Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tato stránka vysvětluje, jak autorizovat přístup k prostředkům Azure Databricks z bezobslužných procesů, jako jsou automatizované příkazy rozhraní příkazového řádku nebo volání rozhraní REST API vytvořené ze skriptů nebo aplikací.
Azure Databricks používá jako upřednostňovaný protokol OAuth 2.0 pro autorizaci instančního objektu a ověřování mimo uživatelské rozhraní. Jednotné ověřování klientů automatizuje generování a aktualizaci tokenů. Když se služební principál přihlásí a udělí mu souhlas, OAuth vydá přístupový token pro rozhraní příkazového řádku, sadu SDK nebo jiný nástroj, který je používán jeho jménem. Každý přístupový token je platný po dobu jedné hodiny, po které se automaticky vyžádá nový token.
Na této stránce autorizace odkazuje na použití OAuth k udělení přístupu instančního objektu k prostředkům Azure Databricks, zatímco ověřování odkazuje na ověření přihlašovacích údajů prostřednictvím přístupových tokenů.
Další podrobnosti na vysoké úrovni najdete v tématu Autorizace přístupu k prostředkům Azure Databricks.
Poznámka:
Tato stránka popisuje ověřování OAuth M2M pro principály služby, které jsou spravovány službou Databricks. Pokud používáte instanční objekty spravované microsoftem Entra, přečtěte si téma Ověřování pomocí instančních objektů Microsoft Entra.
Způsoby autorizace služebního účtu
Azure Databricks podporuje dva způsoby autorizace pomocí instančního objektu služby:
Automaticky (doporučeno): Jednotné ověřování používejte s podporovanými nástroji a sadami SDK, jako je sada Azure Databricks Terraform SDK. Tento přístup zpracovává generování a aktualizaci tokenů automaticky a je ideální pro automatizaci nebo jiné bezobslužné úlohy.
Manuál: Vygenerujte ověřovatel kódu a výzvu a pak je vyměňte za token OAuth. Tuto metodu použijte, pokud váš nástroj nebo rozhraní API nepodporuje jednotné ověřování. Možná budete muset vytvořit vlastní mechanismus aktualizace tokenů pro vaši aplikaci. Podrobnosti najdete v tématu Ruční generování přístupových tokenů OAuth M2M.
Požadavky
Před konfigurací OAuth proveďte následující kroky:
- Vytvořte instanční objekt pro službu Azure Databricks. Viz Přidání služebních entit do vašeho účtu.
- Přejděte na kartu Konfigurace služebního principu a vyberte oprávnění, které by měl mít tento pracovní prostor.
- Přejděte na kartu Oprávnění a udělte přístup všem uživatelům, instančním objektům a skupinám Azure Databricks, které chcete spravovat a používat. Podívejte se na kdo může spravovat a používat principály služeb?
Krok 1: Vytvoření tajného klíče OAuth
Pokud chcete autorizovat přístup k prostředkům Azure Databricks pomocí OAuth, musíte vytvořit tajný klíč OAuth. Tajný kód se používá k vygenerování přístupových tokenů OAuth pro ověřování. Principál služby může mít až pět tajemství OAuth a každé tajemství může být platné až na dva roky.
Správci účtů a správci pracovního prostoru můžou vytvořit tajný kód OAuth pro instanční objekt.
- Klikněte na své uživatelské jméno v horním panelu a vyberte Nastavení.
- Klikněte na kartu Identita a přístup .
- Vedle poskytovatelů služeb klikněte na Spravovat.
- Vyberte služební principál.
- Klikněte na kartu Tajné kódy .
- Klikněte na Vygenerovat tajný klíč.
- Nastavte životnost tajného klíče ve dnech (maximálně 730 dnů).
- Klikněte na Vygenerovat.
- Zkopírujte zobrazený tajný kód a ID klienta a klikněte na Tlačítko Hotovo. Tajný kód se zobrazí jenom jednou. ID klienta je stejné jako ID aplikace servisního principála.
Správci účtů můžou také vytvořit tajný kód OAuth z konzoly účtu. Na kartě Správa uživatelů vyberte instanční objekt a pak přejděte na kartu Přihlašovací údaje a tajné kódy .
Poznámka:
Pokud chcete instančnímu objektu povolit používání clusterů nebo SQL Warehouse, musíte k nim instančnímu objektu udělit přístup. Podívejte se na výpočetní oprávnění nebo správa SQL systému pro ukládání dat.
