Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In dieser Referenz werden Umgebungsvariablen und Konfigurationsfelder für die einheitliche Databricks-Authentifizierung aufgelistet. Sie arbeiten konsistent über die Databricks CLI, den Terraform-Anbieter und SDKs für Python, Java und Go.
Verwenden Sie diesen Verweis, um die Authentifizierung einzurichten oder Authentifizierungsprobleme zu beheben. Jeder Eintrag umfasst:
- Umgebungsvariable: Legen Sie dies in Ihrer Shellumgebung fest.
-
.databrickscfgFeld: Verwenden Sie dies in Konfigurationsprofilen. - Terraform-Feld: Konfigurieren Sie dies in Ihrem Terraform-Anbieterblock. Siehe Authentifizierung in der Databricks Terraform-Anbieterdokumentation.
-
ConfigFeld: Verwenden Sie dies, wenn Sie SDKs programmgesteuert mit derConfigAPI konfigurieren.
Allgemeine Konfigurationsfelder
Diese Variablen konfigurieren grundlegende Verbindungs- und Computeeinstellungen für Databricks.
| Allgemeiner Name | Description | Umgebungsvariable |
.databrickscfg-Field, Terraform-Feld |
Config-Feld |
|---|---|---|---|---|
| Azure Databricks-Host | (Zeichenfolge) Die Azure Databricks-Host-URL für den Azure Databricks-Arbeitsbereichsendpunkt oder den Azure Databricks-Kontenendpunkt. | DATABRICKS_HOST |
host |
host (Python)setHost (Java)Host (Los) |
| Azure Databricks-Token | (Zeichenfolge) Das persönliche Azure Databricks-Zugriffstoken oder das Microsoft Entra ID-Token. | DATABRICKS_TOKEN |
token |
token (Python)setToken (Java)Token (Los) |
| Azure Databricks-Konto-ID | (Zeichenfolge) Die Azure Databricks-Konto-ID für den Azure Databricks-Kontoendpunkt. Hat nur Auswirkungen, wenn der Azure Databricks-Host auch auf https://accounts.azuredatabricks.net gesetzt ist. |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python)setAccountID (Java)AccountID (Los) |
| Cluster-ID | (Zeichenfolge) Die ID des zu verwendenden Clusters | DATABRICKS_CLUSTER_ID |
cluster_id |
cluster_id |
| Serverloses Rechnen | (Zeichenfolge) Die Einstellung für die automatische Aktivierung ohne Server. Gültige Werte sind auto. |
DATABRICKS_SERVERLESS_COMPUTE_ID |
serverless_compute_id |
serverless_compute_id |
| Allgemeiner Name | Description | Umgebungsvariable |
.databrickscfg-Field, Terraform-Feld |
Config-Feld |
|---|---|---|---|---|
| Azure-Kunden-ID | (Zeichenfolge) Die Anwendungs-ID des Microsoft Entra ID-Dienstprinzipals. Wird für die Authentifizierung mit von Azure verwalteten Identitäten und die Microsoft Entra ID-Dienstprinzipalauthentifizierung verwendet. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python)setAzureClientID (Java)AzureClientID (Los) |
| Geheimer Azure-Clientschlüssel | (Zeichenfolge) Der geheime Clientschlüssel des Microsoft Entra ID-Dienstprinzipals. Wird mit der Microsoft Entra ID-Dienstprinzipalauthentifizierung verwendet. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python)setAzureClientSecret (Java)AzureClientSecret (Los) |
| Kunden-ID | (Zeichenfolge) Die Client-ID des von Azure Databricks verwalteten Dienstprinzipals oder des von Microsoft Entra ID verwalteten Dienstprinzipals. Wird mit der OAuth M2M-Authentifizierung verwendet. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python)setClientId (Java)ClientId (Los) |
| Geheimer Clientschlüssel | (Zeichenfolge) Der geheime Clientschlüssel des von Azure Databricks verwalteten Dienstprinzipals oder des von Microsoft Entra ID verwalteten Dienstprinzipals. Wird mit der OAuth M2M-Authentifizierung verwendet. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python)setClientSecret (Java)ClientSecret (Los) |
| Azure-Umgebung | (Zeichenfolge) Der Azure-Umgebungstyp. Wird standardmäßig auf PUBLIC festgelegt. |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python)setAzureEnvironment (Java)AzureEnvironment (Los) |
| Azure Mandanten-ID | (Zeichenfolge) Die Mandanten-ID des Microsoft Entra ID-Dienstprinzipals. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python)setAzureTenantID (Java)AzureTenantID (Los) |
| Azure verwendet MSI | (Boolescher Wert) True, um den kennwortlosen Authentifizierungsflow der verwalteten Azure-Dienstidentität für Dienstprinzipale zu verwenden. Erfordert, dass auch die Azure-Ressourcen-ID festgelegt ist. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Los) |
| Azure-Ressourcen-ID | (Zeichenfolge) Die Azure Resource Manager-ID für den Azure Databricks-Arbeitsbereich. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python)setAzureResourceID (Java)AzureResourceID (Los) |
.databrickscfg-spezifische Felder
Verwenden Sie diese Umgebungsvariablen oder Felder, um nicht standardmäßige Einstellungen für .databrickscfg anzugeben. Siehe auch Azure Databricks-Konfigurationsprofile.
