Sdílet prostřednictvím


Konfigurace přihlašovacích údajů Gitu a připojení vzdáleného úložiště k Azure Databricks

Tento článek popisuje, jak nakonfigurovat přihlašovací údaje Gitu v Databricks, abyste mohli připojit vzdálené úložiště pomocí složek Git Databricks (dříve Repos).

Seznam podporovaných poskytovatelů Gitu (cloudových a místních) najdete v části Podporované poskytovatele Gitu.

Poznámka:

I když vás tento článek provede konfigurací přihlašovacích údajů Gitu pro uživatele, můžete také nakonfigurovat přihlašovací údaje Gitu pro služební principál. Služební identity jsou lepší volbou, když implementujete úlohy, CI/CD kanály nebo jiné automatizované pracovní postupy, které nechcete spojovat s uživatelem.

Informace o tom, jak oprávnit služebního principála pro přístup ke Git složkám vašeho pracovního prostoru, najdete v tématu Použití služebního principála pro automatizaci s Databricks Git složkami.

Ověření účtu GitHubu

Následující informace platí pro uživatele GitHubu a GitHubU AE.

Proč místo PAT používat aplikaci Databricks Na GitHubu?

Složky Gitu Databricks umožňují zvolit aplikaci Databricks GitHub pro ověřování uživatelů místo PAT, pokud používáte hostovaný účet GitHubu. Aplikace GitHub má oproti PATs následující výhody:

  • K ověřování uživatelů používá OAuth 2.0. Provoz úložiště OAuth 2.0 je šifrovaný kvůli silnému zabezpečení.
  • Integrace je jednodušší (viz následující postup) a nevyžaduje individuální sledování tokenů.
  • Obnovení tokenu se zpracovává automaticky.
  • Integraci je možné vymezit na konkrétní připojená úložiště Git, což vám umožní podrobnější kontrolu nad přístupem.

Poznámka:

Pokud máte potíže s instalací aplikace Azure Databricks na GitHubu pro účet nebo organizaci Azure Databricks, přečtěte si dokumentaci k instalaci aplikace GitHub s pokyny k řešení potíží.

Databricks ukládá přístup a obnovovací tokeny uživatele podle standardní integrace OAuth 2.0. GitHub spravuje všechny ostatní řízení přístupu. Přístup a obnovovací tokeny se řídí výchozími pravidly vypršení platnosti GitHubu s vypršením platnosti přístupových tokenů po 8 hodinách (což minimalizuje riziko v případě úniku přihlašovacích údajů). Obnovovací tokeny mají životnost 6 měsíců, pokud se nepoužívá. Platnost propojených přihlašovacích údajů vyprší po 6 měsících nečinnosti, což vyžaduje, aby je uživatelé překonfigurovali.

Volitelně můžete tokeny Databricks šifrovat pomocí klíčů spravovaných zákazníkem (CMK).

Poznámka:

  • Tato funkce není podporována na GitHub Enterprise Serveru. Místo toho použijte osobní přístupový token.
  • Pokud jste podnikový spravovaný uživatel, nemůžete na svůj uživatelský účet nainstalovat aplikaci GitHub. V důsledku toho nemůžete pro přístup k úložištům v uživatelských účtech EMU použít přihlašovací údaje aplikace GitHub.

V Azure Databricks propojte svůj účet GitHubu na stránce Uživatelská nastavení:

  1. V pravém horním rohu libovolné stránky klikněte na své uživatelské jméno a pak vyberte Nastavení.

  2. Klikněte na kartu Propojené účty .

  3. Změňte svého poskytovatele na GitHub, vyberte Propojit účet Git a klikněte na Propojit.

    Propojení účtu GitHubu v Databricks

  4. Zobrazí se stránka autorizace aplikace Databricks na GitHubu. Autorizovat aplikaci GitHub k dokončení nastavení, což umožňuje Databricks jednat vaším jménem při provádění operací Gitu ve složkách Gitu (například klonování úložiště). Další podrobnosti o autorizaci aplikací najdete v dokumentaci k GitHubu.

