Authentifizierung für die Databricks-CLI

Hinweis

Diese Informationen gelten für die Databricks-CLI-Version 0.205 und höher, die als Public Preview verfügbar sind. Führen Sie databricks -v aus, um die Version Ihrer Databricks CLI zu ermitteln.

In diesem Artikel wird beschrieben, wie Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten und -Arbeitsbereichen einrichten. Weitere Informationen finden Sie unter Was ist die Databricks-CLI?.

In diesem Artikel wird davon ausgegangen, dass Sie die Databricks CLI bereits installiert haben. Weitere Informationen finden Sie unter Installieren oder Aktualisieren der Databricks CLI.

Bevor Sie Databricks-CLI-Befehle ausführen können, müssen Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten, -Arbeitsbereichen oder einer Kombination dieser einrichten, abhängig von den Typen der CLI-Befehle, die Sie ausführen möchten.

Sie müssen die Databricks CLI zum Zeitpunkt der Ausführung bei den relevanten Ressourcen authentifizieren, um Azure Databricks-Automatisierungsbefehle in einem Azure Databricks-Konto oder Arbeitsbereich auszuführen. Je nachdem, ob Sie Azure Databricks-Befehle auf Arbeitsbereichsebene, Azure Databricks-Befehle auf Kontoebene oder beides aufrufen möchten, müssen Sie sich beim Azure Databricks-Arbeitsbereich, beim Konto oder bei beiden authentifizieren. Führen Sie den Befehl databricks -h aus, um eine Liste der CLI-Befehlsgruppen auf Arbeitsbereichs- und Kontoebene in Azure Databricks anzuzeigen. Eine Liste der REST-API-Vorgänge auf Arbeitsbereichs- und Kontoebene in Azure Databricks, die von den Databricks CLI-Befehlen abgedeckt werden, finden Sie in der Databricks-REST-API.

Hinweis

Die Databricks CLI implementiert den Standard für die einheitliche Databricks-Clientauthentifizierung, einen konsolidierten und konsistenten architektonischen und programmgesteuerten Ansatz für die Authentifizierung. Dieser Ansatz trägt dazu bei, die Einrichtung und Automatisierung der Authentifizierung mit Azure Databricks zentralisierter und vorhersagbarer zu gestalten. Er ermöglicht Ihnen, die Azure Databricks-Authentifizierung einmal zu konfigurieren und diese Konfiguration dann für mehrere Azure Databricks-Tools und -SDKs ohne weitere Änderungen an der Authentifizierungskonfiguration zu verwenden. Weitere Informationen zu diesem Standard finden Sie unter Einheitliche Authentifizierung des Databricks-Clients.

Die folgenden Abschnitte enthalten Informationen zum Einrichten der Authentifizierung zwischen der Databricks-CLI und Azure Databricks:

Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken verwendet ein persönliches Azure Databricks-Zugriffstoken, um die Azure Databricks-Zielentität zu authentifizieren, z. B. ein Azure Databricks-Benutzerkonto. Siehe Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken.

Hinweis

Sie können die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken nicht für die Authentifizierung mit einem Azure Databricks-Konto verwenden, da Azure Databricks-Befehle auf Kontoebene keine persönlichen Azure Databricks-Zugriffstoken für die Authentifizierung verwenden. Um sich mit einem Azure Databricks-Konto zu authentifizieren, sollten Sie stattdessen einen der folgenden Authentifizierungstypen verwenden:

Gehen Sie wie folgt vor, um ein persönliches Zugriffstoken zu erstellen:

  1. Wählen Sie in Ihrem Azure Databricks-Arbeitsbereich in der oberen Leiste Ihren Azure Databricks-Benutzernamen und dann im Dropdownmenü die Option Einstellungen aus.
  2. Klicken Sie auf Entwickler.
  3. Klicken Sie neben Zugriffstoken auf Verwalten.
  4. Klicken Sie auf Neues Token generieren.
  5. (Optional) Geben Sie einen Kommentar ein, durch den Sie dieses Token in Zukunft identifizieren können, und ändern Sie die standardmäßige Lebensdauer des Tokens von 90 Tagen. Wenn Sie ein Token ohne Gültigkeitsdauer erstellen möchten (nicht empfohlen), lassen Sie das Feld Lebensdauer (Tage) leer.
  6. Klicken Sie auf Generate (Generieren) .
  7. Kopieren Sie das angezeigte Token an einen sicheren Speicherort, und klicken Sie auf Fertig.

