Freigeben über


Authentifizierung für Databricks-Ressourcenbündel

In diesem Artikel wird beschrieben, wie Sie die Authentifizierung für Databricks-Ressourcenbündel konfigurieren. Weitere Informationen finden Sie unter Was sind Databricks-Ressourcenpakete?.

Sie stellen Databricks-Ressourcenbündel im Kontext von zwei Arten von Authentifizierungsszenarien bereit und führen diese aus: beaufsichtigt und unbeaufsichtigt:

  • Beaufsichtigten Authentifizierungsszenarien sind manuelle Workflows, z. B. die Verwendung Ihres Webbrowsers auf Ihrem lokalen Computer, um sich bei Ihrem Azure Databricks-Zielarbeitsbereich anzumelden, wenn Sie von der Databricks-CLI dazu aufgefordert werden.
  • Unbeaufsichtigte Authentifizierungsszenarien sind automatisierte und CI/CD-Workflows, z. B. bei der Verwendung von CI/CD-Systemen wie GitHub.

In den folgenden Abschnitten werden die Azure Databricks-Authentifizierungstypen und -Einstellungen für Databricks-Ressourcenbündel basierend auf diesen beiden Authentifizierungsszenarien empfohlen.

Beaufsichtigte Authentifizierung

Für beaufsichtigte Authentifizierungsszenarien mit Databricks-Ressourcenbündel empfiehlt Databricks die Verwendung der folgenden Azure Databricks-Authentifizierungstypen in der folgenden Reihenfolge der Präferenz:

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Unterstützte Azure Databricks-Authentifizierungstypen.

Für das Speichern von Authentifizierungseinstellungen für beaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Azure Databricks-Konfigurationsprofilen auf Ihrem lokalen Entwicklungscomputer. Mit Konfigurationsprofilen können Sie schnell zwischen verschiedenen Azure Databricks-Authentifizierungskontexten wechseln, um eine schnelle lokale Entwicklung zwischen mehreren Azure Databricks-Arbeitsbereichen durchzuführen. Mit Profilen können Sie mithilfe der Optionen --profile oder -p ein bestimmtes Profil angeben, wenn Sie die Befehle zum überprüfen, bereitstellen, ausführen und zerstören des Bündels mit der Databricks-CLI ausführen.

Databricks unterstützt, empfiehlt aber nicht, die Verwendung der profile-Zuordnung innerhalb der Arbeitsbereichszuordnung, um das Profil anzugeben, das für jeden Zielarbeitsbereich in Ihren Bündelkonfigurationsdateien verwendet werden soll. Hartcodierte Zuordnungen machen Ihre Bündelkonfigurationsdateien für alle Projekte weniger wiederverwendbar.

Unbeaufsichtigte Authentifizierung

Für unbeaufsichtigte Authentifizierungsszenarien mit Databricks-Ressourcenbündeln empfiehlt Databricks die Verwendung der folgenden Azure Databricks-Authentifizierungstypen in der folgenden Reihenfolge der Präferenz:

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Unterstützte Azure Databricks-Authentifizierungstypen.

Für unbeaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Umgebungsvariablen zum Speichern von Azure Databricks-Authentifizierungseinstellungen in Ihrem CI/CD-Zielsystem. Dies deshalb, weil CI/CD-Systeme in der Regel für die Arbeit mit in Umgebungsvariablen gespeicherten Authentifizierungseinstellungen optimiert sind. Diese CI/CD-Systeme funktionieren häufig nicht mit anderen Ansätzen, z. B. Azure Databricks-Konfigurationsprofilen, oder sie können auf unerwartete oder unsichere Weise mit Profilen arbeiten.

Für in CI/CD-Systemen verwendete Databricks-Ressourcenbündelprojekte, die für die Arbeit mit mehreren Azure Databricks-Arbeitsbereichen (z. B. drei separate, aber zugehörige Entwicklungs-, Staging- und Produktionsarbeitsbereiche) konzipiert sind, empfiehlt Azure Databricks, dass Sie Dienstprinzipale für die Authentifizierung verwenden und dass Sie einem Dienstprinzipal Zugriff auf alle teilnehmenden Arbeitsbereiche geben. Auf diese Weise können Sie dieselben Umgebungsvariablen in allen Arbeitsbereichen des Projekts verwenden, ohne die ursprünglichen Einstellungen dieser Variablen regelmäßig zu ändern.

Databricks unterstützt, empfiehlt aber nicht, die Verwendung hartcodierter, authentifizierungsbezogener Einstellungen in der Arbeitsbereichszuordnung für Zielarbeitsbereiche in Ihren Bündelkonfigurationsdateien. Hartcodierte Einstellungen erschweren die projektübergreifende Wiederverwendung Ihrer Bündelkonfiguration und bergen die Gefahr, dass vertrauliche Informationen wie Dienstprinzipal-IDs unnötigerweise verfügbar werden.

Für unbeaufsichtigte Authentifizierungsszenarien müssen Sie auch die Databricks-CLI auf den zugehörigen Computeressourcen wie folgt installieren:

Authentifizierung mit von Azure verwalteten Identitäten

Informationen zum Einrichten der Authentifizierung mit verwalteten Azure-Identitäten finden Sie unter Authentifizierung mit verwalteten Azure-Identitäten.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von Authentifizierung mit verwalteten Azure-Identitäten. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

OAuth-Computer-zu-Computer-Authentifizierung (M2M)

Informationen zum Einrichten der OAuth M2M-Authentifizierung finden Sie unter OAuth-Computer-zu-Computer-Authentifizierung (Machine-to-Machine, M2M).

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von OAuth-Machine-to-Machine-Authentifizierung (M2M). Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Microsoft Entra ID-Dienstprinzipalauthentifizierung

Informationen zum Einrichten von Microsoft Entra ID-Dienstprinzipalauthentifizierung finden Sie unter Microsoft Entra ID-Dienstprinzipalauthentifizierung.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von Microsoft Entra ID-Dienstprinzipalauthentifizierung. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Authentifizierung über die Azure CLI-Authentifizierung

Informationen zum Einrichten der Azure CLI-Authentifizierung finden Sie unter Azure CLI-Authentifizierung.

Informationen zu beaufsichtigten Authentifizierungsszenarien zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „Profil“ unter Azure CLI-Authentifizierung.

OAuth U2M-Authentifizierung (User-to-Machine)

Informationen zum Einrichten der OAuth U2M-Authentifizierung finden Sie im Abschnitt „CLI“ in der OAuth-User-to-Machine-Authentifizierung (U2M).

Für Authentifizierungsszenarien erstellt das Ausführen der Anweisungen im Abschnitt „CLI“ der OAuth-User-to-Machine-Authentifizierung (U2M) automatisch ein Azure Databricks-Konfigurationsprofil für Sie.

Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Informationen zum Erstellen eines persönlichen Azure Databricks-Zugriffstokens finden Sie unter Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken.

Informationen zu beaufsichtigten Authentifizierungsszenarien zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „CLI“ unter Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.