Vue d’ensemble : authentification pour l’automatisation d’Azure Databricks
Dans Azure Databricks, l’authentification fait référence à la vérification d’une identité Azure Databricks (par exemple un utilisateur, un principal de service ou un groupe) ou une identité managée Azure. Azure Databricks utilise des informations d’identification (comme un jeton d’accès) pour vérifier l’identité.
Après avoir vérifié l’identité de l’appelant, Azure Databricks suit un processus appelé autorisation afin de déterminer si l’identité vérifiée dispose d’autorisations d’accès suffisantes pour effectuer l’action spécifiée sur la ressource à l’emplacement donné. Cet article contient uniquement des détails sur l’authentification. Il n’inclut aucun détail sur les autorisations ou les autorisations d’accès. Consultez Authentification et contrôle d’accès.
Lorsqu’un outil effectue une demande d’automatisation ou d’API, il inclut des informations d’identification permettant d’authentifier une identité auprès d’Azure Databricks. Cet article décrit les méthodes classiques de création, de stockage et de transmission des informations d’identification et des renseignements associés dont Azure Databricks a besoin pour authentifier et autoriser les demandes. Pour savoir quels types d’informations d’identification, renseignements associés et mécanismes de stockage sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) ou la documentation de votre fournisseur.
Tâches courantes pour l’authentification Azure Databricks
Utilisez les instructions suivantes pour effectuer des tâches courantes pour l’authentification Azure Databricks.
Pour effectuer cette tâche… | Suivez les instructions de cet article |
---|---|
Créez un utilisateur Azure Databricks que vous pouvez utiliser pour l’authentification au niveau du compte Azure Databricks. | Gérer les utilisateurs dans votre compte |
Créez un utilisateur Azure Databricks que vous pouvez utiliser pour l’authentification auprès d’un espace de travail Azure Databricks spécifique. | Gérer les utilisateurs dans votre espace de travail |
Créez un jeton d’accès personnel Azure Databricks pour un utilisateur Azure Databricks. (Ce jeton d’accès personnel Azure Databricks ne peut être utilisé que pour l’authentification auprès de son espace de travail Azure Databricks associé.) | Jetons d’accès personnels Azure Databricks pour les utilisateurs de l’espace de travail |
Créez un principal de service géré Azure Databricks, puis ajoutez ce principal de service géré Azure Databricks à un compte Azure Databricks, un espace de travail Azure Databricks spécifique ou les deux. Vous pouvez ensuite utiliser ce principal de service pour l’authentification au niveau du compte Azure Databricks, avec un espace de travail Azure Databricks spécifique, ou les deux. | Gérer les principaux de service |
Créez un profil de configuration Azure Databricks. | Profils de configuration Azure Databricks |
Créez un groupe Azure Databricks et ajoutez des utilisateurs Azure Databricks et des principaux de service Azure à ce groupe pour obtenir une autorisation plus robuste. | Gérer les groupes de comptes à l’aide de la console de compte, Gérer les groupes de comptes à l’aide de la page des paramètres d’administration de l’espace de travail |
Types d’authentification Azure Databricks pris en charge
Azure Databricks offre plusieurs façons d’authentifier les utilisateurs Azure Databricks, les principaux de service et les identités managées Azure, comme suit :
Type d'authentification | Détails |
---|---|
Authentification des identités managées Azure | * L’authentification par identités managées Azure utilise des identités managées pour les ressources Azure à des fins d’authentification. Consultez Que sont les identités managées pour les ressources Azure ? * Les identités managées Azure utilisent des jetons Microsoft Entra ID pour les informations d’identification d’authentification. Ces jetons sont managés en interne dans les systèmes Microsoft. Vous ne pouvez pas accéder à ces jetons. * L’authentification par identités managées Azure doit être lancée à partir d’une ressource qui prend en charge les identités managées Azure, comme une machine virtuelle Azure. * Pour plus d’informations techniques, consultez la section Authentification par identités managées Azure. |
