Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Poznámka:
Tato stránka se vztahuje na ovladač Simba JDBC (starší verze), pro verze starší než verze 3. Databricks důrazně doporučuje migraci na ovladač Databricks JDBC pro připojení JDBC. Zahrnuje vylepšení, jako je podpora zobrazení metrik Katalogu Unity, transakce, které zahrnují více příkazů SQL, uložené procedury, rychlejší načítání velkých výsledků a integrovanou telemetrii klienta.
Tato stránka popisuje, jak nakonfigurovat nastavení ověřování Azure Databricks pro ovladač Databricks JDBC.
Ovladač Databricks JDBC podporuje následující typy ověřování Azure Databricks:
- Token Microsoft Entra ID
- Tokeny OAuth 2.0
- Ověřování uživatele k počítači (U2M) pomocí OAuth
- Ověřování uživatelem Microsoft Entra ID OAuth na počítač (U2M)
- Ověřování OAuth mezi počítači (M2M)
- Ověřování stroj-stroj (M2M) pomocí Microsoft Entra ID OAuth
Token ID systému Microsoft Entra
Ovladače ODBC a JDBC verze 2.6.15 a vyšší podporují tokeny Microsoft Entra ID pro uživatele Azure Databricks nebo služební entitu Microsoft Entra ID.
Pokud chcete vytvořit přístupový token Microsoft Entra ID, postupujte takto:
- Pro uživatele Azure Databricks můžete použít Azure CLI. Viz Ruční získání tokenů ID Microsoft Entra.
- Pro služební principál Microsoft Entra ID viz Získání tokenů pro služební principály. Informace o vytvoření spravovaného služebního principálu Microsoft Entra ID najdete v tématu Služební principály.
Přístupové tokeny Microsoft Entra ID mají výchozí životnost přibližně jednu hodinu. Obnovte přístupový token programově pro existující relaci bez přerušení připojení spuštěním kódu v obnovovacích tokenech. Pokyny najdete v tématu Použití OAuth 2.0 v Průvodci ovladačem Databricks JDBC.
Pokud chcete provést ověření pomocí tokenu Microsoft Entra ID, nastavte následující konfiguraci.
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=0;Auth_AccessToken=<microsoft-entra-id-token>
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "0");
p.put("Auth_AccessToken", "<microsoft-entra-id-token>");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte
<microsoft-entra-id-token>tokenem Microsoft Entra ID. - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
Další informace najdete v části Předávací token v Průvodci ovladačem Databricks JDBC (HTML nebo PDF).
Tokeny OAuth 2.0
Ovladač JDBC 2.6.36 a novější podporuje token OAuth 2.0 pro služebního uživatele Microsoft Entra ID. Označuje se také jako ověřování OAuth 2.0 prostřednictvím předání tokenu.
- Pokud chcete vytvořit token OAuth 2.0 pro přihlašování pomocí tokenu pro aplikační identitu Microsoft Entra ID, přečtěte si téma Ruční generování přístupových tokenů OAuth M2M. Poznamenejte si hodnotu OAuth
access_tokeninstančního objektu. - Informace o vytvoření spravovaného služebního principálu Microsoft Entra ID najdete v tématu Služební principály.
Důležité
Ovladač JDBC 2.6.36 a vyšší podporuje použití tajných kódů OAuth Azure Databricks K vytvoření tokenů OAuth 2.0. Tajné kódy MICROSOFT Entra ID nejsou podporovány.
Tokeny OAuth 2.0 mají výchozí životnost 1 hodinu. Pokud chcete vygenerovat nový token OAuth 2.0, opakujte tento proces.
Pokud se chcete ověřit pomocí předávacího ověřování tokenu OAuth 2.0, nastavte následující konfiguraci.
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=0;Auth_AccessToken=<oauth-token>
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "0");
p.put("Auth_AccessToken", "<oauth-token>");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte
<oauth-token>tokenem Azure Databricks OAuth. (Tokeny Microsoft Entra ID nejsou podporovány pro předávací ověřování pomocí tokenu OAuth 2.0.) - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
Další informace najdete v části Předávací token v Průvodci ovladačem Databricks JDBC (HTML nebo PDF).