Hinweis

Achten Sie darauf, den kopierten Token an einem sicheren Ort zu speichern. Geben Sie das kopierte Token nicht an andere Personen weiter. Wenn Sie das kopierte Token verlieren, können Sie das gleiche Token nicht erneut generieren. Stattdessen müssen Sie erneut das Verfahren zum Erstellen eines neuen Tokens durchlaufen. Wenn Sie das kopierte Token verlieren oder glauben, dass das Token kompromittiert wurde, empfiehlt Databricks dringend, dass Sie das Token sofort aus Ihrem Arbeitsbereich löschen. Klicken Sie hierzu auf der Seite Zugriffstoken auf das Papierkorbsymbol (Widerrufen) neben dem Token.

Wenn Sie in Ihrem Arbeitsbereich keine Token erstellen oder verwenden können, liegt dies möglicherweise daran, dass Ihr Arbeitsbereichsadministrator Token deaktiviert hat oder Ihnen keine Berechtigung zum Erstellen oder Verwenden von Token erteilt hat. Wenden Sie sich an Ihren Arbeitsbereichsadministrator oder lesen Sie:

Gehen Sie wie folgt vor, um die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken zu konfigurieren und zu verwenden:

Hinweis

Im folgenden Verfahren wird ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULT erstellt. Wenn Sie bereits über ein DEFAULT-Konfigurationsprofil verfügen, das Sie verwenden möchten, überspringen Sie dieses Verfahren. Andernfalls überschreibt dieses Verfahren Ihr vorhandenes DEFAULT-Konfigurationsprofil. Um die Namen und Hosts aller vorhandenen Konfigurationsprofile anzuzeigen, führen Sie den Befehl databricks auth profiles aus.

Um ein Konfigurationsprofil mit einem anderen Namen als DEFAULT zu erstellen, fügen Sie --profile <configuration-profile-name> oder -p <configuration-profile-name> am Ende des folgenden databricks configure-Befehls hinzu, und ersetzen Sie <configuration-profile-name> durch den neuen Konfigurationsprofilnamen.

  1. Führen Sie den folgenden Befehl mit der Databricks CLI aus:

    databricks configure
    
  2. Geben Sie als Databricks-Host Ihre arbeitsbereichsspezifische Azure Databricks-URL ein, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

  3. Geben Sie für Persönliches Zugriffstoken Ihr persönliches Azure Databricks-Zugriffstoken für Ihren Arbeitsbereich ein.

    Nachdem Sie Ihr persönliches Azure Databricks-Zugriffstoken eingegeben haben, wird Ihrer .databrickscfg-Datei ein entsprechendes Konfigurationsprofil hinzugefügt. Wenn die Databricks CLI diese Datei am Standardspeicherort nicht finden kann, wird diese Datei zunächst für Sie erstellt und dieses Konfigurationsprofil der neuen Datei hinzugefügt. Der Standardspeicherort für diese Datei ist in Ihrem ~-Ordner (Ihre Benutzerstartseite) unter Unix, Linux oder macOS oder in Ihrem %USERPROFILE%-Ordner (Ihre Benutzerstartseite) unter Windows.

  4. Sie können jetzt die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs verwenden, z. B. databricks clusters list -p <configuration-profile-name>.

OAuth-Computer-zu-Computer-Authentifizierung (M2M)

Anstatt sich bei Azure Databricks mithilfe von persönlichen Azure Databricks-Zugriffstoken zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Weitere Informationen finden Sie unter OAuth Machine-to-Machine (M2M)-Authentifizierung.

Gehen Sie wie folgt vor, um die OAuth M2M-Authentifizierung zu konfigurieren und zu verwenden:

  1. Führen Sie die Anweisungen zum Einrichten der OAuth M2M-Authentifizierung aus. Weitere Informationen unter OAuth-Computer-zu-Computer-Authentifizierung (M2M)

  2. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer .databrickscfg-Datei fest.

    [<some-unique-configuration-profile-name>]
    host          = <account-console-url>
    account_id    = <account-id>
    client_id     = <service-principal-client-id>
    client_secret = <service-principal-oauth-secret>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer .databrickscfg-Datei fest:

    [<some-unique-configuration-profile-name>]
    host          = <workspace-url>
    client_id     = <service-principal-client-id>
    client_secret = <service-principal-oauth-secret>
    

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  3. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Drücken Sie Tab nach --profile oder -p, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

OAuth U2M-Authentifizierung (User-to-Machine)

Anstatt sich bei Azure Databricks mithilfe der Tokenauthentifizierung zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Weitere Informationen dazu finden Sie unter OAuth U2M-Authentifizierung (User-to-Machine).

