Sdílet prostřednictvím


Nastavení a použití ověřování spravovaných identit Azure pro automatizaci Azure Databricks

Podle pokynů v tomto článku ověřte spravované identity pro prostředky Azure (dříve Spravované identity služby (MSI) a automatizujte své účty a pracovní prostory Azure Databricks.

Azure automaticky spravuje identity v Microsoft Entra ID (dříve Azure Active Directory) pro aplikace, které se používají při připojování k prostředkům, které podporují ověřování Microsoft Entra ID. Mezi tyto prostředky patří účty a pracovní prostory Azure Databricks. Ověřování spravovaných identit Azure pro Azure Databricks používá spravované identity k získání tokenů ID Microsoft Entra bez nutnosti spravovat přihlašovací údaje.

Poznámka:

Spravované identity pro prostředky Azure se liší od instančních objektů spravovaných Microsoft Entra ID, které Azure Databricks podporuje také pro ověřování. Pokud chcete zjistit, jak používat spravované instanční objekty Microsoft Entra ID pro ověřování Azure Databricks místo spravovaných identit pro prostředky Azure, přečtěte si téma:

Tento článek ukazuje, jak nastavit a používat ověřování spravovaných identit Azure následujícím způsobem:

  • Vytvořte spravovanou identitu přiřazenou uživatelem. podpora Azure s spravované identity přiřazené systémem a přiřazené uživatelem. Databricks doporučuje používat spravované identity přiřazené uživatelem pro ověřování spravovaných identit Azure pomocí Azure Databricks.
  • Přiřaďte spravovanou identitu k účtu Azure Databricks a k pracovnímu prostoru Azure Databricks v daném účtu.
  • Vytvoření a přihlášení k virtuálnímu počítači Azure (virtuální počítač Azure) Pokud chcete programově volat účet Azure Databricks a operace pracovního prostoru, musíte použít prostředek, který podporuje spravované identity, jako je virtuální počítač Azure s přiřazenou spravovanou identitou.
  • Přiřaďte spravovanou identitu přiřazenou uživatelem k virtuálnímu počítači Azure.
  • Nainstalujte rozhraní příkazového řádku Databricks na virtuální počítač Azure a pak nakonfigurujte rozhraní příkazového řádku Databricks pro ověřování spravovaných identit Azure pro Azure Databricks pomocí přiřazené spravované identity.
  • Spouštění příkazů pomocí Rozhraní příkazového řádku Databricks k automatizaci účtu a pracovního prostoru Azure Databricks pomocí ověřování spravovaných identit Azure pro Azure Databricks s přiřazenou spravovanou identitou.

Požadavky

Krok 1: Vytvoření spravované identity přiřazené uživatelem

V tomto kroku vytvoříte spravovanou identitu přiřazenou uživatelem pro prostředky Azure. podpora Azure s spravované identity přiřazené systémem a přiřazené uživatelem. Databricks doporučuje používat spravované identity přiřazené uživatelem pro ověřování spravovaných identit Azure pomocí Azure Databricks. Viz také Správa spravovaných identit přiřazených uživatelem.

  1. Přihlaste se k portálu Azure.

    Poznámka:

    Portál, který se má použít, se liší v závislosti na tom, jestli používáte veřejný cloud Azure, nebo národní nebo suverénní cloud. Další informace najdete v tématu Národní cloudy.

  2. Pokud máte přístup k více tenantům, předplatným nebo adresářům, klikněte v horní nabídce na ikonu ozubeného kola (Nastavení) a přepněte do adresáře, ve kterém chcete vytvořit spravovanou identitu.

  3. Ve vyhledávacích prostředcích, službách a dokumentech vyhledejte a vyberte službu Azure s názvem Spravované identity.

  4. Klikněte na + Vytvořit.

  5. Na kartě Základy vyberte pro skupinu prostředků existující skupinu prostředků, do které chcete přidat tuto spravovanou identitu, nebo klikněte na vytvořit novou skupinu prostředků, do které chcete přidat tuto spravovanou identitu. Informace o skupinách prostředků najdete v tématu Správa skupin prostředků Azure pomocí webu Azure Portal.

  6. V části Oblast zvolte příslušnou oblast, do které chcete tuto spravovanou identitu přidat. Informace o oblastech najdete v tématu Volba správné oblasti Azure.