Ověřování uživatele OAuth na počítač (U2M)
Ovladač JDBC verze 2.6.36 a novější podporuje ověřování OAuth uživatele pro stroj (U2M) pro uživatele Azure Databricks. Označuje se také jako ověřování založené na prohlížeči OAuth 2.0.
Ověřování založené na prohlížeči OAuth U2M nebo OAuth 2.0 nemá žádné požadavky. Tokeny OAuth 2.0 mají výchozí životnost 1 hodinu. Ověřování prostřednictvím prohlížeče OAuth U2M nebo OAuth 2.0 by mělo automaticky aktualizovat tokeny OAuth 2.0, které již vypršely.
Poznámka:
Ověřování založené na prohlížeči OAuth U2M nebo OAuth 2.0 funguje jenom s aplikacemi, které běží místně. Nefunguje s serverovými nebo cloudovými aplikacemi.
Pokud se chcete ověřit pomocí ověřování založeného na uživateli OAuth na počítači (U2M) nebo OAuth 2.0 v prohlížeči, nastavte následující konfiguraci.
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=2;TokenCachePassPhrase=<passphrase>;EnableTokenCache=0
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "2")
p.put("TokenCachePassPhrase", "<passphrase>");
p.put("EnableTokenCache", "0");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte
<passphrase>heslem podle vašeho výběru. Ovladač používá tento klíč k šifrování obnovovacího tokenu. - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
Další informace najdete v části Použití ověřování na základě prohlížeče v Průvodci ovladačem Databricks JDBC (HTML nebo PDF).
Microsoft Entra ID OAuth ověřování uživatel-počítač (U2M)
Ovladač JDBC 2.7.1 a novější podporuje ověřování Microsoft Entra ID OAuth na počítač (U2M) pro uživatele Azure Databricks. Označuje se také jako ověřování založené na prohlížeči OAuth 2.0.
Ověřování založené na prohlížeči OAuth U2M nebo OAuth 2.0 nemá žádné požadavky. Tokeny OAuth 2.0 mají výchozí životnost 1 hodinu. Ověřování prostřednictvím prohlížeče OAuth U2M nebo OAuth 2.0 by mělo automaticky aktualizovat tokeny OAuth 2.0, které již vypršely.
Poznámka:
Ověřování založené na prohlížeči OAuth U2M nebo OAuth 2.0 funguje jenom s aplikacemi, které běží místně. Nefunguje s serverovými nebo cloudovými aplikacemi.
Pokud chcete provést ověření pomocí Microsoft Entra ID OAuth user-to-machine (U2M), musí být klient OAuth (aplikace) zaregistrovaný v Microsoft Entra ID, viz Registrace klientské aplikace v Microsoft Entra ID. Pak nastavte následující konfiguraci:
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=2;TokenCachePassPhrase=<passphrase>;EnableTokenCache=0;OIDCDiscoveryEndpoint=<endpoint>;EnableOIDCDiscovery=true
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "2")
p.put("TokenCachePassPhrase", "<passphrase>");
p.put("EnableTokenCache", "0");
p.put("OIDCDiscoveryEndpoint", "https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration");
p.put("EnableOIDCDiscovery", "true");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte
<passphrase>heslem podle vašeho výběru. Ovladač používá tento klíč k šifrování obnovovacího tokenu. - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
Další informace najdete v části Použití ověřování na základě prohlížeče v Průvodci ovladačem Databricks JDBC (HTML nebo PDF).
Ověřování M2M (machine-to-machine) OAuth
Ovladač JDBC verze 2.6.36 a vyšší podporuje ověřování OAuth stroj-na-stroj (M2M) pro službu principal Microsoft Entra ID. To je také známé jako ověřování přihlašovacích údajů klienta OAuth 2.0 .
Poznámka:
JDBC 2.6.40.1071 řeší problém ve starších verzích, kde nebylo podporováno připojení k pracovním prostorům pomocí privátních odkazů s využitím M2M.
Pokud chcete nakonfigurovat ověřování přihlašovacích údajů klienta OAuth M2M nebo OAuth 2.0, postupujte takto:
Vytvořte spravovaný instanční objekt Microsoft Entra ID a pak ho přiřaďte k účtům a pracovním prostorům Azure Databricks. Vizte Hlavní služby.
