Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie die Authentifizierung für Databricks Asset Bundles konfigurieren. Siehe Was sind Databricks Asset Bundles?.
Sie stellen Databricks Asset Bundles im Kontext von zwei Arten von Authentifizierungsszenarien bereit und führen diese aus: teilgenommen und unbeaufsichtigt:
- Beaufsichtigte Authentifizierungsszenarios (User-to-Machine) sind manuelle Workflows, z. B. die Verwendung Ihres Webbrowsers auf Ihrem lokalen Computer, um sich bei Ihrem Azure Databricks-Zielarbeitsbereich anzumelden, wenn Sie von der Databricks-CLI dazu aufgefordert werden. Diese Methode eignet sich ideal zum Experimentieren oder zur schnellen Entwicklung.
- Unbeaufsichtigte Authentifizierungsszenarien (Machine-to-Machine) sind vollautomatisierte CI/CD-Workflows, z. B. bei Verwendung von CI/CD-Systemen wie GitHub.
In den folgenden Abschnitten werden die Azure Databricks-Authentifizierungstypen und -Einstellungen für Databricks-Ressourcenbündel basierend auf diesen beiden Authentifizierungsszenarien empfohlen.
Beaufsichtigte Authentifizierung
Für beaufsichtigte Authentifizierungsszenarios mit Databricks Asset Bundles empfiehlt Databricks, die OAuth-User-to-Machine-Authentifizierung (U2M) für Ihr Azure Databricks-Benutzerkonto im Zielarbeitsbereich zu verwenden.
Sie können auch ein persönliches Zugriffstoken verwenden, das Ihrem Azure Databricks-Benutzerkonto für den Zielarbeitsbereich zugeordnet ist.
Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Azure Databricks-Autorisierungsmethoden.
Für das Speichern von Authentifizierungseinstellungen für beaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Azure Databricks-Konfigurationsprofilen auf Ihrem lokalen Entwicklungscomputer. Mit Konfigurationsprofilen können Sie schnell zwischen verschiedenen Azure Databricks-Authentifizierungskontexten wechseln, um eine schnelle lokale Entwicklung zwischen mehreren Azure Databricks-Arbeitsbereichen durchzuführen. Mit Profilen können Sie mithilfe der Optionen --profile
oder -p
ein bestimmtes Profil angeben, wenn Sie die Befehle zum validate
, deploy
, run
und destroy
des Bündels mit der Databricks-CLI ausführen. Siehe Azure Databricks-Konfigurationsprofile.
Hinweis
Wenn es vorhanden ist, wird das DEFAULT
Konfigurationsprofil verwendet, wenn die Befehlszeilenoption -p <profile-name>
oder die profile
(oder host
) Zuordnung nicht angegeben wird.
Databricks unterstützt auch die Verwendung der profile
Zuordnung innerhalb der Arbeitsbereichszuordnung, um das Profil festzulegen, das für jeden Ziel-Arbeitsbereich in Ihren Bundle-Konfigurationsdateien verwendet werden soll. Hartcodierte Zuordnungen machen jedoch Ihre Bündelkonfigurationsdateien für alle Projekte weniger wiederverwendbar.
Unbeaufsichtigte Authentifizierung
Für unbeaufsichtigte Authentifizierungsszenarien mit Databricks-Ressourcenbündeln empfiehlt Databricks die Verwendung der folgenden Azure Databricks-Authentifizierungstypen in der folgenden Reihenfolge der Präferenz:
- Azure Managed Identity-Authentifizierung mit einer Azure Managed Identity, die bei einer Azure-VM registriert ist, falls diese Konfiguration von Ihrem CI/CD-System unterstützt wird.
- OAuth-Machine-to-Machine-Authentifizierung (M2M) für einen verwalteten Azure Databricks-Dienstprinzipal im Zielarbeitsbereich.
- Microsoft Entra ID-Dienstprinzipalauthentifizierung für einen durch Microsoft Entra ID verwalteten Dienstprinzipal im Zielarbeitsbereich.
Weitere Informationen zu diesen Azure Databricks-Authentifizierungstypen finden Sie unter Azure Databricks-Autorisierungsmethoden.
Für unbeaufsichtigte Authentifizierungsszenarien empfiehlt Databricks die Verwendung von Umgebungsvariablen zum Speichern von Azure Databricks-Authentifizierungseinstellungen in Ihrem CI/CD-Zielsystem, da CI/CD-Systeme in der Regel dafür optimiert sind.
