إعدادات المصادقة لبرنامج تشغيل Databricks ODBC

توضح هذه المقالة كيفية تكوين إعدادات مصادقة Azure Databricks لبرنامج تشغيل Databricks ODBC.

يدعم برنامج تشغيل Databricks ODBC أنواع مصادقة Azure Databricks التالية:

الرمز المميز للوصول الشخصي ل Azure Databricks

لإنشاء رمز مميز للوصول الشخصي إلى Azure Databricks، قم بما يلي:

  1. في مساحة عمل Azure Databricks، انقر فوق اسم مستخدم Azure Databricks في الشريط العلوي، ثم حدد الإعدادات من القائمة المنسدلة.
  2. انقر فوق المطور.
  3. إلى جانب رموز الوصول المميزة، انقر فوق إدارة.
  4. النقر على Generate new token.
  5. (اختياري) أدخل تعليقا يساعدك على تحديد هذا الرمز المميز في المستقبل، وتغيير العمر الافتراضي للرمز المميز وهو 90 يوما. لإنشاء رمز مميز بدون مدة بقاء (غير مستحسن)، اترك مربع مدة البقاء (أيام) فارغا (فارغ).
  6. انقر فوق "Generate".
  7. انسخ الرمز المميز المعروض إلى موقع آمن، ثم انقر فوق تم.

إشعار

تأكد من حفظ الرمز المميز المنسخ في موقع آمن. لا تشارك الرمز المميز المنسخ مع الآخرين. إذا فقدت الرمز المميز المنسخ، فلا يمكنك إعادة إنشاء نفس الرمز المميز بالضبط. بدلا من ذلك، يجب تكرار هذا الإجراء لإنشاء رمز مميز جديد. إذا فقدت الرمز المميز الذي تم نسخه، أو كنت تعتقد أنه تم اختراق الرمز المميز، فإن Databricks يوصي بشدة بحذف هذا الرمز المميز على الفور من مساحة العمل الخاصة بك عن طريق النقر فوق أيقونة سلة المهملات (إبطال) بجوار الرمز المميز في صفحة رموز Access المميزة .

إذا لم تتمكن من إنشاء الرموز المميزة أو استخدامها في مساحة العمل الخاصة بك، فقد يرجع ذلك إلى قيام مسؤول مساحة العمل بتعطيل الرموز المميزة أو عدم منحك الإذن لإنشاء الرموز المميزة أو استخدامها. راجع مسؤول مساحة العمل أو المواضيع التالية:

للمصادقة باستخدام رمز مميز للوصول الشخصي ل Azure Databricks، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 3
UID token
PWD رمز الوصول الشخصي Databricks لمستخدم مساحة العمل

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

الرمز المميز لمعرف Microsoft Entra

يدعم برنامج تشغيل ODBC 2.6.15 والإصدارات الأحدث الرموز المميزة لمعرف Microsoft Entra لمستخدم Azure Databricks أو كيان خدمة معرف Microsoft Entra.

لإنشاء رمز مميز للوصول إلى معرف Microsoft Entra، قم بما يلي:

الرموز المميزة للوصول إلى معرف Microsoft Entra لها عمر افتراضي يبلغ حوالي ساعة واحدة. يمكن تحديث رمز الوصول برمجيا لجلسة عمل موجودة دون قطع الاتصال عن طريق تشغيل التعليمات البرمجية في تحديث رمز مميز للوصول إلى معرف Microsoft Entra. للحصول على إرشادات حول كيفية تحديث الرمز المميز، راجع القسم Configuring Authentication on Windows > Providing a New Access Token في دليل برنامج تشغيل Databricks ODBC.

للمصادقة باستخدام رمز مميز لمعرف Microsoft Entra، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 0
Auth_AccessToken الرمز المميز لمعرف Microsoft Entra

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

لمزيد من المعلومات، راجع الأقسام Token Pass-through في دليل برنامج تشغيل Databricks ODBC.

