Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek popisuje, jak nakonfigurovat přihlašovací údaje Gitu v Databricks, abyste mohli připojit vzdálené úložiště pomocí složek Git Databricks (dříve Repos).
Seznam podporovaných poskytovatelů Gitu (cloudových a místních) najdete v části Podporované poskytovatele Gitu.
- Ověření účtu GitHubu
- Ověření účtu GitLab pomocí tokenu PAT (Personal Access Token)
- Ověření přístupu k úložišti Microsoft Azure DevOps
- Ověření přístupu k úložišti Atlassian BitBucket
Poznámka:
I když vás tento článek provede konfigurací přihlašovacích údajů Gitu pro uživatele, můžete také nakonfigurovat přihlašovací údaje Gitu pro služební principál. Služební identity jsou lepší volbou, když implementujete úlohy, CI/CD kanály nebo jiné automatizované pracovní postupy, které nechcete spojovat s uživatelem.
Informace o tom, jak oprávnit služebního principála pro přístup ke Git složkám vašeho pracovního prostoru, najdete v tématu Použití služebního principála pro automatizaci s Databricks Git složkami.
Ověření účtu GitHubu
Následující informace platí pro uživatele GitHubu a GitHubU AE.
Proč místo PAT používat aplikaci Databricks Na GitHubu?
Složky Gitu Databricks umožňují zvolit aplikaci Databricks GitHub pro ověřování uživatelů místo PAT, pokud používáte hostovaný účet GitHubu. Aplikace GitHub má oproti PATs následující výhody:
- K ověřování uživatelů používá OAuth 2.0. Provoz úložiště OAuth 2.0 je šifrovaný kvůli silnému zabezpečení.
- Integrace je jednodušší (viz následující postup) a nevyžaduje individuální sledování tokenů.
- Obnovení tokenu se zpracovává automaticky.
- Integraci je možné vymezit na konkrétní připojená úložiště Git, což vám umožní podrobnější kontrolu nad přístupem.
Poznámka:
Pokud máte potíže s instalací aplikace Azure Databricks na GitHubu pro účet nebo organizaci Azure Databricks, přečtěte si dokumentaci k instalaci aplikace GitHub s pokyny k řešení potíží.
Databricks ukládá přístup a obnovovací tokeny uživatele podle standardní integrace OAuth 2.0. GitHub spravuje všechny ostatní řízení přístupu. Přístup a obnovovací tokeny se řídí výchozími pravidly vypršení platnosti GitHubu s vypršením platnosti přístupových tokenů po 8 hodinách (což minimalizuje riziko v případě úniku přihlašovacích údajů). Obnovovací tokeny mají životnost 6 měsíců, pokud se nepoužívá. Platnost propojených přihlašovacích údajů vyprší po 6 měsících nečinnosti, což vyžaduje, aby je uživatelé překonfigurovali.
Volitelně můžete tokeny Databricks šifrovat pomocí klíčů spravovaných zákazníkem (CMK).
Propojení účtu GitHub pomocí OAuth 2.0 (doporučeno)
Poznámka:
- Tato funkce není podporována na GitHub Enterprise Serveru. Místo toho použijte osobní přístupový token.
- Pokud jste podnikový spravovaný uživatel, nemůžete na svůj uživatelský účet nainstalovat aplikaci GitHub. V důsledku toho nemůžete pro přístup k úložištům v uživatelských účtech EMU použít přihlašovací údaje aplikace GitHub.
V Azure Databricks propojte svůj účet GitHubu na stránce Uživatelská nastavení:
V pravém horním rohu libovolné stránky klikněte na své uživatelské jméno a pak vyberte Nastavení.
Klikněte na kartu Propojené účty .
Změňte svého poskytovatele na GitHub, vyberte Propojit účet Git a klikněte na Propojit.
Zobrazí se stránka autorizace aplikace Databricks na GitHubu. Autorizovat aplikaci GitHub k dokončení nastavení, což umožňuje Databricks jednat vaším jménem při provádění operací Gitu ve složkách Gitu (například klonování úložiště). Další podrobnosti o autorizaci aplikací najdete v dokumentaci k GitHubu.
Pokud chcete povolit přístup k úložištím GitHub, nainstalujte a nakonfigurujte aplikaci Databricks Na GitHubu podle následujícího postupu.
Instalace a konfigurace aplikace Databricks na GitHubu pro povolení přístupu k úložištím
Aplikaci Databricks GitHub můžete nainstalovat a nakonfigurovat v úložištích GitHubu, ke kterým chcete získat přístup ze složek Git Databricks. Další podrobnosti o instalaci aplikací najdete v dokumentaci k GitHubu.
Otevřete instalační stránku aplikace Databricks na GitHubu.
Vyberte účet, který vlastní úložiště, ke kterým chcete získat přístup.
Pokud nejste vlastníkem účtu, musí vám aplikaci nainstalovat a nakonfigurovat vlastník účtu.
