Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tato stránka popisuje, jak nakonfigurovat Federaci Databricks Lakehouse tak, aby spouštěla federované dotazy na Microsoft SQL Serveru pomocí ověřování Microsoft Entra ID. Podporují se toky OAuth pro user-to-machine (U2M) i machine-to-machine (M2M).
Podporované toky OAuth
- U2M: Ověřování pomocí účtu Microsoft Uživateli se zobrazí výzva k přihlášení pomocí URI pro přesměrování a přístupový token je vydán pro uživatele.
- M2M: Ověřování pomocí služebního principálu Přístupový token se vydává pro aplikaci místo pro konkrétního uživatele.
V pracovním prostoru Databricks OAuth odkazuje na U2M ověřování a OAuth Machine to Machine odkazuje na M2M ověřování.
Než začnete
Než budete moct spouštět federované dotazy na SQL Serveru pomocí ID Entra, musíte mít následující:
- Přístup k předplatnému Azure a oprávnění k registraci aplikací v Microsoft Entra ID.
- Přístup správce k vaší instanci SQL Serveru za účelem vytvoření objektů zabezpečení Entra
Registrace aplikace v Microsoft Entra ID
Pokud chcete vytvořit registraci aplikace pro ověřování, postupujte takto:
- Přihlaste se do Azure Portalu.
- Přejděte do Microsoft Entra ID>registrace aplikace>Nová registrace.
- Zadejte název aplikace.
- U U2M (OAuth) nastavte URI přesměrování na následující:
https://<workspace-url>/login/oauth/azure.html - V případě M2M (principál služby) ponechte identifikátor URI přesměrování prázdný.
- U U2M (OAuth) nastavte URI přesměrování na následující:
- Klikněte na Zaregistrovat.
- Zkopírujte ID aplikace (klienta) a ID adresáře (tenanta).
- Přejděte na Certifikáty a tajné kódy>Nového tajného klíče klienta.
- Uložte vygenerovanou hodnotu tajného kódu.
Přiřazení oprávnění k aplikaci
Pokud chcete aplikaci povolit ověření na SQL Serveru, přiřaďte požadovaná oprávnění rozhraní API:
- Přejděte na Oprávnění rozhraní API>Přidat oprávnění.
- Vyberte Azure SQL Database>user_impersonation (delegované oprávnění).
- V případě M2M se ujistěte, že má aplikace požadovaná oprávnění pro autentizaci služebního účtu.
- V případě ověřování M2M ve službě Azure SQL Managed Instance se ujistěte, že máte přiřazenou identitu spravované instance k roli Čtenáři adresáře.
Vytvoření instančního objektu na SQL Serveru (jenom M2M)
Připojte se k instanci SQL Serveru pomocí přihlašovacích údajů k Entra ID. K vytvoření nového uživatele musíte mít oprávnění.
Vytvořte nové přihlášení a uživatele pro aplikaci Entra.
Uživateli udělte oprávnění ke čtení.
CREATE LOGIN [<app_name>] FROM EXTERNAL PROVIDER; CREATE USER [<app_name>] FROM LOGIN [<app_name>]; ALTER ROLE db_datareader ADD MEMBER [<app_name>];
Podrobnosti a pokročilé scénáře najdete na následujících stránkách v dokumentaci Microsoftu:
- Vytvoření hlavních objektů Microsoft Entra v SQL
- Přehled: Ověřování Microsoft Entra pro Azure SQL
- Udělení rolí a oprávnění databázovému uživateli
Vytvoření připojení
V pracovním prostoru Databricks postupujte takto:
- Na bočním panelu klikněte na katalog>Přidat>připojení.
- Jako typ připojení vyberte SQL Server.
- Jako typ ověřování vyberte OAuth (U2M) nebo OAuth Machine to Machine (M2M).
- Zadejte následující vlastnosti připojení:
- Hostitel: Název hostitele SYSTÉMU SQL Server.
- Port: Port SQL Serveru.
- Uživatel: Pro uživatele U2M váš účet Microsoft. V případě M2M název instančního objektu.
- Zadejte ID klienta a tajný klíč klienta z registrace aplikace Entra.
- Zadejte autorizační koncový bod:
- U2M:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize - M2M:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token
- U2M:
- Jako obor OAuth zadejte
https://database.windows.net/.default offline_access(jenom U2M).
- V případě U2M klikněte na Přihlásit se pomocí Azure Entra ID a dokončete tok ověřování.
- Klikněte na Vytvořit připojení a pokračujte vytvořením katalogu.
Další kroky
Nyní, když je připojení k SQL Serveru vytvořeno, viz téma Spuštění federovaných dotazů na Microsoft SQL Server, kde se dozvíte o vytvoření cizího katalogu a dotazování dat.