رموز OAuth 2.0 المميزة

يدعم برنامج تشغيل ODBC 2.7.5 والإصدارات الأحدث رمز OAuth 2.0 المميز لكيان خدمة معرف Microsoft Entra. يعرف هذا أيضا باسم مصادقة مرور الرمز المميز OAuth 2.0.

هام

دعم برنامج تشغيل ODBC 2.7.5 وما فوق باستخدام أسرار Azure Databricks OAuth لإنشاء رموز OAuth المميزة 2.0. أسرار معرف Microsoft Entra غير مدعومة.

الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. لإنشاء رمز OAuth 2.0 مميز جديد، كرر هذه العملية.

للمصادقة باستخدام مصادقة مرور الرمز المميز OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لإمكانية برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 0
Auth_AccessToken رمز Azure Databricks OAuth المميز

(الرموز المميزة لمعرف Microsoft Entra غير مدعومة لمصادقة مرور الرمز المميز OAuth 2.0.)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

لمزيد من المعلومات، راجع الأقسام Token Pass-through في دليل برنامج تشغيل Databricks ODBC.

مصادقة Databricks OAuth من مستخدم إلى جهاز (U2M)

يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة OAuth من مستخدم إلى جهاز (U2M) لمستخدم Azure Databricks. يعرف هذا أيضا باسم المصادقة المستندة إلى المستعرض OAuth 2.0.

لا توجد متطلبات أساسية للمصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0. الرموز المميزة OAuth 2.0 لها عمر افتراضي يبلغ ساعة واحدة. يجب أن تقوم المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 بتحديث رموز OAuth 2.0 المميزة منتهية الصلاحية لك تلقائيا.

إشعار

تعمل المصادقة المستندة إلى المستعرض OAuth U2M أو OAuth 2.0 فقط مع التطبيقات التي تعمل محليا. لا يعمل مع التطبيقات المستندة إلى الخادم أو التطبيقات المستندة إلى السحابة.

للمصادقة باستخدام OAuth من مستخدم إلى جهاز (U2M) أو مصادقة مستندة إلى مستعرض OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 2
PWD كلمة مرور من اختيارك. يستخدم برنامج التشغيل هذا المفتاح لتحديث تشفير الرمز المميز.
Auth_Client_ID (اختياري) databricks-sql-odbc (افتراضي) يمكنك العثور على جميع التطبيقات القابلة للتطبيق ضمن إعدادات اتصالات التطبيق في وحدة تحكم حساب Databricks راجع تمكين تطبيقات OAuth المخصصة باستخدام واجهة مستخدم Azure Databricks.
Auth_Scope (اختياري) sql offline_access (افتراضي)
OAuth2RedirectUrlPort (اختياري) 8020 (افتراضي)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

لمزيد من المعلومات، راجع الأقسام Browser Based في دليل برنامج تشغيل Databricks ODBC.

مصادقة Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)

يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M) لمستخدم Azure Databricks

لاستخدام Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)، يجب تسجيل عميل OAuth (التطبيق) في معرف Microsoft Entra، راجع التعليمات.

للمصادقة باستخدام Microsoft Entra ID OAuth من مستخدم إلى جهاز (U2M)، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 2
PWD كلمة مرور من اختيارك. يستخدم برنامج التشغيل هذا المفتاح لتحديث تشفير الرمز المميز
Auth_Client_ID معرف التطبيق (العميل) لتطبيق Azure
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort منفذ إعادة توجيه تطبيق Azure

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

مصادقة OAuth من جهاز إلى جهاز (M2M)

يدعم برنامج تشغيل ODBC مصادقة OAuth من جهاز إلى جهاز (M2M) لكيان خدمة Azure Databricks. يعرف هذا أيضا باسم مصادقة بيانات اعتماد عميل OAuth 2.0.

لتكوين مصادقة بيانات اعتماد عميل OAuth M2M أو OAuth 2.0، قم بما يلي:

  1. إنشاء كيان خدمة Azure Databricks في مساحة عمل Azure Databricks، وإنشاء سر OAuth لكيان الخدمة هذا.