    Stránka autorizace aplikace Databricks na GitHubu

  5. Pokud chcete povolit přístup k úložištím GitHub, nainstalujte a nakonfigurujte aplikaci Databricks Na GitHubu podle následujícího postupu.

Instalace a konfigurace aplikace Databricks na GitHubu pro povolení přístupu k úložištím

Aplikaci Databricks GitHub můžete nainstalovat a nakonfigurovat v úložištích GitHubu, ke kterým chcete získat přístup ze složek Git Databricks. Další podrobnosti o instalaci aplikací najdete v dokumentaci k GitHubu.

  1. Otevřete instalační stránku aplikace Databricks na GitHubu.

  2. Vyberte účet, který vlastní úložiště, ke kterým chcete získat přístup.

    Stránka instalace aplikace Databricks na GitHubu

  3. Pokud nejste vlastníkem účtu, musí vám aplikaci nainstalovat a nakonfigurovat vlastník účtu.

  4. Pokud jste vlastníkem účtu, nainstalujte aplikaci GitHub. Instalace poskytuje přístup ke čtení a zápisu kódu. K kódu se přistupuje jenom jménem uživatelů (například když uživatel naklonuje úložiště ve složkách Git Databricks).

  5. Volitelně můžete udělit přístup pouze podmnožině úložišť výběrem možnosti Pouze vybrat úložiště .

Omezení spravovaných uživatelů GitHub Enterprise (EMU)

Výstraha

Pokud máte účet GitHub Enterprise Managed User (EMU), nemůžete do osobních úložišť nainstalovat aplikaci Databricks GitHub. Jedná se o omezení platformy GitHub.

Doporučené řešení:Místo toho vytvořte token PAT (Personal Access Token) GitHubu, který funguje s účty EMU v organizaci i osobních úložištích.

Identifikace účtu EMU

Váš účet GitHubu je účet EMU, pokud:

  • Vaše uživatelské jméno končí _<enterprise-name> (např. john.doe_databricks)
  • Váš profil GitHubu zobrazí "Spravováno podle [název organizace]"

Připojte se k GitHubu pomocí tokenu PAT

V GitHubu pomocí následujícího postupu vytvořte osobní přístupový token, který umožňuje přístup k vašim úložištím:

  1. V pravém horním rohu libovolné stránky klikněte na profilovou fotku a potom klikněte na Nastavení.
  2. Klikněte na Nastavení pro vývojáře.
  3. Klikněte na Osobní přístupové tokeny>Tokeny (klasické).
  4. Klikněte na Vygenerovat nový token (classic).
  5. Zadejte poznámku, která popisuje, k čemu token slouží.
  6. Vyberte obor úložiště a obor pracovního postupu a potom klikněte na Generovat token. Pokud má vaše úložiště pracovní postupy GitHub Actions, potřebujete k nim rozsah workflow.
  7. Zkopírujte token do schránky. Tento token zadáte v Azure Databricks pod Uživatelská nastavení > Propojené účty.

Pokud chcete použít jednotné přihlašování, přečtěte si téma Autorizace osobního přístupového tokenu pro použití s jednotným přihlašováním pomocí SAML.

Připojení k GitHubu pomocí jemně odstupňovaného tokenu osobního přístupu (PAT)

Osvědčeným postupem je použít jemně odstupňovaný PAT, který uděluje přístup pouze k prostředkům, které budete v projektu používat. Na GitHubu podle těchto kroků vytvořte jemně vyladěný osobní přístupový token (PAT), který umožňuje přístup k vašim úložištím:

  1. V pravém horním rohu libovolné stránky klikněte na profilovou fotku a potom klikněte na Nastavení.

  2. Klikněte na Nastavení pro vývojáře.

  3. Klikněte na osobní přístupové tokeny>jemně odstupňované tokeny.

  4. Klikněte na Vygenerovat nový token.

    Generování tokenu GitHubu

  5. Nakonfigurujte svůj nový jemně nastavitelný token pomocí následujících nastavení:

    • Název tokenu: Zadejte jedinečný název tokenu. Někam si ho zapište, abyste ho nezapomněli nebo ztratili!