Pokud jste vlastníkem účtu, nainstalujte aplikaci GitHub. Instalace poskytuje přístup ke čtení a zápisu kódu. K kódu se přistupuje jenom jménem uživatelů (například když uživatel naklonuje úložiště ve složkách Git Databricks).
Volitelně můžete udělit přístup pouze podmnožině úložišť výběrem možnosti Pouze vybrat úložiště .
Omezení spravovaných uživatelů GitHub Enterprise (EMU)
Výstraha
Pokud máte účet GitHub Enterprise Managed User (EMU), nemůžete do osobních úložišť nainstalovat aplikaci Databricks GitHub. Jedná se o omezení platformy GitHub.
Doporučené řešení:Místo toho vytvořte token PAT (Personal Access Token) GitHubu, který funguje s účty EMU v organizaci i osobních úložištích.
Identifikace účtu EMU
Váš účet GitHubu je účet EMU, pokud:
- Vaše uživatelské jméno končí
_<enterprise-name>(např.john.doe_databricks) - Váš profil GitHubu zobrazí "Spravováno podle [název organizace]"
Připojte se k GitHubu pomocí tokenu PAT
V GitHubu pomocí následujícího postupu vytvořte osobní přístupový token, který umožňuje přístup k vašim úložištím:
- V pravém horním rohu libovolné stránky klikněte na profilovou fotku a potom klikněte na Nastavení.
- Klikněte na Nastavení pro vývojáře.
- Klikněte na Osobní přístupové tokeny>Tokeny (klasické).
- Klikněte na Vygenerovat nový token (classic).
- Zadejte poznámku, která popisuje, k čemu token slouží.
- Vyberte obor úložiště a obor pracovního postupu a potom klikněte na Generovat token. Pokud má vaše úložiště pracovní postupy GitHub Actions, potřebujete k nim rozsah workflow.
- Zkopírujte token do schránky. Tento token zadáte v Azure Databricks pod Uživatelská nastavení > Propojené účty.
Pokud chcete použít jednotné přihlašování, přečtěte si téma Autorizace osobního přístupového tokenu pro použití s jednotným přihlašováním pomocí SAML.
Připojení k GitHubu pomocí jemně odstupňovaného tokenu osobního přístupu (PAT)
Osvědčeným postupem je použít jemně odstupňovaný PAT, který uděluje přístup pouze k prostředkům, které budete v projektu používat. Na GitHubu podle těchto kroků vytvořte jemně vyladěný osobní přístupový token (PAT), který umožňuje přístup k vašim úložištím:
V pravém horním rohu libovolné stránky klikněte na profilovou fotku a potom klikněte na Nastavení.
Klikněte na Nastavení pro vývojáře.
Klikněte na osobní přístupové tokeny>jemně odstupňované tokeny.
Klikněte na Vygenerovat nový token.
Nakonfigurujte svůj nový jemně nastavitelný token pomocí následujících nastavení:
Název tokenu: Zadejte jedinečný název tokenu. Někam si ho zapište, abyste ho nezapomněli nebo ztratili!
Popis: Přidejte krátký text popisující účel tokenu.
Vlastník prostředku: Výchozí hodnota je vaše aktuální ID GitHubu. Nastavte ho na organizaci GitHubu, která vlastní úložiště, ke kterým budete mít přístup.
Vypršení platnosti: Vyberte časové období vypršení platnosti tokenu. Výchozí hodnota je 30 dní.
V části Přístup k úložišti zvolte obor přístupu pro váš token. Osvědčeným postupem je vybrat pouze úložiště, která budete používat pro správu verzí složek Git.
V části Oprávnění nakonfigurujte konkrétní úrovně přístupu udělené tímto tokenem pro úložiště a účet, se kterým budete pracovat. Další podrobnosti o skupinách oprávnění najdete v dokumentaci k GitHubu v tématu Oprávnění potřebná k jemně odstupňovaným osobním přístupovým tokenům .
Nastavte přístupová oprávnění pro obsah na čtení a zápis. (Rozsah obsahu najdete v části Oprávnění úložiště.) Podrobnosti o tomto oboru najdete v dokumentaci GitHubu k oboru obsahu.
Klikněte na Vygenerovat token.
Zkopírujte token do schránky. Tento token zadáte v Azure Databricks pod Uživatelská nastavení > Propojené účty.
GitLab
V GitLabu pomocí následujícího postupu vytvořte osobní přístupový token (PAT), který umožňuje přístup k vašim úložištím:
V GitLabu klikněte na ikonu uživatele v levém horním rohu obrazovky a vyberte Předvolby.
Na bočním panelu klikněte na Přístupové tokeny .
V části Osobní přístupové tokeny na stránce klikněte na Přidat nový token .
Zadejte název tokenu.
Vyberte konkrétní obory, které chcete poskytnout přístup, zaškrtnutím políček požadovaných úrovní oprávnění. Další podrobnosti o možnostech oboru najdete v dokumentaci GitLabu k oborům PAT.
Klikněte na Vytvořit osobní přístupový token.
