصادقة باستخدام رمز مميز للوصول الشخصي ل Azure Databricks، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
رمز الوصول الشخصي Databricks لمستخدم مساحة العمل |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
الرمز المميز لمعرف Microsoft Entra
يدعم برنامج تشغيل ODBC 2.6.15 والإصدارات الأحدث الرموز المميزة لمعرف Microsoft Entra لمستخدم Azure Databricks أو كيان خدمة معرف Microsoft Entra.
لإنشاء رمز مميز للوصول إلى معرف Microsoft Entra، قم بما يلي:
- بالنسبة لمستخدم Azure Databricks، يمكنك استخدام Azure CLI. راجع الحصول على الرموز المميزة لمعرف Microsoft Entra للمستخدمين باستخدام Azure CLI.
- للحصول على أساس خدمة معرف Microsoft Entra، راجع الحصول على رمز مميز للوصول إلى معرف Microsoft Entra باستخدام Azure CLI. لإنشاء كيان خدمة مدار من Microsoft Entra ID، راجع إدارة كيانات الخدمة.
الرموز المميزة للوصول إلى معرف Microsoft Entra لها عمر افتراضي يبلغ حوالي ساعة واحدة. يمكن تحديث رمز الوصول برمجيا لجلسة عمل موجودة دون قطع الاتصال عن طريق تشغيل التعليمات البرمجية في تحديث رمز مميز للوصول إلى معرف Microsoft Entra. للحصول على إرشادات حول كيفية تحديث الرمز المميز، راجع القسم Configuring Authentication on Windows > Providing a New Access Token
في دليل برنامج تشغيل Databricks ODBC.
للمصادقة باستخدام رمز مميز لمعرف Microsoft Entra، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
الرمز المميز لمعرف Microsoft Entra |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
لمزيد من المعلومات، راجع الأقسام Token Pass-through
في دليل برنامج تشغيل Databricks ODBC.
رموز OAuth 2.0 المميزة
يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث رمز OAuth 2.0 المميز لكيان خدمة معرف Microsoft Entra. يعرف هذا أيضا باسم مصادقة مرور الرمز المميز OAuth 2.0.
- لإنشاء رمز OAuth 2.0 المميز للمصادقة التمريرية للرمز المميز لكيان خدمة معرف Microsoft Entra، راجع إنشاء رموز الوصول المميزة واستخدامها يدويا لمصادقة OAuth M2M. دون قيمة OAuth
access_token
الخاصة بكيان الخدمة. - لإنشاء كيان خدمة مدار من Microsoft Entra ID، راجع إدارة كيانات الخدمة.
هام
دعم برنامج تشغيل ODBC 2.7.5 وما فوق باستخدام أسرار Azure Databricks OAuth لإنشاء رموز OAuth المميزة 2.0. أسرار معرف Microsoft Entra غير مدعومة.
الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. لإنشاء رمز OAuth 2.0 مميز جديد، كرر هذه العملية.
للمصادقة باستخدام مصادقة مرور الرمز المميز OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
رمز Azure Databricks OAuth المميز (الرموز المميزة لمعرف Microsoft Entra غير مدعومة لمصادقة مرور الرمز المميز OAuth 2.0.) |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
لمزيد من المعلومات، راجع الأقسام Token Pass-through
في دليل برنامج تشغيل Databricks ODBC.
مصادقة Databricks OAuth من مستخدم إلى جهاز (U2M)
يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة OAuth من مستخدم إلى جهاز (U2M) لمستخدم Azure Databricks. يعرف هذا أيضا باسم المصادقة المستندة إلى المستعرض OAuth 2.0.
لا توجد متطلبات أساسية للمصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0. الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. يجب أن تقوم المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 بتحديث رموز OAuth 2.0 المميزة منتهية الصلاحية لك تلقائيا.
إشعار
تعمل المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 فقط مع التطبيقات التي تعمل محليا. لا يعمل مع التطبيقات المستندة إلى الخادم أو التطبيقات المستندة إلى السحابة.
للمصادقة باستخدام OAuth من مستخدم إلى جهاز (U2M) أو مصادقة مستندة إلى مستعرض OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
كلمة مرور من اختيارك. يستخدم برنامج التشغيل هذا المفتاح لتحديث تشفير الرمز المميز. |
Auth_Client_ID (اختياري) |
databricks-sql-odbc (افتراضي) يمكنك العثور على جميع التطبيقات القابلة للتطبيق ضمن إعدادات اتصالات التطبيق في وحدة تحكم حساب Databricks راجع تمكين تطبيقات OAuth المخصصة باستخدام واجهة مستخدم Azure Databricks. |
Auth_Scope (اختياري) |
sql offline_access (افتراضي) |
OAuth2RedirectUrlPort (اختياري) |
8020 (افتراضي) |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
لمزيد من المعلومات، راجع الأقسام Browser Based
في دليل برنامج تشغيل Databricks ODBC.