    • Popis: Přidejte krátký text popisující účel tokenu.

    • Vlastník prostředku: Výchozí hodnota je vaše aktuální ID GitHubu. Nastavte ho na organizaci GitHubu, která vlastní úložiště, ke kterým budete mít přístup.

    • Vypršení platnosti: Vyberte časové období vypršení platnosti tokenu. Výchozí hodnota je 30 dní.

    • V části Přístup k úložišti zvolte obor přístupu pro váš token. Osvědčeným postupem je vybrat pouze úložiště, která budete používat pro správu verzí složek Git.

    • V části Oprávnění nakonfigurujte konkrétní úrovně přístupu udělené tímto tokenem pro úložiště a účet, se kterým budete pracovat. Další podrobnosti o skupinách oprávnění najdete v dokumentaci k GitHubu v tématu Oprávnění potřebná k jemně odstupňovaným osobním přístupovým tokenům .

      Nastavte přístupová oprávnění pro obsah na čtení a zápis. (Rozsah obsahu najdete v části Oprávnění úložiště.) Podrobnosti o tomto oboru najdete v dokumentaci GitHubu k oboru obsahu.

      Nastavení oprávnění pro jemně odstupňovaný git PAT pro čtení a zápis prostřednictvím uživatelského rozhraní GitHubu

  6. Klikněte na Vygenerovat token.

  7. Zkopírujte token do schránky. Tento token zadáte v Azure Databricks pod Uživatelská nastavení > Propojené účty.

GitLab

V GitLabu pomocí následujícího postupu vytvořte osobní přístupový token (PAT), který umožňuje přístup k vašim úložištím:

  1. V GitLabu klikněte na ikonu uživatele v levém horním rohu obrazovky a vyberte Předvolby.

  2. Na bočním panelu klikněte na Přístupové tokeny .

  3. V části Osobní přístupové tokeny na stránce klikněte na Přidat nový token .

    Generování tokenu GitLab

  4. Zadejte název tokenu.

  5. Vyberte konkrétní obory, které chcete poskytnout přístup, zaškrtnutím políček požadovaných úrovní oprávnění. Další podrobnosti o možnostech oboru najdete v dokumentaci GitLabu k oborům PAT.

  6. Klikněte na Vytvořit osobní přístupový token.

  7. Zkopírujte token do schránky. Do Azure Databricks zadejte tento token v části Uživatelská nastavení > Propojené účty.

Další informace o vytváření a správě osobních přístupových tokenů najdete v dokumentaci k GitLabu.

GitLab také poskytuje podporu podrobného přístupu pomocí přístupových tokenů projektu. Přístupové tokeny projektu můžete použít k určení rozsahu přístupu k projektu GitLab. Další podrobnosti najdete v dokumentaci GitLabu k přístupovým tokenům projektu.

Azure DevOps Services

Připojení k úložišti Azure DevOps pomocí ID Microsoft Entra

Ověřování pomocí Azure DevOps Services se provádí automaticky při ověřování pomocí ID Microsoft Entra. Organizace Azure DevOps Services musí být propojená se stejným tenantem Microsoft Entra ID jako Databricks. Koncový bod služby pro ID Microsoft Entra musí být přístupný z privátních i veřejných podsítí pracovního prostoru Databricks. Další informace najdete v tématu Nasazení Azure Databricks ve virtuální síti Azure (injektáž virtuální sítě).

V Azure Databricks nastavte svého poskytovatele Gitu na Azure DevOps Services na stránce Nastavení uživatele:

  1. V pravém horním rohu libovolné stránky klikněte na své uživatelské jméno a pak vyberte Nastavení.

  2. Klikněte na kartu Propojené účty .

  3. Změňte svého poskytovatele na Azure DevOps Services.

    Poskytovatel GitHubu pro Azure DevOps Services

Připojení k úložišti Azure DevOps pomocí tokenu

Následující kroky ukazují, jak připojit úložiště Azure Databricks k úložišti Azure DevOps, když nejsou ve stejném přihlašovacím prostředí Microsoft Entra ID.

Koncový bod služby pro ID Microsoft Entra musí být přístupný z privátní a veřejné podsítě pracovního prostoru Databricks. Další informace najdete v tématu Nasazení Azure Databricks ve virtuální síti Azure (injektáž virtuální sítě).

Získání přístupového tokenu pro úložiště v Azure DevOps:

  1. Přejděte na dev.azure.com a přihlaste se k organizaci DevOps obsahující úložiště, ke kterému chcete připojit Azure Databricks.
  2. V pravém horním rohu klikněte na ikonu Nastavení uživatele a vyberte osobní přístupové tokeny.
  3. Klikněte na + New Token (+ Nový token).
  4. Zadejte informace do formuláře:
    1. Pojmenujte token.
    2. Vyberte název organizace, což je název úložiště.
    3. Nastavte datum vypršení platnosti.
    4. Zvolte požadovaný obor, například Úplný přístup.
  5. Zkopírujte zobrazený přístupový token.
  6. Do Azure Databricks zadejte tento token v části Uživatelská nastavení > Propojené účty.
  7. Do uživatelského jména nebo e-mailu poskytovatele Gitu zadejte e-mailovou adresu, kterou používáte pro přihlášení k organizaci DevOps.

Bitbucket

Azure Databricks podporuje ověřování Bitbucket pomocí tokenů rozhraní API, přístupových tokenů a hesel aplikací. Pro uživatele doporučujeme tokeny rozhraní API a pro servisní účet přístupové tokeny.

Pokud chcete vygenerovat token rozhraní BITbucket API s vymezeným oborem, postupujte podle dokumentace k Bitbucketu.

Token rozhraní API musí mít read:repository:bitbucket a write:repository:bitbucket obor.

Výběr rozsahů rozhraní API bitbucket

Přidejte token do přihlašovacích údajů zprostředkovatele Bitbucket v Azure Databricks v části Nastavení uživatele< c0 /> Propojené účty.

Přístupový token

Přístupové tokeny Bitbucket poskytují omezené ověřování pro úložiště, projekty nebo pracovní prostory. Jsou primárně určené pro účely CI/CD, proto je doporučujeme pro principál služby. Pokud chcete vytvořit přístupový token, přečtěte si dokumentaci k Bitbucketu o přístupových tokenech.

Přidejte přístupový token do přihlašovacích údajů zprostředkovatele Bitbucketu instančního objektu v Azure Databricks. Viz Použití instančního objektu pro automatizaci se složkami Databricks Git.

Heslo aplikace

Poznámka:

Atlassian postupně ruší hesla pro aplikace na Bitbucketu s úplným odstraněním plánovaným na 9. června 2026. Po tomto datu už hesla aplikací nebudou fungovat. Důrazně doporučujeme migrovat na tokeny rozhraní API, které poskytují rozšířené řízení zabezpečení a správy. Další informace naleznete v tématu Bitbucket Cloud přechody na tokeny rozhraní API.

Při přidávání hesla aplikace k přihlašovacím údajům zprostředkovatele Bitbucket v Azure Databricks musíte zadat uživatelské jméno Bitbucketu do pole (volitelné) uživatelské jméno zprostředkovatele Git v části Propojené účty Nastavení > uživatele.

Další poskytovatelé Gitu

Pokud váš poskytovatel Gitu není uvedený, vyberte možnost "GitHub" a zadejte PAT, který jste obdrželi od svého poskytovatele Gitu. Často to funguje, ale není zaručeno, že to bude fungovat.