Gehen Sie wie folgt vor, um die OAuth U2M-Authentifizierung zu konfigurieren und zu verwenden:

  1. Bevor Sie Azure Databricks-Befehle auf Kontoebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jedes Konto separat ausgeführt werden, für das Sie Befehle ausführen möchten. Wenn Sie keine Vorgänge auf Kontoebene aufrufen möchten, fahren Sie mit Schritt 5 fort.

    Ersetzen Sie im folgenden Befehl die folgenden Platzhalter:

    databricks auth login --host <account-console-url> --account-id <account-id>
    
  2. Die Databricks CLI fordert Sie auf, die Kontokonsolen-URL und Konto-ID lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie Enter, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Kontokonsolen-URL und Konto-ID überschrieben.

    Führen Sie den Befehl databricks auth profiles aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehl databricks auth env --profile <profile-name> ausführen.

  3. Füllen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Konto anzumelden.

  4. Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl databricks auth token --host <account-console-url> --account-id <account-id> aus.

  5. Bevor Sie Azure Databricks-Befehle auf Arbeitsbereichsebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jeden Arbeitsbereich separat ausgeführt werden, für den Sie Befehle ausführen möchten.

    Ersetzen Sie <workspace-url> im folgenden Befehl durch Ihre arbeitsbereichsspezifische Azure Databricks-URL, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

    databricks auth login --host <workspace-url>
    
  6. Die Databricks CLI fordert Sie auf, die Arbeitsbereichs-URL lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie Enter, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Arbeitsbereichs-URL überschrieben.

    Führen Sie den Befehl databricks auth profiles aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehl databricks auth env --profile <profile-name> ausführen.

  7. Führen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Arbeitsbereich anzumelden.

  8. Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl databricks auth token --host <workspace-url> aus.

  9. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Sie können Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung mit von Azure verwalteten Identitäten

Die Authentifizierung mit von Azure verwalteten Identitäten verwendet verwaltete Identitäten für Azure-Ressourcen (ehemals verwaltete Dienstidentitäten (MSI)) für die Authentifizierung. Siehe Was sind verwaltete Identitäten für Azure-Ressourcen?. Siehe auch Authentifizierung mit von Azure verwalteten Identitäten.

Gehen Sie wie folgt vor, um eine benutzerseitig zugewiesene verwaltete Identität in Azure zu erstellen:

  1. Erstellen oder identifizieren Sie eine Azure-VM, und installieren Sie darauf die Databricks-CLI. Weisen Sie dann Ihre verwaltete Identität Ihrer Azure-VM und Ihren Azure Databricks-Zielkonten, -Arbeitsbereichen oder beidem zu. Weitere Informationen finden Sie unter Einrichten und Verwenden der Authentifizierung mit von Azure verwalteten Identitäten für die Automatisierung von Azure Databricks.

  2. Erstellen oder identifizieren Sie auf der Azure-VM ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer .databrickscfg-Datei fest.

    [<some-unique-configuration-profile-name>]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer .databrickscfg-Datei fest:

    [<some-unique-configuration-profile-name>]
    host            = <workspace-url>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    

    Geben Sie für Befehle auf der Arbeitsbereichsebene azure_workspace_resource_id zusammen mit der Azure Ressourcen-ID anstelle von host zusammen mit der Arbeitsbereichs-URL an, wenn die Zielidentität noch nicht dem Arbeitsbereich hinzugefügt wurde. In diesem Fall muss die Zielidentität mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ für die Azure-Ressource verfügen.

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  3. Verwenden Sie auf der Azure-VM die Option --profile oder -p der Databricks-CLI, gefolgt vom Namen Ihres Konfigurationsprofils, um das Profil für Databricks festzulegen, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Sie können Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung über Microsoft Entra ID-Dienstprinzipale

Die Authentifizierung über Microsoft Entra ID-Dienstprinzipale verwendet zur Authentifizierung die Anmeldeinformationen eines Microsoft Entra ID-Dienstprinzipals. Informationen zum Erstellen und Verwalten von Dienstprinzipalen für Azure Databricks finden Sie unter Verwalten von Dienstprinzipalen. Weitere Informationen finden Sie zudem unter Authentifizierung über Microsoft Entra ID-Dienstprinzipale.

Um die Authentifizierung über Microsoft Entra ID-Dienstprinzipale zu konfigurieren und zu verwenden, muss die Azure CLI lokal installiert sein. Außerdem muss Folgendes durchgeführt werden:

  1. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer .databrickscfg-Datei fest.