Vytvořte tajemství Azure Databricks OAuth pro služebního principála. Postup najdete v tématu Ruční generování přístupových tokenů OAuth M2M.
Udělte služebnímu principálu přístup ke clusteru nebo skladu. Přečtěte si informace o výpočetních oprávněních nebo správě SQL skladu.
Pokud se chcete ověřit pomocí ověřování pomocí klienta OAuth machine-to-machine (M2M) nebo ověřování pomocí přihlašovacích údajů klienta OAuth 2.0, nastavte následující konfiguraci.
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=1;OAuth2ClientId=<service-principal-application-id>;OAuth2Secret=<service-principal-oauth-secret>
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "1");
p.put("OAuth2ClientId", "<service-principal-application-id>");
p.put("OAuth2Secret", "<service-principal-oauth-secret>");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte následující zástupné symboly:
- Nahraďte
<service-principal-application-id>hodnotou ID aplikace (klienta) služebního principálu. - Nahraďte
<service-principal-oauth-secret>tajemstvím OAuth služebního principála Azure Databricks. (Ověřování přihlašovacích údajů klienta OAuth M2M nebo OAuth 2.0 nepodporuje tajné kódy MICROSOFT Entra ID.) - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
- Nahraďte
Další informace najdete v části Použití ověřování založeného na M2M v Průvodci ovladačem Databricks JDBC (HTML nebo PDF).
Ověřování Microsoft Entra ID OAuth na počítač (M2M)
Ovladač JDBC 2.7.1 a vyšší podporuje ověřování Microsoft Entra ID OAuth (M2M) pro instanční objekt Microsoft Entra ID. To je také známé jako ověřování přihlašovacích údajů klienta OAuth 2.0 .
Pokud chcete nakonfigurovat ověřování Entra ID OAuth M2M, postupujte takto:
Vytvořte spravovaný instanční objekt Microsoft Entra ID a pak ho přiřaďte k účtům a pracovním prostorům Azure Databricks. Vizte Hlavní služby.
Vytvořte tajný klíč OAuth pro služební principal s Entra ID. Postup najdete v tématu Ruční generování přístupových tokenů OAuth M2M.
Udělte služebnímu principálu přístup ke clusteru nebo skladu. Přečtěte si informace o výpočetních oprávněních nebo správě SQL skladu.
Pokud se chcete ověřit pomocí entra ID OAuth machine-to-machine (M2M), nastavte následující konfiguraci.
Pro adresu URL připojení JDBC s vloženými obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů:
jdbc:databricks://<server-hostname>:443;httpPath=<http-path>;AuthMech=11;Auth_Flow=1;OAuth2ClientId=<service-principal-application-id>;OAuth2Secret=<service-principal-oauth-secret>;OIDCDiscoveryEndpoint=<endpoint>;EnableOIDCDiscovery=true
Kód Java s obecnými vlastnostmi konfigurace a citlivými vlastnostmi přihlašovacích údajů nastavenými mimo adresu URL připojení JDBC:
// ...
String url = "jdbc:databricks://<server-hostname>:443";
Properties p = new java.util.Properties();
p.put("httpPath", "<http-path>");
p.put("AuthMech", "11");
p.put("Auth_Flow", "1");
p.put("OAuth2ClientId", "<entra-id-service-principal-application-id>");
p.put("OAuth2Secret", "<entra-id-service-principal-client-secret>");
p.put("OIDCDiscoveryEndpoint", "https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration");
p.put("EnableOIDCDiscovery", "true");
// ...
Connection conn = DriverManager.getConnection(url, p);
// ...
- V předchozí adrese URL nebo kódu Java nahraďte následující zástupné symboly:
- Nahraďte
<entra-id-service-principal-application-id>hodnotou ID aplikace servisního principu v Entra. - Nahraďte
<entra-id-service-principal-client-secret>tajemstvím služebního zástupce v Entra. Toto je tajný klíč klienta, který vytvoříte v certifikátech a tajných kódech v MICROSOFT Entra ID. - Pokud chcete získat hodnoty pro
<server-hostname>a<http-path>, přečtěte si informace o nastavení výpočetních prostředků pro ovladač Databricks JDBC (Simba).
- Nahraďte