مصادقة Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)
يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M) لمستخدم Azure Databricks
لاستخدام Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)، يجب تسجيل عميل OAuth (التطبيق) في معرف Microsoft Entra، راجع التعليمات.
للمصادقة باستخدام Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
كلمة مرور من اختيارك. يستخدم برنامج التشغيل هذا المفتاح لتحديث تشفير الرمز المميز |
Auth_Client_ID |
معرف التطبيق (العميل) لتطبيق Azure |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
منفذ إعادة توجيه تطبيق Azure |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
مصادقة OAuth من جهاز إلى جهاز (M2M)
يدعم برنامج تشغيل ODBC مصادقة OAuth من جهاز إلى جهاز (M2M) لكيان خدمة Azure Databricks. يعرف هذا أيضا باسم مصادقة بيانات اعتماد عميل OAuth 2.0.
لتكوين مصادقة بيانات اعتماد عميل OAuth M2M أو OAuth 2.0، قم بما يلي:
إنشاء كيان خدمة Azure Databricks في مساحة عمل Azure Databricks، وإنشاء سر OAuth لكيان الخدمة هذا.
لإنشاء كيان الخدمة وسر OAuth الخاص به، راجع مصادقة الوصول إلى Azure Databricks باستخدام كيان خدمة باستخدام OAuth (OAuth M2M). دون ملاحظة عن قيمة UUID أو Application ID الخاصة بكيان الخدمة، والقيمة السرية لسر OAuth الخاص بكيان الخدمة.
امنح كيان الخدمة حق الوصول إلى نظام المجموعة أو المستودع. راجع حساب الأذونات أو إدارة مستودع SQL.
للمصادقة باستخدام مصادقة بيانات اعتماد عميل OAuth من جهاز إلى جهاز (M2M) أو OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
قيمة معرف تطبيق UUID/الخاصة بكيان الخدمة. |
Auth_Client_Secret |
قيمة OAuth Secret الخاصة بكيان الخدمة. |
Auth_Scope (اختياري) |
all-apis (افتراضي) |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
لمزيد من المعلومات، راجع الأقسام Client Credentials
في دليل برنامج تشغيل Databricks ODBC.
مصادقة Microsoft Entra ID OAuth من جهاز إلى جهاز (M2M)
يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة إدخال معرف OAuth من جهاز إلى جهاز (M2M) لكيان خدمة معرف Microsoft Entra.
لتكوين مصادقة إدخال معرف OAuth من جهاز إلى جهاز (M2M)، قم بما يلي:
- إنشاء كيان خدمة مدار من Microsoft Entra ID. للقيام بذلك، راجع إدارة كيانات الخدمة.
- امنح كيان الخدمة حق الوصول إلى نظام المجموعة أو المستودع. راجع حساب الأذونات أو إدارة مستودع SQL.
للمصادقة باستخدام إدخال معرف OAuth من جهاز إلى جهاز (M2M)، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
معرف تطبيق كيان الخدمة في معرف Entra |
Auth_Client_Secret |
سر عميل كيان الخدمة في معرف Entra. هذا هو سر العميل الذي تقوم بإنشائه في الشهادات والأسرار في معرف Microsoft Entra. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.
مصادقة الهويات المدارة من Azure
يدعم برنامج تشغيل ODBC 2.7.7 والإصدارات الأحدث مصادقة الهويات المدارة من Azure، والتي تستخدم الهويات المدارة لموارد Azure (الهويات المدارة سابقا (MSI)) للمصادقة مع Azure Databricks. تستخدم الاستدعاءات البرمجية لعمليات مساحة عمل Azure Databricks هذه الهويات المدارة عند العمل مع موارد Azure التي تدعم الهويات المدارة، مثل أجهزة Azure الظاهرية.
- للحصول على معلومات حول الهويات المدارة، راجع ما هي الهويات المدارة لموارد Azure؟.
- لمعرفة كيفية إنشاء هوية مدارة ومنحها الإذن للوصول إلى مساحات عمل Azure Databricks، راجع إعداد واستخدام مصادقة الهويات المدارة من Azure لأتمتة Azure Databricks.
للمصادقة باستخدام مصادقة الهويات المدارة من Azure، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:
الإعداد | القيمة |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
معرف الهوية المدارة من Azure. |
Azure_workspace_resource_id |
معرف مورد Azure لمساحة عمل Azure Databricks. للحصول على هذا المعرف، في شريط التنقل العلوي لمساحة عمل Azure Databricks، انقر فوق اسم المستخدم ثم انقر فوق مدخل Microsoft Azure. في صفحة مورد مساحة عمل Azure Databricks التي تظهر، انقر فوق خصائص ضمن الإعدادات في الشريط الجانبي. المعرف في المعرف ضمن Essentials. |
لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- للحصول على قيمة
<path-to-driver>
، راجع تنزيل برنامج تشغيل Databricks ODBC وتثبيته. - للحصول على قيم
<server-hostname>
و، راجع إعدادات الحساب لبرنامج تشغيل Databricks ODBC<http-path>
. - يمكنك أيضا إضافة إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل.