Compartir vía


Autenticación de agrupaciones de recursos de Databricks

En este artículo se describe cómo configurar la autenticación para Los conjuntos de recursos de Databricks. Consulte ¿Qué son las agrupaciones de recursos de Databricks?

Las agrupaciones de recursos de Databricks se implementan y ejecutan en el contexto de dos tipos de escenarios de autenticación: asistida y desasistida:

  • Los escenarios de autenticación asistidos (usuario a máquina) son flujos de trabajo manuales, por ejemplo, mediante el explorador web en el equipo local para iniciar sesión en el área de trabajo de Azure Databricks de destino cuando se le solicite la CLI de Databricks. Este método es ideal para experimentar o para un desarrollo rápido.
  • Los escenarios de autenticación desatendida (máquina a máquina) son flujos de trabajo de CI/CD totalmente automatizados, por ejemplo, al usar sistemas de CI/CD como GitHub.

En las secciones siguientes se recomiendan los tipos de autenticación y la configuración de Azure Databricks que se usarán para las agrupaciones de recursos de Databricks, en función de estos dos tipos de escenarios de autenticación.

Autenticación asistida

Para escenarios de autenticación con agrupación de recursos de Databricks, Databricks recomienda usar la autenticación de usuario a máquina (U2M) de OAuth para la cuenta de usuario de Azure Databricks en el área de trabajo de destino.

También puedes usar un token de acceso personal asociado a la cuenta de usuario de Azure Databricks para el área de trabajo de destino.

Para más información sobre estos tipos de autenticación de Azure Databricks, consulte Métodos de autorización.

Para almacenar la configuración de autenticación en escenarios de autenticación asistida, Databricks recomienda usar perfiles de configuración de Azure Databricks en la máquina de desarrollo local. Los perfiles de configuración permiten cambiar rápidamente entre distintos contextos de autenticación de Azure Databricks para realizar un desarrollo local rápido entre varias áreas de trabajo de Azure Databricks. Con los perfiles, puede usar las opciones --profile o -p para especificar un perfil determinado al ejecutar los comandos de validate, deploy, run y destroy de la agrupación con la CLI de Databricks. Consulte Perfiles de configuración de Azure Databricks.

Nota:

Si existe, se utiliza el perfil de configuración DEFAULT cuando no se especifica la opción de línea de comandos -p <profile-name> o no se especifican las asignaciones profile (o host).

Databricks también admite el uso de la asignación de profile dentro de la asignación de área de trabajo para especificar el perfil que se usará para cada área de trabajo de destino en los archivos de configuración de la agrupación. Sin embargo, las asignaciones codificadas de forma rígida hacen que los archivos de configuración de agrupación sean menos reutilizables entre proyectos.

Autenticación desatendida

Para escenarios de autenticación desatendida con agrupaciones de recursos de Databricks, Databricks recomienda usar los siguientes tipos de autenticación de Azure Databricks, en el siguiente orden de preferencia:

Para más información sobre estos tipos de autenticación de Azure Databricks, consulte Métodos de autorización.

Para los escenarios de autenticación desatendida, Databricks recomienda usar variables de entorno para almacenar la configuración de autenticación de Azure Databricks en el sistema de CI/CD de destino porque normalmente los sistemas CI/CD se optimizan para esto.

En el caso de los proyectos de agrupaciones de recursos de Databricks que se usan en sistemas de CI/CD diseñados para trabajar con varias áreas de trabajo de Azure Databricks (por ejemplo, tres áreas de trabajo de desarrollo, ensayo y producción independientes, pero relacionadas), Azure Databricks recomienda usar entidades de servicio para la autenticación y proporcionar a una entidad de servicio acceso a todas las áreas de trabajo participantes. Esto le permite usar las mismas variables de entorno en todas las áreas de trabajo del proyecto.

Databricks admite el uso de valores codificados de forma rígida relacionados con la autenticación en la asignación de área de trabajo para las áreas de trabajo de destino en los archivos de configuración de la agrupación. Sin embargo, la configuración hard-coded hace que la configuración de los paquetes sea menos reutilizable entre proyectos y corre el riesgo de exponer información confidencial, como identificadores de entidad de servicio.

Para escenarios de autenticación desatendida, también debe instalar la CLI de Databricks en los recursos de proceso asociados, como se indica a continuación:

Autenticación de identidades administradas de Azure

Para configurar la autenticación de identidades administradas de Azure, consulte Autenticación con identidades administradas de Azure.

La lista de variables de entorno que se van a establecer para la autenticación desatendida se encuentra en la cobertura de operaciones de nivel de área de trabajo en la sección "Entorno" de Autenticación con identidades administradas de Azure. Para establecer variables de entorno, consulte la documentación del sistema operativo o del proveedor del sistema de CI/CD.

Autenticación de máquina a máquina (M2M) de OAuth

Para configurar la autenticación de OAuth M2M, consulte Autorización del acceso de la entidad de servicio a Azure Databricks con OAuth.

La lista de variables de entorno que se van a establecer para la autenticación desatendida se encuentra en la cobertura de operaciones de nivel de área de trabajo de la sección "Entorno" de Autorización del acceso de entidad de servicio a Azure Databricks con OAuth. Para establecer variables de entorno, consulte la documentación del sistema operativo o del proveedor del sistema de CI/CD.

Autenticación de entidad de servicio de Microsoft Entra ID

Para configurar la autenticación de la entidad de servicio de Microsoft Entra ID, consulte Autenticación con entidades de servicio de Microsoft Entra.

La lista de variables de entorno que se van a establecer para la autenticación desatendida está en la cobertura de operaciones de nivel de área de trabajo en la sección "Entorno" de Autenticación con entidades de servicio de Microsoft Entra. Para establecer variables de entorno, consulte la documentación del sistema operativo o del proveedor del sistema de CI/CD.

Autenticación de la CLI de Azure

Para configurar la autenticación de la CLI de Azure, consulte Autenticación con la CLI de Azure.

Para escenarios de autenticación asistidos, para crear un perfil de configuración de Azure Databricks, consulte la sección "Perfil" en Autenticación con la CLI de Azure.

Autenticación de usuario a máquina (U2M) de OAuth

Para configurar la autenticación U2M de OAuth, consulte la sección "CLI" en Autorización del acceso de usuario a Azure Databricks con OAuth.

Para escenarios de autenticación asistidos, al completar las instrucciones de la sección "CLI" de Autorización del acceso de usuario a Azure Databricks con OAuth se crea automáticamente un perfil de configuración de Azure Databricks.

Autenticación de token de acceso personal de Azure Databricks

Para crear un token de acceso personal de Azure Databricks, consulte Autenticación con tokens de acceso personal (heredado) de Azure Databricks.

Para escenarios de autenticación supervisada, consulte la sección "CLI" en Autenticación con tokens de acceso personal (heredado) de Azure Databricks para crear un perfil de configuración de Azure Databricks.

La lista de variables de entorno que se van a establecer para la autenticación desatendida se encuentra en la cobertura de operaciones de nivel de área de trabajo de la sección "Entorno" de Autenticación con tokens de acceso personal (heredado) de Azure Databricks. Para establecer variables de entorno, consulte la documentación del sistema operativo o del proveedor del sistema de CI/CD.