Krok 2: Použití autorizace OAuth
Pokud chcete používat autorizaci OAuth s jednotným ověřovacím nástrojem, musíte nastavit následující přidružené proměnné prostředí, .databrickscfg pole, pole Terraformu nebo Config pole:
- Hostitel Azure Databricks, specifikovaný jako
https://accounts.azuredatabricks.netpro operace účtu nebo cílovou adresu URL pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.netpro operace pracovního prostoru. - ID účtu Azure Databricks pro operace účtu Azure Databricks
- ID klienta služby principal.
- Tajný klíč instančního objektu.
Pokud chcete provést ověřování objektu služby OAuth, integrujte následující do vašeho kódu na základě používaného nástroje nebo sady SDK.
Životní prostředí
Pokud chcete použít proměnné prostředí pro konkrétní typ ověřování Azure Databricks pomocí nástroje nebo sady SDK, přečtěte si téma Autorizace přístupu k prostředkům Azure Databricks nebo dokumentaci k nástroji nebo sadě SDK. Viz také proměnné prostředí a pole pro jednotné ověřování a prioritu metody ověřování.
Pro operace na úrovni účtu nastavte následující proměnné prostředí:
-
DATABRICKS_HOST, nastavte hodnotu adresy URL konzoly účtu Azure Databricks.https://accounts.azuredatabricks.net DATABRICKS_ACCOUNT_IDDATABRICKS_CLIENT_IDDATABRICKS_CLIENT_SECRET
Pro operace na úrovni pracovního prostoru nastavte následující proměnné prostředí:
-
DATABRICKS_HOST, nastavte hodnotu adresy URL služby Azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net. DATABRICKS_CLIENT_IDDATABRICKS_CLIENT_SECRET
Profil
Vytvořte nebo identifikujte konfigurační profil Azure Databricks s následujícími poli v .databrickscfg souboru. Pokud vytvoříte profil, nahraďte zástupné symboly příslušnými hodnotami. Pokud chcete profil použít s nástrojem nebo sadou SDK, přečtěte si téma Autorizace přístupu k prostředkům Azure Databricks nebo dokumentaci k nástroji nebo sadě SDK. Viz také proměnné prostředí a pole pro jednotné ověřování a prioritu metody ověřování.
V případě operací na úrovni účtu nastavte v .databrickscfg souboru následující hodnoty. V tomto případě adresa URL konzoly účtu Azure Databricks je https://accounts.azuredatabricks.net:
[<some-unique-configuration-profile-name>]
host = <account-console-url>
account_id = <account-id>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
U operací na úrovni pracovního prostoru nastavte v .databrickscfg souboru následující hodnoty. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
CLI
Pro Databricks CLI udělejte jednu z následujících věcí:
- Nastavte proměnné prostředí, jak je uvedeno na kartě Prostředí .
- Nastavte hodnoty v
.databrickscfgsouboru, jak je uvedeno na kartě Profil .
Proměnné prostředí mají vždy přednost před hodnotami v souboru .databrickscfg.
Viz také ověřování OAuth typu počítač-počítač (M2M).
Připojit
Poznámka:
Ověřování služebního principála OAuth je podporováno v následujících verzích Databricks Connect:
- Pro Python, Databricks Connect je kompatibilní s Databricks Runtime 14.0 a vyšší.
- Pro Scala, Databricks Connect pro Databricks Runtime 13.3 LTS a výše. Sada Databricks SDK pro Javu, která je součástí Databricks Connect pro Databricks Runtime 13.3 LTS a vyšší, musí být upgradována na Sadu Databricks SDK pro Javu 0.17.0 nebo vyšší.
Pro Databricks Connect můžete buď:
-
Použijte konfigurační profil: Nastavte hodnoty na úrovni pracovního prostoru v
.databrickscfgsouboru, jak je popsáno na kartě Profil . Nastavtecluster_idtaké adresu URL instance pracovního prostoru. -
Použijte proměnné prostředí: Nastavte stejné hodnoty jako na kartě Prostředí . Nastavte
DATABRICKS_CLUSTER_IDtaké adresu URL instance pracovního prostoru.
Hodnoty v .databrickscfg mají přednost před proměnnými prostředí.
Informace o inicializaci databricks Connect pomocí těchto nastavení najdete v tématu Konfigurace výpočetních prostředků pro Databricks Connect.