Authentification OAuth machine à machine (M2M) | * L’authentification OAuth M2M utilise les principaux de service pour l’authentification. Il peut être utilisé avec des principaux de service gérés Azure Databricks ou des principaux de service gérés Microsoft Entra ID. * L’authentification OAuth M2M utilise des jetons d’accès OAuth de courte durée (une heure) Azure Databricks pour les informations d’authentification. * Les jetons d’accès Azure Databricks OAuth expirés peuvent être actualisés automatiquement par les outils Azure Databricks et les kits de développement logiciel (SDK) participants. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks. * Databricks vous recommande d’utiliser l’authentification OAuth M2M pour les scénarios d’authentification sans assistance . Ces scénarios incluent des flux de travail CI/CD entièrement automatisés, où vous ne pouvez pas utiliser votre navigateur web pour vous authentifier auprès d’Azure Databricks en temps réel. * Databricks vous recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification OAuth M2M. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification. * Databricks vous recommande d’utiliser l’authentification du principal de service Microsoft Entra ID au lieu de l’authentification OAuth M2M dans les cas où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID. * Pour plus d’informations techniques, consultez Utiliser un principal de service pour s’authentifier auprès d’Azure Databricks. |
Authentification utilisateur à machine (U2M) OAuth | * L’authentification OAuth U2M utilise les utilisateurs d’Azure Databricks pour l’authentification. * L’authentification OAuth U2M utilise des jetons d’accès OAuth de courte durée (une heure) Azure Databricks pour les informations d’authentification. * Les outils et SDK Azure Databricks participants peuvent automatiquement rafraîchir les jetons d’accès OAuth expirés. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks. * OAuth U2M convient aux scénarios d’authentification avec assistance. Ces scénarios incluent des workflows de développement manuels et rapides, où vous utilisez votre navigateur web pour vous authentifier auprès d’Azure Databricks en temps réel, lorsque demandé. * Databricks vous recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification OAuth U2M. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification. * Pour plus d’informations techniques, consultez Authentification de l’utilisateur à la machine OAuth (U2M). |
Authentification du principal de service Microsoft Entra ID | * L’authentification du principal de service Microsoft Entra ID utilise les principaux de service Microsoft Entra ID pour l’authentification. Il ne peut pas être utilisé avec un principal de service géré par Azure Databricks. * L’authentification du principal de service Microsoft Entra ID utilise des jetons Microsoft Entra ID de courte durée (généralement une heure) pour les informations d’identification d’authentification. * Les jetons Microsoft Entra ID expirés peuvent être actualisés automatiquement par les outils Azure Databricks et les kits de développement logiciel (SDK) participants. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks. * Databricks recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification du principal de service Microsoft Entra ID. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification. * Si vous ne pouvez pas utiliser l’authentification des identités gérées Azure, Databricks vous recommande d’utiliser l’authentification OAuth M2M au lieu de l’authentification du principal de service Microsoft Entra ID. * Databricks vous recommander d’utiliser l’authentification du principal de service Microsoft Entra ID dans des cas de figure où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID. * Pour plus d’informations techniques, consultez Authentification du principal de service Microsoft Entra ID. |
Authentification Azure CLI | * L’authentification Azure CLI utilise Azure CLI avec les utilisateurs Azure Databricks ou les principaux de service géré Microsoft Entra ID pour l’authentification. * L’authentification Azure CLI utilise des jetons Microsoft Entra ID de courte durée (généralement une heure) pour les informations d’identification d’authentification. * Les outils et SDK Azure Databricks participants peuvent automatiquement rafraîchir les jetons Microsoft Entra ID expirés. SDK. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks. * Databricks recommande d’utiliser l’authentification par identités managées Azure, si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification Azure CLI. L’authentification des identités managées par Azure utilise les identités gérées par Azure au lieu des utilisateurs d’Azure Databricks ou des principaux de service géré Microsoft Entra ID. Les identités gérées par Azure sont plus sûres que les utilisateurs d’Azure Databricks ou les principaux de service géré Microsoft Entra ID, car l’authentification des identités gérées par Azure n’expose pas d’informations d’identification. Consultez Que sont les identités managées pour les ressources Azure ? * Databricks vous recommander d’utiliser l’authentification d’Azure CLI dans des cas de figure où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID. * L’authentification azure CLI convient aux scénarios d’authentification avec assistance. Ces scénarios incluent des workflows de développement manuels et rapides, où vous utilisez Azure CLI pour vous authentifier auprès d’Azure Databricks en temps réel. * Pour plus d’informations techniques, consultez Authentification Azure CLI. |