  7. Do pole Název zadejte jedinečný název této spravované identity, který si snadno pamatujete.

  8. Na kartě Revize a vytvoření klikněte na Vytvořit.

  9. Klikněte na Přejít k prostředku.

  10. Zkopírujte hodnotu pole ID klienta, protože ji budete potřebovat později pro kroky 2, 3 a 8:

    Pokud tuto hodnotu zapomenete zkopírovat, můžete se později vrátit na stránku přehledu spravované identity, abyste tuto hodnotu získali. Pokud se chcete vrátit na stránku s přehledem spravované identity, vyhledejte a vyberte v části Hledat prostředky, služby a dokumenty název spravované identity. Potom na stránce nastavení spravované identity klikněte na bočním panelu na Přehled .

Krok 2: Přiřazení spravované identity k účtu Azure Databricks

V tomto kroku udělíte spravované identitě přístup k vašemu účtu Azure Databricks. Pokud nechcete udělit spravované identitě přístup k vašemu účtu Azure Databricks, přeskočte k kroku 3.

  1. V pracovním prostoru Azure Databricks klikněte na své uživatelské jméno v horním panelu a klikněte na Spravovat účet.

    Případně přejděte přímo do konzoly účtu Azure Databricks na adrese https://accounts.azuredatabricks.net.

  2. Pokud se zobrazí výzva, přihlaste se ke svému účtu Azure Databricks.

  3. Na bočním panelu klikněte na Správa uživatelů.

  4. Klikněte na kartu Instanční objekty .

    Poznámka:

    I když je tato karta označená instančními objekty, tato karta funguje i se spravovanými identitami. Azure Databricks zpracovává spravované identity jako instanční objekty ve vašem účtu Azure Databricks.

  5. Klikněte na Přidat instanční objekt.

  6. Zadejte jedinečný název instančního objektu, který si snadno pamatujete.

  7. Jako UUID zadejte hodnotu ID klienta pro vaši spravovanou identitu z kroku 1.

  8. Klikněte na tlačítko Přidat. Spravovaná identita se přidá jako instanční objekt ve vašem účtu Azure Databricks.

  9. Přiřaďte všechna oprávnění na úrovni účtu, která má instanční objekt mít:

    1. Na kartě Instanční objekty klikněte na název instančního objektu.
    2. Na kartě Role přepněte nebo zakažte každou cílovou roli, kterou má mít tento instanční objekt.
    3. Na kartě Oprávnění udělte přístup všem uživatelům Azure Databricks, instančním objektům a rolím skupiny účtů, které chcete spravovat a používat. Viz Správa rolí v instančním objektu.

Krok 3: Přiřazení spravované identity k pracovnímu prostoru Azure Databricks

V tomto kroku udělíte spravované identitě přístup k pracovnímu prostoru Azure Databricks.

Pokud je váš pracovní prostor povolený pro federaci identit:

  1. V pracovním prostoru Azure Databricks klikněte na své uživatelské jméno v horním panelu a klikněte na Nastavení.

  2. Klikněte na Instanční objekty.

    Poznámka:

    I když je tato karta označená instančními objekty, tato karta funguje i se spravovanými identitami. Azure Databricks zpracovává spravované identity jako instanční objekty ve vašem účtu Azure Databricks.

  3. Klikněte na Přidat instanční objekt.

  4. V kroku 2 vyberte instanční objekt a klikněte na Přidat. Instanční objekt se přidá jako instanční objekt ve vašem pracovním prostoru Azure Databricks.

  5. Přiřaďte všechna oprávnění na úrovni pracovního prostoru, která mají mít instanční objekt:

    1. Na kartě Instanční objekty klikněte na název instančního objektu.
    2. Na kartě Konfigurace vyberte nebo zrušte zaškrtnutí políčka udělovat nebo odvolávat každý cílový stav nebo nárok, který má mít tento instanční objekt.
    3. Na kartě Oprávnění udělte přístup všem uživatelům Azure Databricks, instančním objektům a rolím skupiny účtů, které chcete spravovat a používat. Viz Správa rolí v instančním objektu.

Přeskočte k kroku 4.