VS Code
Pro rozšíření Databricks pro Visual Studio Code postupujte takto:
- Nastavte hodnoty v
.databrickscfgsouboru pro operace na úrovni pracovního prostoru Azure Databricks, jak je uvedeno na kartě Profil . - V podokně Konfigurace rozšíření Databricks pro Visual Studio Code klikněte na Konfigurovat Databricks.
- V paletě příkazů zadejte pro hostitele Databricksadresu URL pro jednotlivé pracovní prostory, například
https://adb-1234567890123456.7.azuredatabricks.neta stiskněteEnter. - V paletě příkazů vyberte v seznamu pro svoji adresu URL název cílového profilu.
Další podrobnosti najdete v tématu Nastavení autorizace pro rozšíření Databricks pro Visual Studio Code.
Terraformování
Operace na úrovni účtu
Pro výchozí ověřování:
provider "databricks" {
alias = "accounts"
}
Pro přímou konfiguraci:
provider "databricks" {
alias = "accounts"
host = <retrieve-account-console-url>
account_id = <retrieve-account-id>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
retrieve Zástupné symboly nahraďte vlastní implementací, abyste získali hodnoty z konzoly nebo jiného úložiště konfigurace, například HashiCorp Vault. Viz také poskytovatel trezoru. V tomto případě je https://accounts.azuredatabricks.netadresa URL konzoly účtu Azure Databricks .
Operace na úrovni pracovního prostoru
Pro výchozí konfiguraci:
provider "databricks" {
alias = "workspace"
}
Pro přímou konfiguraci:
provider "databricks" {
alias = "workspace"
host = <retrieve-workspace-url>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
retrieve Zástupné symboly nahraďte vlastní implementací, abyste získali hodnoty z konzoly nebo jiného úložiště konfigurace, například HashiCorp Vault. Viz také poskytovatel úložiště. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.
Další informace o ověřování pomocí zprostředkovatele Databricks Terraform najdete v tématu Ověřování.
Python
Operace na úrovni účtu
Pro výchozí konfiguraci:
from databricks.sdk import AccountClient
a = AccountClient()
# ...
Pro přímou konfiguraci:
from databricks.sdk import AccountClient
a = AccountClient(
host = retrieve_account_console_url(),
account_id = retrieve_account_id(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
retrieve Zástupné symboly nahraďte vlastní implementací a načtěte hodnoty z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je https://accounts.azuredatabricks.netadresa URL konzoly účtu Azure Databricks .
Operace na úrovni pracovního prostoru
Pro výchozí konfiguraci:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Pro přímou konfiguraci:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = retrieve_workspace_url(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
retrieve Zástupné symboly nahraďte vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.
Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Python a implementují jednotné ověřování, najdete v tématu:
- Nastavení klienta Databricks Connect pro Python
- Ověření sady Databricks SDK pro Python pomocí účtu nebo pracovního prostoru Azure Databricks
Poznámka:
Rozšíření Databricks pro Visual Studio Code používá Python, ale zatím neimplementovalo ověřování služebního principu OAuth.
Java
Operace na úrovni pracovního prostoru
Pro výchozí konfiguraci:
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Pro přímou konfiguraci:
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost(retrieveWorkspaceUrl())
.setClientId(retrieveClientId())
.setClientSecret(retrieveClientSecret());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
retrieve Zástupné symboly nahraďte vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.
Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Javu a implementují jednotné ověřování, najdete v tématech:
- Nastavení klienta Databricks Connect pro Scala (klient Databricks Connect pro Scala používá k ověřování zahrnutou sadu Databricks SDK pro Javu)
- Ověření sady Databricks SDK pro Javu pomocí účtu nebo pracovního prostoru Azure Databricks
Go
Operace na úrovni účtu
Výchozí konfigurace:
import "github.com/databricks/databricks-sdk-go"
// Uses environment configuration automatically
a := databricks.Must(databricks.NewAccountClient())
Pro přímou konfiguraci:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
Host: retrieveWorkspaceUrl(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
retrieve Zástupné symboly nahraďte vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je https://accounts.azuredatabricks.netadresa URL konzoly účtu Azure Databricks .
Operace na úrovni pracovního prostoru
Pro výchozí konfiguraci:
import "github.com/databricks/databricks-sdk-go"
// Uses environment configuration automatically
w := databricks.Must(databricks.NewWorkspaceClient())
Pro přímou konfiguraci:
import "github.com/databricks/databricks-sdk-go"
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
Host: retrieveAccountConsoleUrl(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
retrieve Zástupné symboly nahraďte vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.
Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Go a které implementují jednotné ověřování klienta Databricks, najdete v tématu Ověření sady Databricks SDK for Go pomocí účtu nebo pracovního prostoru Azure Databricks.
Ruční generování přístupových tokenů OAuth M2M
Tato část je určená pro nástroje nebo služby, které nepodporují jednotné ověřování Databricks. Pokud potřebujete ručně generovat, aktualizovat nebo používat tokeny OAuth Azure Databricks pro ověřování M2M, postupujte podle těchto kroků.
Pokud chcete vygenerovat přístupový token OAuth M2M, použijte ID klienta instančního objektu a tajný klíč OAuth. Každý přístupový token je platný po dobu jedné hodiny. Po vypršení platnosti požádejte o nový token. Tokeny můžete generovat na úrovni účtu nebo pracovního prostoru:
- Úroveň účtu: Používá se k volání REST API na úrovni účtu a pracovního prostoru v účtech a pracovních prostorech, ke kterým má služební principál přístup. Viz Vygenerování přístupového tokenu na úrovni účtu.
- Úroveň pracovního prostoru: Slouží k volání rozhraní REST API v rámci jednoho pracovního prostoru. Viz Generování přístupového tokenu na úrovni pracovního prostoru.
Vygenerování přístupového tokenu na úrovni účtu
Pomocí tokenu na úrovni účtu můžete volat rozhraní REST API pro účet a všechny pracovní prostory, ke kterým má služební principal přístup.
Vytvořte adresu URL koncového bodu tokenu tak, že nahradíte
<account-id>následující adresu URL vaším ID účtu.https://accounts.azuredatabricks.net/oidc/accounts/<my-account-id>/v1/tokenSlouží
curlk vyžádání přístupového tokenu OAuth. Replace:-
<token-endpoint-URL>s uvedenou adresou URL. -
<client-id>s ID klienta principálu služby (ID aplikace). -
<client-secret>s OAuth heslem principálu služby.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'Tím se vygeneruje podobná odpověď:
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }Obor
all-apispožaduje přístupový token OAuth, který instančnímu objektu umožňuje volat jakékoli rozhraní REST API Databricks, ke kterému má oprávnění pro přístup.-
access_tokenZkopírujte hodnotu z odpovědi.
Generování přístupového tokenu na úrovni pracovního prostoru
Token na úrovni pracovního prostoru použijte pouze s rozhraními REST API v daném pracovním prostoru.
Vytvořte adresu URL koncového bodu tokenu tak, že nahradíte
<databricks-instance>vaším<databricks-instance>názvem instance pracovního prostoru Azure Databricks, napříkladadb-1234567890123456.7.azuredatabricks.net:https://<databricks-instance>/oidc/v1/tokenSlouží
curlk vyžádání přístupového tokenu OAuth. Replace:-
<token-endpoint-URL>s výše uvedenou adresou URL. -
<client-id>s ID klienta principálu služby (ID aplikace). -
<client-secret>s OAuth heslem principálu služby.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'Tím se vygeneruje podobná odpověď:
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }-
access_tokenZkopírujte hodnotu z odpovědi.
Poznámka:
Pokud chcete vygenerovat token pro koncový bod služby, zahrňte do svého požadavku identifikátor koncového bodu a akci. Viz ruční načtení tokenu OAuth.
Zavolejte REST API Azure Databricks
Přístupový token OAuth použijte k volání rozhraní REST API na úrovni účtu nebo pracovního prostoru . Aby bylo možné volat API na úrovni účtu, musí být servisní principál správcem účtu.
Zahrňte token do autorizační hlavičky při použití ověřování Bearer.
Příklad požadavku rozhraní REST API na úrovni účtu
Tento příklad obsahuje seznam všech pracovních prostorů pro účet. Replace:
-
<oauth-access-token>s přístupovým tokenem OAuth pro objekt typu služba. -
<account-id>s ID vašeho účtu.
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://accounts.azuredatabricks.net/api/2.0/accounts/<account-id>/workspaces'
Příklad požadavku rozhraní REST API na úrovni pracovního prostoru
Tento příklad uvádí seznam všech dostupných clusterů v pracovním prostoru. Replace:
-
<oauth-access-token>s přístupovým tokenem OAuth instančního objektu. -
<databricks-instance>s názvem instance pracovního prostoru Azure Databricks, napříkladadb-1234567890123456.7.azuredatabricks.net.