Authentification à l’aide d’un jeton d’accès personnel Azure Databricks | * L’authentification par jeton d’accès personnel Azure Databricks utilise les utilisateurs Azure Databricks pour l’authentification. * L’authentification par jeton d’accès personnel Azure Databricks utilise des chaînes de courte durée ou de longue durée pour les informations d’identification d’authentification. Ces jetons d’accès peuvent être programmés pour expirer dans un délai d’un jour ou moins, ou pour ne jamais expirer. * Les jetons d’accès personnels Azure Databricks expirés ne peuvent pas être actualisés. * Databricks ne recommande pas les jetons d’accès personnels Azure Databricks (en particulier les jetons d’accès de longue durée) pour les informations d’identification d’authentification, car ils sont moins sûrs que Microsoft Entra ID ou les jetons d’accès Azure Databricks OAuth. * Databricks recommande d’utiliser l’authentification par identités managées Azure, si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification par jeton d’accès personnel Azure Databricks. L’authentification par identités managées MSI Azure utilise des identités managées Azure au lieu d’utilisateurs Azure Databricks, et les identités managées Azure sont plus sûres que les utilisateurs Azure Databricks. Consultez Que sont les identités managées pour les ressources Azure ? * Si vous ne pouvez pas utiliser l’authentification des identités managées, Databricks vous recommande d’utiliser l’authentification Azure CLI au lieu de l’authentification par jeton d’accès personnel Azure Databricks. * Pour plus d’informations techniques, consultez Authentification par jeton d’accès personnel Azure Databricks. |
Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK)
Les outils Azure Databricks et les kits de développement logiciel (SDK) qui fonctionnent avec un ou plusieurs types d’authentification Azure Databricks pris en charge sont les suivants :
Compte Azure Databricks et API REST d’espace de travail
Databricks organise son API REST Databricks en deux catégories d’API : les API de compteet les API d’espace de travail. Chacune de ces catégories nécessite différents ensembles d’informations pour authentifier l’identité Azure Databricks cible. En outre, chaque type d’authentification Databricks pris en charge nécessite des informations supplémentaires qui identifient de manière unique l’identité Azure Databricks cible.
Par exemple, pour authentifier une identité Azure Databricks pour l’appel d’opérations d’API au niveau du compte Azure Databricks, vous devez fournir :
- L’URL de console du compte Azure Databricks cible, généralement
https://accounts.azuredatabricks.net
. - L’ID de compte Azure Databricks cible. Consultez Localiser votre ID de compte.
- Informations qui identifient de manière unique l’identité Azure Databricks cible pour le type d’authentification Databricks cible. Pour obtenir des informations spécifiques à fournir, consultez la section plus loin dans cet article pour ce type d’authentification.
Pour authentifier une identité Azure Databricks pour l’appel d’opérations d’API au niveau de l’espace de travail Azure Databricks, vous devez fournir :
- L’URL par espace de travail Azure Databricks cible, par exemple
https://adb-1234567890123456.7.azuredatabricks.net
. - Informations qui identifient de manière unique l’identité Azure Databricks cible pour le type d’authentification Databricks cible. Pour obtenir des informations spécifiques à fournir, consultez la section plus loin dans cet article pour ce type d’authentification.
Authentification unifiée du client Databricks
Databricks fournit une approche programmatique et architecturale consolidée et cohérente, connue sous le nom d’authentification unifiée du client Databricks. Cette approche permet de rendre la configuration et l’automatisation de l’authentification avec Databricks plus centralisées et prévisibles. Elle vous permet de configurer une fois l’authentification Databricks, puis d’utiliser cette configuration sur plusieurs outils Databricks et kits de développement logiciel sans modifier la configuration de l’authentification.