Pokud váš pracovní prostor není povolený pro federaci identit:

  1. V pracovním prostoru Azure Databricks klikněte na své uživatelské jméno v horním panelu a klikněte na Nastavení.

  2. Klikněte na Instanční objekty.

    Poznámka:

    I když je tato karta označená instančními objekty, tato karta funguje i se spravovanými identitami. Azure Databricks zpracovává spravované identity jako instanční objekty v pracovním prostoru Azure Databricks.

  3. Klikněte na Přidat instanční objekt.

  4. V seznamu instančního objektu vyberte Přidat nový instanční objekt.

  5. Jako ApplicationId zadejte ID klienta pro vaši spravovanou identitu z kroku 1.

  6. Zadejte zobrazovaný název , který si snadno zapamatujete pro nový instanční objekt, a klikněte na Přidat. Spravovaná identita se přidá jako instanční objekt v pracovním prostoru Azure Databricks.

  7. Přiřaďte všechna oprávnění na úrovni pracovního prostoru, která mají mít instanční objekt:

    1. Na kartě Instanční objekty klikněte na název instančního objektu.
    2. Na kartě Konfigurace vyberte nebo zrušte zaškrtnutí políčka udělovat nebo odvolávat každý cílový stav nebo nárok, který má mít tento instanční objekt.
    3. Na kartě Oprávnění udělte přístup všem uživatelům Azure Databricks, instančním objektům a rolím skupiny účtů, které chcete spravovat a používat. Viz Správa rolí v instančním objektu.

Krok 4: Získání ID prostředku Azure pro váš pracovní prostor Azure Databricks

V tomto kroku získáte ID prostředku, které Azure přiřadí k vašemu pracovnímu prostoru Azure Databricks. Toto ID prostředku Azure budete později potřebovat, abyste pomohli ověřování spravovaných identit Azure určit konkrétní prostředek Azure, který Azure přidruží k vašemu pracovnímu prostoru Azure Databricks.

  1. V pracovním prostoru Azure Databricks klikněte na své uživatelské jméno v horním panelu a klikněte na Azure Portal.

  2. V bočním podokně klikněte v oddílu Nastavení na příkaz Vlastnosti.

  3. V části Základy zkopírujte hodnotu ID, protože ji budete potřebovat později v kroku 8. Mělo by to vypadat nějak takto:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

Krok 5: Vytvoření a přihlášení k virtuálnímu počítači Azure

V tomto kroku vytvoříte virtuální počítač Azure (virtuální počítač Azure) a přihlásíte se k tomuto virtuálnímu počítači. Virtuální počítače Azure jsou jedním z typů prostředků, které podporují spravované identity. Viz také Rychlý start: Vytvoření virtuálního počítače s Linuxem na webu Azure Portal.

Tento virtuální počítač Azure je určený jenom pro demonstrační účely. Tento virtuální počítač Azure používá nastavení, která nemusí být nutně optimalizovaná pro vaše průběžné potřeby využití. Po dokončení experimentování s tímto virtuálním počítačem Azure byste ho měli odstranit, jak je znázorněno dále v kroku 11.

  1. Na webu Azure Portal, ke kterému jste se přihlásili v kroku 1, vyhledejte a vyberte službu Azure s názvem Virtuální počítače v části Hledat prostředky, služby a dokumenty.

  2. Klikněte na + Vytvořit > virtuální počítač Azure.

  3. Na kartě Základy vyberte pro skupinu prostředků existující skupinu prostředků, do které chcete přidat tento virtuální počítač Azure, nebo klikněte na vytvořit novou skupinu prostředků, do které chcete přidat tento virtuální počítač Azure. Informace o skupinách prostředků najdete v tématu Správa skupin prostředků Azure pomocí webu Azure Portal.

  4. Jako název virtuálního počítače zadejte jedinečný název tohoto virtuálního počítače Azure, který si snadno pamatujete.

  5. V části Oblast zvolte příslušnou oblast, do které chcete tento virtuální počítač Azure přidat. Informace o oblastech najdete v tématu Volba správné oblasti Azure.