Zkopírujte token do schránky. Do Azure Databricks zadejte tento token v části Uživatelská nastavení > Propojené účty.
Další informace o vytváření a správě osobních přístupových tokenů najdete v dokumentaci k GitLabu.
GitLab také poskytuje podporu podrobného přístupu pomocí přístupových tokenů projektu. Přístupové tokeny projektu můžete použít k určení rozsahu přístupu k projektu GitLab. Další podrobnosti najdete v dokumentaci GitLabu k přístupovým tokenům projektu.
Azure DevOps Services
Připojení k úložišti Azure DevOps pomocí ID Microsoft Entra
Ověřování pomocí Azure DevOps Services se provádí automaticky při ověřování pomocí ID Microsoft Entra. Organizace Azure DevOps Services musí být propojená se stejným tenantem Microsoft Entra ID jako Databricks. Koncový bod služby pro ID Microsoft Entra musí být přístupný z privátních i veřejných podsítí pracovního prostoru Databricks. Další informace najdete v tématu Nasazení Azure Databricks ve virtuální síti Azure (injektáž virtuální sítě).
V Azure Databricks nastavte svého poskytovatele Gitu na Azure DevOps Services na stránce Nastavení uživatele:
V pravém horním rohu libovolné stránky klikněte na své uživatelské jméno a pak vyberte Nastavení.
Klikněte na kartu Propojené účty .
Změňte svého poskytovatele na Azure DevOps Services.
Připojení k úložišti Azure DevOps pomocí tokenu
Následující kroky ukazují, jak připojit úložiště Azure Databricks k úložišti Azure DevOps, když nejsou ve stejném přihlašovacím prostředí Microsoft Entra ID.
Koncový bod služby pro ID Microsoft Entra musí být přístupný z privátní a veřejné podsítě pracovního prostoru Databricks. Další informace najdete v tématu Nasazení Azure Databricks ve virtuální síti Azure (injektáž virtuální sítě).
Získání přístupového tokenu pro úložiště v Azure DevOps:
- Přejděte na dev.azure.com a přihlaste se k organizaci DevOps obsahující úložiště, ke kterému chcete připojit Azure Databricks.
- V pravém horním rohu klikněte na ikonu Nastavení uživatele a vyberte osobní přístupové tokeny.
- Klikněte na + New Token (+ Nový token).
- Zadejte informace do formuláře:
- Pojmenujte token.
- Vyberte název organizace, což je název úložiště.
- Nastavte datum vypršení platnosti.
- Zvolte požadovaný obor, například Úplný přístup.
- Zkopírujte zobrazený přístupový token.
- Do Azure Databricks zadejte tento token v části Uživatelská nastavení > Propojené účty.
- Do uživatelského jména nebo e-mailu poskytovatele Gitu zadejte e-mailovou adresu, kterou používáte pro přihlášení k organizaci DevOps.
Bitbucket
Azure Databricks podporuje ověřování Bitbucket pomocí tokenů rozhraní API, přístupových tokenů a hesel aplikací. Pro uživatele doporučujeme tokeny rozhraní API a pro servisní účet přístupové tokeny.
Token rozhraní API (doporučeno)
Pokud chcete vygenerovat token rozhraní BITbucket API s vymezeným oborem, postupujte podle dokumentace k Bitbucketu.
Token rozhraní API musí mít read:repository:bitbucket a write:repository:bitbucket obor.
Přidejte token do přihlašovacích údajů zprostředkovatele Bitbucket v Azure Databricks v části
Přístupový token
Přístupové tokeny Bitbucket poskytují omezené ověřování pro úložiště, projekty nebo pracovní prostory. Jsou primárně určené pro účely CI/CD, proto je doporučujeme pro principál služby. Pokud chcete vytvořit přístupový token, přečtěte si dokumentaci k Bitbucketu o přístupových tokenech.
Přidejte přístupový token do přihlašovacích údajů zprostředkovatele Bitbucketu instančního objektu v Azure Databricks. Viz Použití instančního objektu pro automatizaci se složkami Databricks Git.
Heslo aplikace
Poznámka:
Atlassian postupně ruší hesla pro aplikace na Bitbucketu s úplným odstraněním plánovaným na 9. června 2026. Po tomto datu už hesla aplikací nebudou fungovat. Důrazně doporučujeme migrovat na tokeny rozhraní API, které poskytují rozšířené řízení zabezpečení a správy. Další informace naleznete v tématu Bitbucket Cloud přechody na tokeny rozhraní API.
Při přidávání hesla aplikace k přihlašovacím údajům zprostředkovatele Bitbucket v Azure Databricks musíte zadat uživatelské jméno Bitbucketu do pole (volitelné) uživatelské jméno zprostředkovatele Git v části Propojené účty Nastavení > uživatele.
Další poskytovatelé Gitu
Pokud váš poskytovatel Gitu není uvedený, vyberte možnost "GitHub" a zadejte PAT, který jste obdrželi od svého poskytovatele Gitu. Často to funguje, ale není zaručeno, že to bude fungovat.