| Allgemeiner Name | Description | Umgebungsvariable | Terraform-Feld |
Config-Feld |
|---|---|---|---|---|
.databrickscfg-Dateipfad |
(Zeichenfolge) Ein nicht standardmäßiger Pfad zur .databrickscfg Datei. |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python)setConfigFile (Java)ConfigFile (Los) |
.databrickscfg-Standardprofil |
(Zeichenfolge) Das standardmäßig benannte Profil, das verwendet werden soll, außer DEFAULT. |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python)setProfile (Java)Profile (Los) |
Authentifizierungsfelder
Verwenden Sie diese Umgebungsvariablen oder -felder, um eine bestimmte Art der Databricks-Authentifizierung zu erzwingen.
| Allgemeiner Name | Description | Umgebungsvariable | Terraform-Feld |
Config-Feld |
|---|---|---|---|---|
| Databricks-Authentifizierungstyp | (Zeichenfolge) Wenn in der Umgebung mehrere Authentifizierungsattribute verfügbar sind, verwenden Sie den von diesem Argument angegebenen Authentifizierungstyp. Siehe unterstützte Authentifizierungstypen. | DATABRICKS_AUTH_TYPE |
auth_type |
auth_type (Python)setAuthType (Java)AuthType (Los) |
| OIDC-Tokenumgebungsvariable | (Zeichenfolge) Der Name der Umgebungsvariable, die Ihr idP-ausgestelltes OIDC-Token enthält. Wird mit env-oidc Authentifizierungstyp verwendet. Wird standardmäßig auf DATABRICKS_OIDC_TOKEN festgelegt. |
DATABRICKS_OIDC_TOKEN_ENV |
oidc_token_env |
oidc_token_env (Python)setOIDCTokenEnv (Java)OIDCTokenEnv (Los) |
| OIDC-Tokendateipfad | (Zeichenfolge) Der Pfad zu einer lokalen Datei, die Ihr idP-ausgestelltes OIDC-Token enthält. Wird mit file-oidc Authentifizierungstyp verwendet. |
DATABRICKS_OIDC_TOKEN_FILEPATH |
oidc_token_filepath |
oidc_token_filepath (Python)setOIDCTokenFilepath (Java)OIDCTokenFilepath (Los) |
Unterstützte Authentifizierungstypen
Zu den unterstützten Feldwerten des Databricks-Authentifizierungstyps gehören:
-
oauth-m2m: Für die Machine-to-Machine-Authentifizierung (M2M) mit einem Databricks-Dienstprinzipal über OAuth 2.0. Siehe Autorisieren des Dienstprinzipalzugriffs auf Azure Databricks mit OAuth. -
pat: Für die Authentifizierung mit einem Databricks-Token für den persönlichen Zugriff. Siehe Authentifizieren mit Azure Databricks persönlichen Zugriffstoken (Legacy). -
databricks-cli: Für die interaktive Anmeldung mit der Databricks CLI mit OAuth 2.0. Siehe Autorisieren des Benutzerzugriffs auf Azure Databricks mit OAuth. -
oidc-token: Für den Tokenverbund mit einem Identitätsanbieter (IdP), wobei Databricks ein idP ausgestelltes OIDC-Token für ein Databricks OAuth-Token austauscht. Siehe Authentifizieren mit einem Identitätsanbietertoken. -
env-oidc: Für den Partnerverbund, wenn Ihr IdP-Token in einer Umgebungsvariable (DATABRICKS_OIDC_TOKEN) gespeichert wird. Siehe Authentifizieren mit einem Identitätsanbietertoken. -
file-oidc: Für den Partnerverbund, wenn Ihr IdP-Token in einer lokalen Datei (DATABRICKS_OIDC_TOKEN_FILEPATH) gespeichert wird. Siehe Authentifizieren mit einem Identitätsanbietertoken. -
github-oidc: Für die GitHub-Aktionen-Verbundauthentifizierung über OIDC-Token. Siehe Workload-Identitätsverbund für GitHub-Actions aktivieren. -
azure-devops-oidc: Für die Azure DevOps-Verbundauthentifizierung über OIDC-Token. Siehe Aktivieren des Workloadidentitätsverbunds für Azure DevOps-Pipelines.
-
azure-msi: Für die Authentifizierung mit einer Azure Managed Service Identity (MSI). Siehe Authentifizieren mit von Azure verwalteten Identitäten. -
azure-client-secret: Für die Authentifizierung mithilfe eines Azure-Dienstprinzipals mit geheimen Clientschlüsseln. Siehe Authentifizierung mit Microsoft Entra-Dienstprinzipalen.