  6. V případě image zvolte Ubuntu Server 22.04 LTS – x64 Gen2.

  7. Jako Typ ověřování vyberte Veřejný klíč SSH.

  8. Do pole Uživatelské jméno zadejte azureuser.

  9. U zdroje veřejného klíče SSH ponechte výchozí hodnotu vygenerovat nový pár klíčů.

  10. Jako název páru klíčů zadejte myKey.

  11. U veřejných příchozích portů vyberte Povolit vybrané porty.

  12. U možnosti Vybrat příchozí porty vyberte HTTP (80) a SSH (22).

  13. Ponechte zbývající výchozí hodnoty.

  14. Na kartě Revize a vytvoření klikněte na Vytvořit.

  15. Klikněte na Stáhnout privátní klíč a vytvořte prostředek. Váš soubor klíče se stáhne do místního vývojového počítače jako myKey.pem. Poznamenejte si, kam se tento myKey.pem soubor stáhne, protože ho budete potřebovat k přihlášení k virtuálnímu počítači Azure později v tomto kroku.

    Pokud ztratíte soubor klíče, můžete se později vrátit na stránku nastavení virtuálního počítače Azure a získat náhradní soubor klíče. Pokud se chcete vrátit na stránku nastavení virtuálního počítače Azure, vyhledejte a vyberte název virtuálního počítače Azure ve vyhledávacích prostředcích, službách a dokumentech. Pokud chcete získat soubor náhradního klíče ze stránky nastavení virtuálního počítače Azure, postupujte takto:

    1. V části Nápověda v bočním podokně klikněte na Resetovat heslo.
    2. Vyberte Přidat veřejný klíč SSH.
    3. Jako název páru klíčů zadejte jedinečný název.
    4. Klikněte na tlačítko Aktualizovat.
    5. Klikněte na Stáhnout a vytvořit. Váš soubor klíče se stáhne s příponou .pem . Poznamenejte si, kam se tento .pem soubor stáhne, protože ho budete potřebovat k přihlášení k virtuálnímu počítači Azure později v tomto kroku.
  16. Po vytvoření virtuálního počítače Azure klikněte na Přejít k prostředku.

  17. Zkopírujte hodnotu pole Veřejné IP adresy , protože ho budete potřebovat pro přihlášení k virtuálnímu počítači Azure později v tomto kroku.

    Pokud tuto hodnotu zapomenete zkopírovat, můžete se později vrátit na stránku přehledu virtuálního počítače Azure, abyste tuto hodnotu získali. Pokud se chcete vrátit na stránku s přehledem virtuálního počítače Azure, vyhledejte a vyberte název virtuálního počítače Azure ve vyhledávacích prostředcích, službách a dokumentech. Potom na stránce nastavení virtuálního počítače Azure klikněte na bočním panelu na Přehled a vyhledejte pole Veřejná IP adresa .

  18. Pokud na místním vývojovém počítači běží Linux, macOS nebo WSL ve Windows, zkontrolujte, jestli máte přístup jen pro čtení k privátnímu klíči, který jste právě stáhli. Uděláte to tak, že z terminálu nebo příkazového řádku místního vývojového počítače spustíte následující příkaz. V tomto příkazu nahraďte následující hodnoty:

    • Nahraďte </path/to> cestou ke staženému .pem souboru.
    • Překládejte myKey.pem název souboru staženého .pem souboru.
    chmod 400 </path/to>/myKey.pem
    
  19. Přihlaste se k virtuálnímu počítači Azure. Uděláte to tak, že z terminálu nebo příkazového řádku místního vývojového počítače spustíte následující příkaz. V tomto příkazu nahraďte následující hodnoty:

    • Nahraďte </path/to> cestou ke staženému .pem souboru.
    • Překládejte myKey.pem název souboru staženého .pem souboru.
    • Nahraďte <public-ip-address> hodnotou pole Veřejné IP adresy , které jste zkopírovali dříve v tomto kroku.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Příklad:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Pokud jste se k tomuto virtuálnímu počítači Azure ještě nepřipojili, zobrazí se výzva k ověření otisku prstu hostitele. Postupujte podle pokynů na obrazovce. Databricks doporučuje vždy ověřit otisk prstu hostitele.

  21. Terminál nebo příkazový řádek se změní na azureuser@<your-azure-vm-name>:~$.

  22. Pokud chcete virtuální počítač Azure kdykoli ukončit, spusťte příkaz logout nebo exit. Terminál nebo příkazový řádek se pak změní zpět na normální.

Krok 6: Přiřazení spravované identity k virtuálnímu počítači Azure

V tomto kroku přidružíte spravovanou identitu k virtuálnímu počítači Azure. Azure tak může v době, kdy je virtuální počítač Azure spuštěný, používat spravovanou identitu k ověřování podle potřeby. Viz také Přiřazení spravované identity přiřazené uživatelem k existujícímu virtuálnímu počítači.