Für in CI/CD-Systemen verwendete Databricks-Ressourcenbündelprojekte, die für die Arbeit mit mehreren Azure Databricks-Arbeitsbereichen (z. B. drei separate, aber zugehörige Entwicklungs-, Staging- und Produktionsarbeitsbereiche) konzipiert sind, empfiehlt Azure Databricks, dass Sie Dienstprinzipale für die Authentifizierung verwenden und dass Sie einem Dienstprinzipal Zugriff auf alle teilnehmenden Arbeitsbereiche geben. Auf diese Weise können Sie dieselben Umgebungsvariablen in allen Arbeitsbereichen des Projekts verwenden.
Databricks unterstützt auch die Verwendung von hartcodierten, authentifizierungsbezogenen Einstellungen in der Arbeitsbereichszuordnung für Zielarbeitsbereiche in Ihren Bündelkonfigurationsdateien. Hartcodierte Einstellungen erschweren jedoch die projektübergreifende Wiederverwendung Ihrer Bündelkonfiguration und bergen die Gefahr, dass vertrauliche Informationen wie Dienstprinzipal-IDs offengelegt werden.
Für unbeaufsichtigte Authentifizierungsszenarien müssen Sie auch die Databricks-CLI auf den zugehörigen Computeressourcen wie folgt installieren:
- Informationen zur manuellen Installation finden Sie unter Installieren oder Aktualisieren der Databricks CLI.
- Informationen zu GitHub finden Sie unter CI/CD mit Databricks Asset Bundles.
- Weitere CI/CD-Systeme finden Sie unter Installieren oder Aktualisieren der Databricks CLI und der Dokumentation Ihres CI/CD-Systemanbieters.
Authentifizierung mit von Azure verwalteten Identitäten
Informationen zum Einrichten der Authentifizierung mit verwalteten Azure-Identitäten finden Sie unter Azure Managed Identities Authentication.
Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung eingestellt werden sollen, befindet sich im Abschnitt über Arbeitsbereichsoperationen in der Kategorie "Umgebung" der Azure Managed Identities-Authentifizierung. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.
OAuth-M2M (Machine-to-Machine)-Authentifizierung
Informationen zum Einrichten der OAuth M2M-Authentifizierung finden Sie unter Autorisieren des unbeaufsichtigten Zugriffs auf Azure Databricks-Ressourcen mit einem Dienstprinzipal mit OAuth.
Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" der arbeitsbereichsbezogenen Vorgänge des Genehmigen des unbeaufsichtigten Zugriffs auf Azure Databricks-Ressourcen mit einem Dienstprinzipal mithilfe von OAuth. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.
Microsoft Entra ID-Dienstprinzipalauthentifizierung
Informationen zum Einrichten der Microsoft Entra ID-Dienstprinzipalauthentifizierung finden Sie unter MS Entra-Dienstprinzipalauthentifizierung.
Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich in der Abdeckung der Vorgänge auf Arbeitsbereichsebene im Abschnitt „Umgebung“ von Microsoft Entra-Dienstprinzipalauthentifizierung. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.
Azure CLI-Authentifizierung
Informationen zum Einrichten der Azure CLI-Authentifizierung finden Sie unter Azure CLI-Authentifizierung.
Informationen zu beaufsichtigten Authentifizierungsszenarios zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „Profil“ unter Azure CLI-Authentifizierung.
OAuth-U2M (User-to-Machine)-Authentifizierung
Informationen zum Einrichten der OAuth U2M-Authentifizierung finden Sie im Abschnitt "CLI" unter Autorisieren des interaktiven Zugriffs auf Azure Databricks-Ressourcen mit einem Benutzerkonto mit OAuth.
Für Authentifizierungsszenarien, bei denen die Anweisungen im Abschnitt "CLI" zur Autorisierung des interaktiven Zugriffs auf Azure Databricks-Ressourcen mit einem Benutzerkonto über OAuth befolgt werden, wird automatisch ein Azure Databricks-Konfigurationsprofil für Sie erstellt.
Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken
Informationen zum Erstellen eines persönlichen Azure Databricks-Zugriffstokens finden Sie unter Azure Databricks personal access token authentication.
Informationen zu beaufsichtigten Authentifizierungsszenarios zum Erstellen eines Azure Databricks-Konfigurationsprofils finden Sie im Abschnitt „CLI“ unter Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken.
Die Liste der Umgebungsvariablen, die für die unbeaufsichtigte Authentifizierung festgelegt werden sollen, befindet sich im Abschnitt "Umgebung" der Azure Databricks-Authentifizierung mit persönlichen Zugangstoken auf Arbeitsbereichsebene. Informationen zum Festlegen von Umgebungsvariablen finden Sie in der Dokumentation Ihres Betriebssystems oder CI/CD-Systemanbieters.