Freigeben über


Authentifizierung für Databricks-Ressourcenbündel

In diesem Artikel wird beschrieben, wie Sie die Authentifizierung für Databricks Asset Bundles konfigurieren. Siehe Was sind Databricks Asset Bundles?.

Sie stellen Databricks Asset Bundles im Kontext von zwei Arten von Authentifizierungsszenarien bereit und führen diese aus: teilgenommen und unbeaufsichtigt:

  • Beaufsichtigte Authentifizierungsszenarios (User-to-Machine) sind manuelle Workflows, z. B. die Verwendung Ihres Webbrowsers auf Ihrem lokalen Computer, um sich bei Ihrem Azure Databricks-Zielarbeitsbereich anzumelden, wenn Sie von der Databricks-CLI dazu aufgefordert werden. Diese Methode eignet sich ideal zum Experimentieren oder zur schnellen Entwicklung.
  • Unbeaufsichtigte Authentifizierungsszenarien (Machine-to-Machine) sind vollautomatisierte CI/CD-Workflows, z. B. bei Verwendung von CI/CD-Systemen wie GitHub.

In den folgenden Abschnitten werden die Azure Databricks-Authentifizierungstypen und -Einstellungen für Databricks-Ressourcenbündel basierend auf diesen beiden Authentifizierungsszenarien empfohlen.

Beaufsichtigte Authentifizierung

Für beaufsichtigte Authentifizierungsszenarios mit Databricks Asset Bundles empfiehlt Databricks, die OAuth-User-to-Machine-Authentifizierung (U2M) für Ihr Azure Databricks-Benutzerkonto im Zielarbeitsbereich zu verwenden.

Sie können auch ein persönliches Zugriffstoken verwenden, das Ihrem Azure Databricks-Benutzerkonto für den Zielarbeitsbereich zugeordnet ist.

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Azure Databricks-Autorisierungsmethoden.

Für das Speichern von Authentifizierungseinstellungen für beaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Azure Databricks-Konfigurationsprofilen auf Ihrem lokalen Entwicklungscomputer. Mit Konfigurationsprofilen können Sie schnell zwischen verschiedenen Azure Databricks-Authentifizierungskontexten wechseln, um eine schnelle lokale Entwicklung zwischen mehreren Azure Databricks-Arbeitsbereichen durchzuführen. Mit Profilen können Sie mithilfe der Optionen --profile oder -p ein bestimmtes Profil angeben, wenn Sie die Befehle zum validate, deploy, run und destroy des Bündels mit der Databricks-CLI ausführen. Siehe Azure Databricks-Konfigurationsprofile.

Hinweis

Wenn es vorhanden ist, wird das DEFAULT Konfigurationsprofil verwendet, wenn die Befehlszeilenoption -p <profile-name> oder die profile (oder host) Zuordnung nicht angegeben wird.

Databricks unterstützt auch die Verwendung der profile Zuordnung innerhalb der Arbeitsbereichszuordnung, um das Profil festzulegen, das für jeden Ziel-Arbeitsbereich in Ihren Bundle-Konfigurationsdateien verwendet werden soll. Hartcodierte Zuordnungen machen jedoch Ihre Bündelkonfigurationsdateien für alle Projekte weniger wiederverwendbar.

Unbeaufsichtigte Authentifizierung

Für unbeaufsichtigte Authentifizierungsszenarien mit Databricks-Ressourcenbündeln empfiehlt Databricks die Verwendung der folgenden Azure Databricks-Authentifizierungstypen in der folgenden Reihenfolge der Präferenz:

Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Azure Databricks-Autorisierungsmethoden.

Für unbeaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Umgebungsvariablen zum Speichern von Azure Databricks-Authentifizierungseinstellungen in Ihrem CI/CD-Zielsystem, da CI/CD-Systeme in der Regel dafür optimiert sind.

Für in CI/CD-Systemen verwendete Databricks-Ressourcenbündelprojekte, die für die Arbeit mit mehreren Azure Databricks-Arbeitsbereichen (z. B. drei separate, aber zugehörige Entwicklungs-, Staging- und Produktionsarbeitsbereiche) konzipiert sind, empfiehlt Azure Databricks, dass Sie Dienstprinzipale für die Authentifizierung verwenden und dass Sie einem Dienstprinzipal Zugriff auf alle teilnehmenden Arbeitsbereiche geben. Auf diese Weise können Sie dieselben Umgebungsvariablen in allen Arbeitsbereichen des Projekts verwenden.

Databricks unterstützt auch die Verwendung von hartcodierten, authentifizierungsbezogenen Einstellungen in der Arbeitsbereichszuordnung für Zielarbeitsbereiche in Ihren Bündelkonfigurationsdateien. Hartcodierte Einstellungen erschweren jedoch die projektübergreifende Wiederverwendung Ihrer Bündelkonfiguration und bergen die Gefahr, dass vertrauliche Informationen wie Dienstprinzipal-IDs offengelegt werden.

Für unbeaufsichtigte Authentifizierungsszenarien müssen Sie auch die Databricks-CLI auf den zugehörigen Computeressourcen wie folgt installieren:

Authentifizierung mit von Azure verwalteten Identitäten

Informationen zum Einrichten der Authentifizierung mit verwalteten Azure-Identitäten finden Sie unter Azure Managed Identities Authentication.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung eingestellt werden sollen, befindet sich im Abschnitt über Arbeitsbereichsoperationen in der Kategorie "Umgebung" der Azure Managed Identities-Authentifizierung. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

OAuth-M2M (Machine-to-Machine)-Authentifizierung

Informationen zum Einrichten der OAuth M2M-Authentifizierung finden Sie unter Autorisieren des unbeaufsichtigten Zugriffs auf Azure Databricks-Ressourcen mit einem Dienstprinzipal mit OAuth.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" der arbeitsbereichsbezogenen Vorgänge des Genehmigen des unbeaufsichtigten Zugriffs auf Azure Databricks-Ressourcen mit einem Dienstprinzipal mithilfe von OAuth. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Microsoft Entra ID-Dienstprinzipalauthentifizierung

Informationen zum Einrichten der Microsoft Entra ID-Dienstprinzipalauthentifizierung finden Sie unter MS Entra-Dienstprinzipalauthentifizierung.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von Microsoft Entra-Dienstprinzipalauthentifizierung. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.

Azure CLI-Authentifizierung

Informationen zum Einrichten der Azure CLI-Authentifizierung finden Sie unter Azure CLI-Authentifizierung.

Informationen zu beaufsichtigten Authentifizierungsszenarios zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „Profil“ unter Azure CLI-Authentifizierung.

OAuth-U2M (User-to-Machine)-Authentifizierung

Informationen zum Einrichten der OAuth U2M-Authentifizierung finden Sie im Abschnitt "CLI" unter Autorisieren des interaktiven Zugriffs auf Azure Databricks-Ressourcen mit einem Benutzerkonto mit OAuth.

Für Authentifizierungsszenarien, bei denen die Anweisungen im Abschnitt "CLI" zur Autorisierung des interaktiven Zugriffs auf Azure Databricks-Ressourcen mit einem Benutzerkonto über OAuth befolgt werden, wird automatisch ein Azure Databricks-Konfigurationsprofil für Sie erstellt.

Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Informationen zum Erstellen eines persönlichen Azure Databricks-Zugriffstokens finden Sie unter Azure Databricks personal access token authentication.

Informationen zu beaufsichtigten Authentifizierungsszenarios zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „CLI“ unter Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken.

Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" der Azure Databricks-Authentifizierung mit persönlichen Zugangstoken auf Arbeitsbereichsebene. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.