  1. Na webu Azure Portal, ke kterému jste se přihlásili v kroku 1, klikněte na stránce nastavení virtuálního počítače Azure v části Nastavení na bočním podokně na Položku Identita.

    Pokud se chcete vrátit na stránku s přehledem virtuálního počítače Azure, pokud jste ji zavřeli dříve, vyhledejte a vyberte název virtuálního počítače Azure v části Hledat prostředky, služby a dokumenty.

  2. Na kartě Přiřazený uživatel klikněte na + Přidat.

  3. Vyberte spravovanou identitu přiřazenou uživatelem, kterou jste vytvořili v kroku 1, a klikněte na Přidat.

Krok 7: Instalace rozhraní příkazového řádku Databricks na virtuální počítač Azure

V tomto kroku nainstalujete rozhraní příkazového řádku Databricks, abyste ho mohli použít ke spouštění příkazů, které automatizují vaše účty a pracovní prostory Azure Databricks.

Tip

K automatizaci účtů a pracovních prostorů Azure můžete také použít zprostředkovatele Databricks Terraform nebo sadu Databricks SDK for Go spolu s ověřováním spravovaných identit Azure a automatizovat své účty a pracovní prostory Azure Databricks spuštěním kódu HCL nebo Go. Projděte si ověřování spravovaných identit v sadě Databricks SDK pro Go a Azure.

  1. Pokud je terminál nebo příkazový řádek stále otevřený a přihlášený k virtuálnímu počítači Azure z kroku 5, nainstalujte rozhraní příkazového řádku Databricks spuštěním následujících dvou příkazů:

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Spuštěním následujícího příkazu, který vytiskne nainstalovanou verzi Rozhraní příkazového řádku Databricks, ověřte, že je nainstalované rozhraní příkazového řádku Databricks nainstalované:

    databricks -v
    

Krok 8: Konfigurace rozhraní příkazového řádku Databricks pro ověřování spravovaných identit Azure

V tomto kroku nastavíte Rozhraní příkazového řádku Databricks tak, aby používalo ověřování spravovaných identit Azure pro Azure Databricks s nastavením spravované identity. K tomu vytvoříte soubor s výchozím názvem souboru ve výchozím umístění, kde rozhraní příkazového řádku Databricks očekává, že najde nastavení ověřování, které potřebuje.

  1. V terminálu nebo příkazovém řádku se stále otevřete a přihlásíte k virtuálnímu počítači Azure z kroku 5, pomocí vi textového editoru vytvořte a otevřete soubor s názvem .databrickscfg pro úpravy v domovském adresáři přihlášeného uživatele spuštěním následujícího příkazu:

    vi ~/.databrickscfg
    
  2. Začněte upravovat .databrickscfg soubor stisknutím kombinace Esc kláves editoru a následným i. Příkazový řádek zmizí, spustí se vi editor a v dolní části editoru se zobrazí slovo -- INSERT -- , které indikuje, že .databrickscfg soubor je v režimu úprav.

  3. Zadejte následující obsah. V tomto obsahu nahraďte následující hodnoty:

    • Nahraďte <account-console-url> adresou URL konzoly účtu Azure Databricks, například https://accounts.azuredatabricks.net.
    • Nahraďte <account-id> ID účtu Azure Databricks. Viz Vyhledání ID účtu.
    • Nahraďte <azure-managed-identity-application-id> hodnotou ID klienta pro vaši spravovanou identitu z kroku 1.
    • Nahraďte adresou URL pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.<workspace-url>
    • Nahraďte <azure-workspace-resource-id> ID prostředku Azure z kroku 4.
    • V případě potřeby můžete nahradit navrhované názvy AZURE_MI_ACCOUNT konfiguračních profilů a AZURE_MI_WORKSPACE různými názvy konfiguračních profilů. Tyto konkrétní názvy nejsou povinné.

    Pokud nechcete spouštět operace na úrovni účtu, můžete vynechat [AZURE_MI_ACCOUNT] oddíl v následujícím obsahu.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Uložte úpravy do .databrickscfg souboru stisknutím kombinace Esckláves editoru a následným zadáním a následným Enterzadáním :wq. Editor vi se zavře a příkazový řádek se znovu zobrazí.