Les outils Databricks et les kits de développement logiciel (SDK) participants sont les suivants :
- Interface CLI Databricks
- Le fournisseur Databricks Terraform
- Databricks Connect
- L’extension Databricks pour Visual Studio Code
- Le kit de développement logiciel (SDK) Databricks pour Python
- Le kit de développement logiciel (SDK) Databricks pour Java
- Le kit de développement logiciel (SDK) Databricks pour Go
Tous les outils et kits SDK participants acceptent les variables d’environnement spéciales et les profils de configuration Azure Databricks pour l’authentification. Le fournisseur Databricks Terraform et les Kits de développement logiciel (SDK) Databricks pour Python, Java et Go acceptent également la configuration directe des paramètres d’authentification au sein du code. Pour plus d’informations, consultez Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks, ou la documentation de l’outil ou du SDK.
Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client
Chaque fois qu’un outil ou un kit de développement logiciel (SDK) participant doit s’authentifier auprès d’Azure Databricks, l’outil ou le SDK tente par défaut les types d’authentification suivants dans l’ordre ci-dessous. Lorsque l’outil ou le kit de développement logiciel (SDK) réussit avec le type d’authentification qu’il tente, l’outil ou le SDK cesse de tenter de s’authentifier avec les autres types d’authentification. Pour forcer un kit de développement logiciel (SDK) à s’authentifier avec un type d’authentification spécifique, définissez le champ Type d’authentification Databricks de l’API Config
.
- Authentification à l’aide d’un jeton d’accès personnel Azure Databricks
- Utiliser un principal de service pour s’authentifier auprès d’Azure Databricks
- Authentification utilisateur à machine (U2M) OAuth
- Authentification par identités managées Azure
- Authentification du principal de service Microsoft Entra ID
- Authentification Azure CLI
Pour chaque type d’authentification que l’outil ou le kit de développement logiciel (SDK) participant essaye, celui-ci tente de trouver les informations d’authentification aux emplacements et dans l’ordre suivants. Lorsque l’outil ou le kit de développement logiciel (SDK) parvient à trouver les informations d’authentification qui peuvent être utilisées, il cesse d’essayer de trouver les informations d’authentification dans les emplacements restants.
- Champs d’API liés aux
Config
informations d’identification (pour les SDK). Pour définir les champsConfig
, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de référence du SDK. - Variables d’environnement liées aux informations d’identification. Pour définir des variables d’environnement, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et la documentation de votre système d’exploitation.
- Champs liés aux informations d’identification dans le profil de configuration
DEFAULT
dans le fichier.databrickscfg
. Pour définir les champs de profil de configuration, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et (#config-profiles). - Toutes les informations d’authentification associées mises en cache par Azure CLI. Consultez Azure CLI.
Pour fournir une portabilité maximale pour votre code, Databricks vous recommande de créer un profil de configuration personnalisé dans le fichier .databrickscfg
, d’ajouter les champs requis pour votre type d’authentification Databricks cible au profil de configuration personnalisé, puis de définir la variable d’environnement DATABRICKS_CONFIG_PROFILE
sur le nom du profil de configuration personnalisé. Pour plus d’informations, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks.
Variables et champs d’environnement pour l’authentification unifiée du client
Les tableaux suivants répertorient les noms et les descriptions des variables et champs d’environnement pris en charge pour l’authentification unifiée du client Databricks. Dans les tableaux suivants :
- Variable d’environnement, le cas échéant, est le nom de la variable d’environnement. Pour définir des variables d’environnement, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et la documentation de votre système d’exploitation.
.databrickscfg
Champ, le cas échéant, est le nom du champ dans un fichier de profils de configuration Azure Databricks ou une configuration Databricks Terraform. Pour définir les champs.databrickscfg
, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et les profils de configuration Azure Databricks.- Champ Terraform, le cas échéant, est le nom du champ dans une configuration Terraform Databricks. Pour définir des champs Terraform Databricks, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform.
Config
Champ est le nom du champ dans l’ APIConfig
pour le kit de développement logiciel (SDK) spécifié. Pour utiliser l’APIConfig
, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de référence du (SDK).