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://<workspace-URL>/api/2.0/clusters/list'
Řešení potíží s ověřováním OAuth M2M
Pomocí těchto kroků opravte nejčastější problémy s ověřováním služebních identit Databricks OAuth M2M.
Rychlé kontroly
Začněte ověřením těchto běžných problémů s konfigurací, které způsobují selhání ověřování OAuth M2M:
-
Pověření:
DATABRICKS_CLIENT_IDje nastaveno na ID aplikace služebního principálu (ID klienta) aDATABRICKS_CLIENT_SECRETje nastaveno na hodnotu tajného klíče OAuth, obojí bez zbytečných mezer. -
Hostitel:
DATABRICKS_HOSTukazuje nahttps://accounts.azuredatabricks.netpro operace účtů nebo na cílovou adresu URL pracovního prostoru, napříkladhttps://adb-1234567890123456.7.azuredatabricks.netpro operace pracovního prostoru. Nezahrnujte/api. - Přiřazení: Služební objekt je přiřazen k cílovému pracovnímu prostoru.
- Oprávnění: Služební principál má požadovaná oprávnění k cílovému prostředku.
-
Konflikty: Nejsou nastaveny žádné konfliktní proměnné, například
DATABRICKS_TOKEN,DATABRICKS_USERNAME. Spustitenv | grep DATABRICKSa zrušit konflikty - Nářadí: Používejte jednotné ověřování a aktuální verze rozhraní příkazového řádku nebo sady SDK.
401 Neautorizováno
Pravděpodobné příčiny a opravy:
-
Chybné ID klienta nebo tajný klíč: Znovu kopírovat
DATABRICKS_CLIENT_IDaDATABRICKS_CLIENT_SECRET. Pokud si nejste jisti, znovu vygenerujte tajný kód. - Tajný klíč s vypršenou platností: Pokud platnost aktuálního tajného kódu vypršela, vytvořte nový tajný kód.
- Chybný vydavatel tokenu: V případě M2M použijte koncový bod tokenu OAuth Databricks, nikoliv koncové body vašeho IdP nebo cloudu.
-
Neshoda hostitelů: Pokud se ověřujete pro rozhraní API pracovního prostoru, musí to být adresa URL pracovního prostoru,
DATABRICKS_HOSTkterou voláte.
403 – Zakázáno
Pravděpodobné příčiny a opravy:
-
Chybějící oprávnění k prostředkům: Udělte principál služby
CAN USEneboCAN MANAGEna clusterech nebo skladech SQL a požadovaná oprávnění pro objekty na úrovni poznámkových bloků, úloh nebo datových objektů. - Žádné přiřazení pracovního prostoru: Přiřaďte hlavní službě k pracovnímu prostoru v konzole účtu.
- Přístup k rozhraní API pro správu: Pro rozhraní API jen pro správu přiřaďte instanční objekt skupině správců pracovního prostoru nebo udělte oprávnění správce účtu.
Problémy s konfigurací
Mezi příznaky patří vypršení časového limitu, "hostitel nenalezena", "účet nebyl nalezen" nebo "pracovní prostor nebyl nalezen".
Fixes:
-
Pravidla hostitele: Pro rozhraní API účtů použijte adresu URL konzoly účtu. Použijte adresu URL pracovního prostoru pro rozhraní API pracovního prostoru. Nezahrnujte příponu
/api. -
ID účtu: Zadejte
DATABRICKS_ACCOUNT_IDpouze pro operace na úrovni účtu. Použijte UUID z konzoly účtu. -
Výběr profilu: Pokud používáte více profilů, předejte
--profile <name>nebo nastavteDATABRICKS_CONFIG_PROFILE.
Connectivity
Pokud ověřování OAuth M2M selže kvůli problémům se sítí, pomocí těchto testů ověřte, že se vaše prostředí může spojit s koncovými body Databricks:
-
DNS:
nslookup <your-host>(měly by vracet IP adresy pro název hostitele) -
TLS a dostupnost:
curl -I https://<your-host>(měl by vrátit stav HTTP 200, 401 nebo 403). - Podniková síť: Ověřte, že pravidla proxy serveru nebo brány firewall umožňují připojení HTTPS ke koncovým bodům Databricks.
Dodatečné zdroje
- Servisní principály
- Přehled modelu identit Databricks
- Další informace o ověřování a řízení přístupu