Krok 9: Spuštění příkazu na úrovni účtu

V tomto kroku použijete Rozhraní příkazového řádku Databricks ke spuštění příkazu, který automatizuje účet Azure Databricks nakonfigurovaný v kroku 8.

Pokud nechcete spouštět příkazy na úrovni účtu, přeskočte k kroku 10.

Pokud je terminál nebo příkazový řádek stále otevřený a přihlášený k virtuálnímu počítači Azure z kroku 5, spuštěním následujícího příkazu zobrazte seznam všech dostupných uživatelů ve vašem účtu Azure Databricks. Pokud jste přejmenovali AZURE_MI_ACCOUNT v kroku 8, nezapomeňte ho zde nahradit.

databricks account users list -p AZURE_MI_ACCOUNT

Krok 10: Spuštění příkazu na úrovni pracovního prostoru

V tomto kroku použijete rozhraní příkazového řádku Databricks ke spuštění příkazu, který automatizuje pracovní prostor Azure Databricks nakonfigurovaný v kroku 8.

Pokud je terminál nebo příkazový řádek stále otevřený a přihlášený k virtuálnímu počítači Azure z kroku 5, spuštěním následujícího příkazu zobrazte seznam všech dostupných uživatelů v pracovním prostoru Azure Databricks. Pokud jste přejmenovali AZURE_MI_WORKSPACE v kroku 8, nezapomeňte ho zde nahradit.

databricks users list -p AZURE_MI_WORKSPACE

Krok 11: Vyčištění

Tento krok je nepovinný. Odstraní virtuální počítač Azure, aby se ušetřily náklady, a pokud už ji nechcete dál používat, odstraní spravovanou identitu. Tento krok také odebere odstraněnou spravovanou identitu z účtu a pracovního prostoru Azure Databricks, aby se dokončila.

Odstranění virtuálního počítače Azure

  1. Pokud je terminál nebo příkazový řádek stále otevřený a přihlášený k virtuálnímu počítači Azure z kroku 5, ukončete virtuální počítač Azure spuštěním příkazu logout nebo exitpříkazu . Terminál nebo příkazový řádek se pak změní zpět na normální.
  2. Na webu Azure Portal, ke kterému jste se přihlásili v kroku 1, se vraťte na stránku s přehledem virtuálního počítače Azure, pokud jste ho zavřeli dříve. Uděláte to tak, že v části Hledat prostředky, služby a dokumenty vyhledáte a vyberete název virtuálního počítače Azure.
  3. Na řádku nabídek na stránce s přehledem virtuálního počítače Azure klikněte na Odstranit.
  4. Zaškrtněte políčko I have read and understand checkbox, and click Delete.

Odstranění spravované identity z předplatného Azure

  1. Na webu Azure Portal, ke kterému jste se přihlásili v kroku 1, se vraťte na stránku přehledu spravované identity, pokud jste ji dříve zavřeli. Uděláte to tak, že v části Hledat prostředky, služby a dokumenty vyhledáte a vyberete název spravované identity.
  2. Na řádku nabídek na stránce s přehledem spravované identity klikněte na Odstranit.
  3. Zaškrtněte políčko I have read and understand checkbox, and click Delete.

Odebrání spravované identity z účtu Azure Databricks

  1. V účtu Azure Databricks na bočním panelu klikněte na Správa uživatelů.
  2. Klikněte na kartu Instanční objekty .
  3. Klikněte na název instančního objektu, který jste přidali v kroku 2. Pokud název instančního objektu není viditelný, vyhledejte ho pomocí instančních objektů filtru.
  4. Klikněte na tlačítko se třemi tečkami a potom klikněte na Odstranit.
  5. Klikněte na Potvrdit odstranění.

Odebrání spravované identity z pracovního prostoru Azure Databricks

  1. V pracovním prostoru Azure Databricks klikněte na své uživatelské jméno v horním panelu a klikněte na Nastavení.
  2. Klikněte na kartu Instanční objekty .
  3. Klikněte na název instančního objektu, který jste přidali v kroku 3. Pokud název instančního objektu není viditelný, vyhledejte ho pomocí instančních objektů filtru.
  4. Klepněte na tlačítko Odstranit.
  5. V potvrzovací dialogovém okně klikněte na Odstranit.