Variables et champs d’environnement d’hôte, de jeton et d’ID de compte généraux
Nom courant | Description | Variable d’environnement | Champ .databrickscfg , champ Terraform |
Champ Config |
---|---|---|---|---|
Hôte Azure Databricks | (Chaîne) URL de l’hôte Azure Databricks pour le point de terminaison de l’espace de travail Azure Databricks ou le point de terminaison des comptes Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Jeton Azure Databricks | (Chaîne) Le jeton d’accès personnel Azure Databricks ou le jeton Microsoft Entra ID. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
ID de compte Azure Databricks | (Chaîne) ID de compte Azure Databricks pour le point de terminaison du compte Azure Databricks. N’a effet que lorsque l’hôte Azure Databricks est également défini surhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Variables et champs d’environnement spécifiques à Azure
Nom courant | Description | Variable d’environnement | Champ .databrickscfg , champ Terraform |
Champ Config |
---|---|---|---|---|
ID client Azure | (Chaîne) ID d’application du principal de service Microsoft Entra ID. Utiliser avec l’authentification des identités managées Microsoft Entra ID et l’authentification du principal de service Azure. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Clé secrète client Azure | (Chaîne) Secret client du principal de service Microsoft Entra ID. Utilisez avec une authentification du principal de service Microsoft Entra ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
ID client | (String) ID client du principal de service managé Azure Databricks ou du principal de service managé Microsoft Entra ID. Utiliser avec l’authentification OAuth M2M. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Go) |
Clé secrète client | (String) Le secret du client du principal de service managé Azure Databricks ou du principal de service managé Microsoft Entra ID. Utiliser avec l’authentification OAuth M2M. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Go) |
Environnement Azure | (Chaîne) Type d’environnement Azure. La valeur par défaut est PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
ID locataire Azure | (Chaîne) ID de locataire du principal de service Microsoft Entra ID. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Azure utilise MSI | (Booléen) True pour utiliser le flux d’authentification sans mot de passe Azure Managed Service Identity pour les principaux de service. Nécessite également la définition de l’ID de la ressource Azure. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
ID de ressource Azure | (Chaîne) ID d’Azure Resource Manager pour l’espace de travail Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
Variables et champs d’environnement spécifiques à .databrickscfg
Utilisez ces variables ou champs d’environnement pour spécifier des paramètres autres que ceux par défaut pour .databrickscfg
. Consultez aussi Profils de configuration Azure Databricks.
Nom courant | Description | Variable d’environnement | Champ Terraform | Champ Config |
---|---|---|---|---|
Chemin d’accès au fichier .databrickscfg |
(Chaîne) Chemin d’accès autre que celui par défaut au fichier .databrickscfg . |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
Profil par défaut .databrickscfg |
(Chaîne) Profil nommé par défaut à utiliser, autre que DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Champ type d’authentification
Utilisez cette variable d’environnement ou ce champ pour forcer un kit de développement logiciel (SDK) à utiliser un type spécifique d’authentification Databricks.
Nom courant | Description | Champ Terraform | Champ Config |
---|---|---|---|
Type d’authentification Databricks | (Chaîne) Lorsque plusieurs attributs d’authentification sont disponibles dans l’environnement, utilisez le type d’authentification spécifié par cet argument. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Les valeurs du champ du type d’authentification Databricks prises en charge sont les suivantes :
pat
: Authentification à l’aide d’un jeton d’accès personnel Azure Databricksoauth-m2m
: Utiliser un principal de service pour s’authentifier auprès d’Azure Databricksdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-client-secret
: Authentification du principal de service Microsoft Entra IDazure-cli
: Authentification Azure CLI
Profils de configuration Azure Databricks
Un profil de configuration Azure Databricks (parfois désigné profil de configuration, profil de config ou simplement profile
) contient des paramètres et d’autres informations qu’Azure Databricks doit authentifier. Les profils de configuration Azure Databricks sont stockés dans des fichiers de profils de configuration Azure Databricks que vos outils, kits de développement logiciel (SDK), scripts et applications peuvent utiliser. Pour savoir si les profils de configuration Azure Databricks sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur. Tous les outils et SDK participants qui implémentent l’authentification unifiée du client Databricks prennent en charge les profils de configuration Azure Databricks. Pour plus d’informations, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks.
Pour créer un fichier de profils de configuration Azure Databricks, procédez ainsi :
Utilisez votre éditeur de texte préféré pour créer un fichier nommé
.databrickscfg
dans votre dossier d’accueil utilisateur~
(sur Unix, Linux et macOS) ou%USERPROFILE%
(sur Windows), si vous n’en avez pas déjà un. N’oubliez pas le point (.
