Teilen über


Authentifizierung für Databricks-Ressourcenbündel

In diesem Artikel wird beschrieben, wie Sie die Authentifizierung für Databricks Asset Bundles konfigurieren. Siehe Was sind Databricks Asset Bundles?.

Sie stellen Databricks Asset Bundles im Kontext von zwei Arten von Authentifizierungsszenarien bereit und führen diese aus: teilgenommen und unbeaufsichtigt:

  • Beaufsichtigte Authentifizierungsszenarios (User-to-Machine) sind manuelle Workflows, z. B. die Verwendung Ihres Webbrowsers auf Ihrem lokalen Computer, um sich bei Ihrem Azure Databricks-Zielarbeitsbereich anzumelden, wenn Sie von der Databricks-CLI dazu aufgefordert werden. Diese Methode eignet sich ideal zum Experimentieren oder zur schnellen Entwicklung.
  • Unbeaufsichtigte Authentifizierungsszenarien (Machine-to-Machine) sind vollautomatisierte CI/CD-Workflows, z. B. bei Verwendung von CI/CD-Systemen wie GitHub.

In den folgenden Abschnitten werden die Azure Databricks-Authentifizierungstypen und -Einstellungen für Databricks-Ressourcenbündel basierend auf diesen beiden Authentifizierungsszenarien empfohlen.

Beaufsichtigte Authentifizierung

Für beaufsichtigte Authentifizierungsszenarios mit Databricks Asset Bundles empfiehlt Databricks, die OAuth-User-to-Machine-Authentifizierung (U2M) für Ihr Azure Databricks-Benutzerkonto im Zielarbeitsbereich zu verwenden.

Sie können auch ein persönliches Zugriffstoken verwenden, das Ihrem Azure Databricks-Benutzerkonto für den Zielarbeitsbereich zugeordnet ist.

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Autorisierungsmethoden.

Für das Speichern von Authentifizierungseinstellungen für beaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Azure Databricks-Konfigurationsprofilen auf Ihrem lokalen Entwicklungscomputer. Mit Konfigurationsprofilen können Sie schnell zwischen verschiedenen Azure Databricks-Authentifizierungskontexten wechseln, um eine schnelle lokale Entwicklung zwischen mehreren Azure Databricks-Arbeitsbereichen durchzuführen. Mit Profilen können Sie mithilfe der Optionen --profile oder -p ein bestimmtes Profil angeben, wenn Sie die Befehle zum validate, deploy, run und destroy des Bündels mit der Databricks-CLI ausführen. Siehe Azure Databricks-Konfigurationsprofile.

Hinweis

Wenn es vorhanden ist, wird das DEFAULT Konfigurationsprofil verwendet, wenn die Befehlszeilenoption -p <profile-name> oder die profile (oder host) Zuordnung nicht angegeben wird.

Databricks unterstützt auch die Verwendung der profile Zuordnung innerhalb der Arbeitsbereichszuordnung, um das Profil festzulegen, das für jeden Ziel-Arbeitsbereich in Ihren Bundle-Konfigurationsdateien verwendet werden soll. Hartcodierte Zuordnungen machen jedoch Ihre Bündelkonfigurationsdateien für alle Projekte weniger wiederverwendbar.

Unbeaufsichtigte Authentifizierung

Für unbeaufsichtigte Authentifizierungsszenarien mit Databricks-Ressourcenbündeln empfiehlt Databricks die Verwendung der folgenden Azure Databricks-Authentifizierungstypen in der folgenden Reihenfolge der Präferenz:

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Autorisierungsmethoden.

Für unbeaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Umgebungsvariablen zum Speichern von Azure Databricks-Authentifizierungseinstellungen in Ihrem CI/CD-Zielsystem, da CI/CD-Systeme in der Regel dafür optimiert sind.

Für in CI/CD-Systemen verwendete Databricks-Ressourcenbündelprojekte, die für die Arbeit mit mehreren Azure Databricks-Arbeitsbereichen (z. B. drei separate, aber zugehörige Entwicklungs-, Staging- und Produktionsarbeitsbereiche) konzipiert sind, empfiehlt Azure Databricks, dass Sie Dienstprinzipale für die Authentifizierung verwenden und dass Sie einem Dienstprinzipal Zugriff auf alle teilnehmenden Arbeitsbereiche geben. Auf diese Weise können Sie dieselben Umgebungsvariablen in allen Arbeitsbereichen des Projekts verwenden.

Databricks unterstützt auch die Verwendung von hartcodierten, authentifizierungsbezogenen Einstellungen in der Arbeitsbereichszuordnung für Zielarbeitsbereiche in Ihren Bündelkonfigurationsdateien. Hartcodierte Einstellungen erschweren jedoch die projektübergreifende Wiederverwendung Ihrer Bündelkonfiguration und bergen die Gefahr, dass vertrauliche Informationen wie Dienstprinzipal-IDs offengelegt werden.

Für unbeaufsichtigte Authentifizierungsszenarien müssen Sie auch die Databricks-CLI auf den zugehörigen Computeressourcen wie folgt installieren:

Authentifizierung mit von Azure verwalteten Identitäten

Informationen zum Einrichten der Authentifizierung verwalteter Azure-Identitäten finden Sie unter "Authentifizieren mit azure verwalteten Identitäten".

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" der Authentifizierung mit verwalteten Azure-Identitäten auf Arbeitsbereichsebene. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

OAuth-M2M (Machine-to-Machine)-Authentifizierung

Informationen zum Einrichten der OAuth M2M-Authentifizierung finden Sie unter Autorisieren des Dienstprinzipalzugriffs auf Azure Databricks mit OAuth.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" des Abschnitts "Umgebung" des Autorisierungsdienstprinzipalzugriffs auf Azure Databricks mit OAuth. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Microsoft Entra ID-Dienstprinzipalauthentifizierung

Informationen zum Einrichten der Microsoft Entra-ID-Dienstprinzipal-Authentifizierung finden Sie unter „Authentifizierung mit Microsoft Entra-Dienstprinzipal“.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt "Umgebung" von Authentifizierung mit Microsoft Entra-Dienstprinzipalen. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Azure CLI-Authentifizierung

Informationen zum Einrichten der Azure CLI-Authentifizierung finden Sie unter "Authentifizieren mit der Azure CLI".

Für betreute Authentifizierungsszenarien zum Erstellen eines Azure Databricks-Konfigurationsprofils, siehe den Abschnitt „Profil“ in der Authentifizierung mit der Azure CLI.

OAuth-U2M (User-to-Machine)-Authentifizierung

Informationen zum Einrichten der OAuth U2M-Authentifizierung finden Sie im Abschnitt "CLI" unter Autorisieren des Benutzerzugriffs auf Azure Databricks mit OAuth.

Für besuchte Authentifizierungsszenarien erstellt das Ausführen der Anweisungen im Abschnitt "CLI" des Autorisieren des Benutzerzugriffs auf Azure Databricks mit OAuth automatisch ein Azure Databricks-Konfigurationsprofil für Sie.

Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Informationen zum Erstellen eines persönlichen Azure Databricks-Zugriffstokens finden Sie unter Authentifizieren mit Azure Databricks persönlichen Zugriffstoken (Legacy).

Für Szenarien mit begleiteter Authentifizierung, um ein Azure Databricks-Konfigurationsprofil zu erstellen, siehe den Abschnitt "CLI" in Authentifizieren mit Azure Databricks personal access tokens (Legacy).

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in den Arbeitsbereichsoperationen im Abschnitt „Umgebung“ des Authentifizieren mit Azure Databricks-Persönlichen Zugriffstoken (Legacy). Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.