    لإنشاء كيان الخدمة وسر OAuth الخاص به، راجع مصادقة الوصول إلى Azure Databricks باستخدام كيان خدمة باستخدام OAuth (OAuth M2M). دون ملاحظة عن قيمة UUID أو Application ID الخاصة بكيان الخدمة، والقيمة السرية لسر OAuth الخاص بكيان الخدمة.

  2. امنح كيان الخدمة حق الوصول إلى نظام المجموعة أو المستودع. راجع حساب الأذونات أو إدارة مستودع SQL.

للمصادقة باستخدام مصادقة بيانات اعتماد عميل OAuth من جهاز إلى جهاز (M2M) أو OAuth 2.0، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 1
Auth_Client_ID قيمة معرف تطبيق UUID/الخاصة بكيان الخدمة.
Auth_Client_Secret قيمة OAuth Secret الخاصة بكيان الخدمة.
Auth_Scope (اختياري) all-apis (افتراضي)

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

لمزيد من المعلومات، راجع الأقسام Client Credentials في دليل برنامج تشغيل Databricks ODBC.

مصادقة Microsoft Entra ID OAuth من جهاز إلى جهاز (M2M)

يدعم برنامج تشغيل ODBC 2.8.2 والإصدارات الأحدث مصادقة إدخال معرف OAuth من جهاز إلى جهاز (M2M) لكيان خدمة معرف Microsoft Entra.

لتكوين مصادقة إدخال معرف OAuth من جهاز إلى جهاز (M2M)، قم بما يلي:

  1. إنشاء كيان خدمة مدار من Microsoft Entra ID. للقيام بذلك، راجع إدارة كيانات الخدمة.
  2. امنح كيان الخدمة حق الوصول إلى نظام المجموعة أو المستودع. راجع حساب الأذونات أو إدارة مستودع SQL.

للمصادقة باستخدام إدخال معرف OAuth من جهاز إلى جهاز (M2M)، أضف التكوينات التالية إلى إعدادات الحساب وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 1
Auth_Client_ID معرف تطبيق كيان الخدمة في معرف Entra
Auth_Client_Secret سر عميل كيان الخدمة في معرف Entra. هذا هو سر العميل الذي تقوم بإنشائه في الشهادات والأسرار في معرف Microsoft Entra.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

مصادقة الهويات المدارة من Azure

يدعم برنامج تشغيل ODBC 2.7.7 والإصدارات الأحدث مصادقة الهويات المدارة من Azure، والتي تستخدم الهويات المدارة لموارد Azure (الهويات المدارة سابقا (MSI)) للمصادقة مع Azure Databricks. تستخدم الاستدعاءات البرمجية لعمليات مساحة عمل Azure Databricks هذه الهويات المدارة عند العمل مع موارد Azure التي تدعم الهويات المدارة، مثل أجهزة Azure الظاهرية.

للمصادقة باستخدام مصادقة الهويات المدارة من Azure، أضف التكوينات التالية إلى إعدادات الحوسبة وأي إعدادات خاصة أو متقدمة لقدرة برنامج التشغيل:

الإعداد القيمة‬
AuthMech 11
Auth_Flow 3
Auth_Client_ID معرف الهوية المدارة من Azure.
Azure_workspace_resource_id معرف مورد Azure لمساحة عمل Azure Databricks.

للحصول على هذا المعرف، في شريط التنقل العلوي لمساحة عمل Azure Databricks، انقر فوق اسم المستخدم ثم انقر فوق
مدخل Microsoft Azure. في صفحة مورد مساحة عمل Azure Databricks التي تظهر، انقر فوق خصائص ضمن الإعدادات في الشريط الجانبي. المعرف في المعرف ضمن Essentials.

لإنشاء DSN للأنظمة غير Windows، استخدم التنسيق التالي:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

لإنشاء سلسلة الاتصال بدون DSN، استخدم التنسيق التالي. تمت إضافة فواصل الأسطر لسهولة القراءة. يجب ألا تحتوي السلسلة على فواصل الأسطر هذه:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>