    [<some-unique-configuration-profile-name>]
    host                = <account-console-url>
    account_id          = <account-id>
    azure_tenant_id     = <azure-service-principal-subscription-id>
    azure_client_id     = <azure-service-principal-application-id>
    azure_client_secret = <azure-service-principal-client-secret>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer .databrickscfg-Datei fest:

    [<some-unique-configuration-profile-name>]
    host                = <workspace-url>
    azure_tenant_id     = <azure-service-principal-subscription-id>
    azure_client_id     = <azure-service-principal-application-id>
    azure_client_secret = <azure-service-principal-client-secret>
    

    Wenn für Befehle auf Arbeitsbereichsebene der Zieldienstprinzipal in Microsoft Entra ID dem Arbeitsbereich noch nicht hinzugefügt wurde, geben Sie azure_workspace_resource_id mit der Azure-Ressourcen-ID anstelle von host mit der Arbeitsbereichs-URL an. In diesem Fall muss der Zieldienstprinzipal in Microsoft Entra ID für die Azure-Ressource mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ verfügen.

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  2. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Für die Databricks-CLI, Version 0.201.0 und höher können Sie Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung über die Azure CLI-Authentifizierung

Die Azure CLI-Authentifizierung verwendet die Azure CLI, um die angemeldete Entität zu authentifizieren. Weitere Informationen dazu finden Sie unter Azure CLI-Authentifizierung.

Zum Konfigurieren der Azure CLI-Authentifizierung müssen Sie die folgenden Schritte ausführen:

  1. Die Azure CLI muss lokal installiert sein.

  2. Führen Sie in der Azure CLI den Befehl az login aus, um sich bei Azure Databricks anzumelden. Weitere Informationen finden Sie unter Azure CLI-Anmeldung mit einem Azure Databricks-Benutzerkonto.

  3. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer .databrickscfg-Datei fest.

    [<some-unique-configuration-profile-name>]
    host       = <account-console-url>
    account_id = <account-id>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer .databrickscfg-Datei fest:

    [<some-unique-configuration-profile-name>]
    host = <workspace-url>
    

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  4. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Für die Databricks-CLI, Version 0.201.0 und höher können Sie Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierungsreihenfolge der Auswertung

Wenn die Databricks CLI die Einstellungen erfassen muss, die zum Authentifizieren bei einem Azure Databricks-Arbeitsbereich oder -Konto erforderlich sind, sucht sie diese Einstellungen an den folgenden Speicherorten in der folgenden Reihenfolge.

  1. Bei Bündel-Befehlen die Werte von Feldern in den Paketeinstellungsdateien eines Projekts. (Bündeleinstellungsdateien unterstützen nicht die direkte Einbeziehung von Zugriffsanmeldeinformationswerten.)
  2. Die Werte von Umgebungsvariablen, wie in diesem Artikel und unter Umgebungsvariablen und Felder für die einheitliche Clientauthentifizierung aufgeführt.
  3. Werte des Konfigurationsprofilfelds in der .databrickscfg-Datei, wie zuvor in diesem Artikel aufgeführt.

Immer wenn die Databricks CLI die erforderlichen Einstellungen findet, die sie benötigt, wird die Suche an anderen Speicherorten beendet. Beispiel:

  • Die Databricks CLI benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist festgelegt, und die .databrickscfg-Datei enthält auch mehrere persönliche Zugriffstoken. In diesem Beispiel verwendet die Databricks CLI den Wert der DATABRICKS_TOKEN-Umgebungsvariablen und durchsucht die .databrickscfg-Datei nicht.
  • Der Befehl databricks bundle deploy -e development benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist nicht festgelegt, und die .databrickscfg-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält eine development-Umgebungsdeklaration, die über ihr profile-Feld auf ein Konfigurationsprofil namens DEV verweist. In diesem Beispiel durchsucht die Databricks CLI die .databrickscfg-Datei nach einem Profil namens DEV und verwendet den Wert des token-Felds dieses Profils.
  • Der Befehl databricks bundle run -e development hello-job benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist nicht festgelegt, und die .databrickscfg-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält eine development-Umgebungsdeklaration, die über ihr host-Feld auf eine spezielle Azure Databricks-Arbeitsbereichs-URL verweist. In diesem Beispiel durchsucht die Databricks CLI die Konfigurationsprofile in der .databrickscfg-Datei nach einem Profil, das ein host-Feld mit einer entsprechenden Arbeitsbereichs-URL enthält. Die Databricks CLI findet ein übereinstimmendes host-Feld und verwendet dann den Wert des token-Felds dieses Profils.