) au début du nom du fichier. Ajoutez le contenu suivant à ce fichier :[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
Dans le contenu précédent, remplacez les valeurs suivantes, puis enregistrez le fichier :
<some-unique-name-for-this-configuration-profile>
par le nom unique du profil de configuration, par exempleDEFAULT
,DEVELOPMENT
ouPRODUCTION
. Vous pouvez avoir plusieurs profils de configuration dans le même fichier.databrickscfg
, mais chaque profil de configuration doit avoir un nom unique dans ce fichier.<field-name>
et<field-value>
avec le nom et une valeur pour l’un des champs obligatoires pour le type d’authentification Databricks cible. Si vous souhaitez obtenir des informations spécifiques à fournir, consultez la section relative à ce type d’authentification plus haut dans cet article.- Ajoutez une paire
<field-name>
et<field-value>
pour chacun des champs supplémentaires requis pour le type d’authentification Databricks cible.
Par exemple, pour l’authentification par jeton d’accès personnel Azure Databricks, le fichier .databrickscfg
peut ressembler à ceci :
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Pour créer des profils de configuration supplémentaires, spécifiez différents noms de profil dans le même fichier .databrickscfg
. Par exemple, pour spécifier des espaces de travail Azure Databricks distincts, chacun avec son propre jeton d’accès personnel Azure Databricks :
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
Vous pouvez aussi spécifier différents noms de profil dans le fichier .databrickscfg
pour les comptes Azure Databricks et différents types d’authentification Databricks, par exemple :
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
Noms de source de données ODBC
Dans ODBC, un nom de source de données est un nom symbolique utilisé par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données ODBC. Il stocke des informations de connexion comme le chemin d’un pilote ODBC, les données réseau, les informations d’authentification et les renseignements relatifs à la base de données. Pour savoir si les noms de source de données ODBC sont pris en charge par vos outils, scripts et applications, consultez la documentation de votre fournisseur.
Pour installer et configurer le Pilote ODBC Databricks et créer un nom de source de données (DSN) ODBC pour Azure Databricks, consultez Pilote ODBC Databricks.
URL de connexion JDBC
Dans JDBC, une URL de connexion est une URL symbolique utilisée par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données JDBC. Elle stocke des informations de connexion comme les données réseau, les informations d’authentification, les renseignements relatifs à la base de données et les fonctionnalités du pilote JDBC. Pour savoir si les URL de connexion JDBC sont pris en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Pour installer et configurer le Pilote JDBC Databricks et créer une URL de connexion Java Database Connectivity (JDBC) pour Azure Databricks, consultez Pilote JDBC Databricks.
Jetons Microsoft Entra ID (anciennement Azure Active Directory)
Les jetons Microsoft Entra ID (anciennement Azure Active Directory) font partie des types d’informations d’identification les mieux pris en charge pour Azure Databricks, au niveau de l’espace de travail et du compte Azure Databricks.
Remarque
Certains outils, SDK, scripts et applications prennent seulement en charge l’authentification par jeton d’accès personnel Azure Databricks, et non les jetons Microsoft Entra ID. Pour savoir si les jetons Microsoft Entra ID sont pris en charge par vos outils, kits de développement logiciel (SDK) scripts et applications, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de votre fournisseur.
En outre, certains outils, SDK, scripts et applications prennent en charge les jetons OAuth Azure Databricks en plus ou au lieu de jetons Microsoft Entra ID pour l’authentification Azure Databricks. Pour savoir si les jetons Azure Databricks OAuth sont pris en charge par vos outils, vos kits de développement logiciel (SDK), vos scripts et vos applications, consultez les Types d’authentification pris en charge par l’outil ou le SDK Azure Databricks ou la documentation de votre fournisseur.
Authentification par jeton Microsoft Entra ID pour les utilisateurs
Databricks ne vous recommande pas de créer manuellement des jetons Microsoft Entra ID pour les utilisateurs Azure Databricks. C’est parce que chaque jeton Microsoft Entra ID est de courte durée et expire généralement dans l’heure. Au-delà de ce délai, vous devez générer manuellement un jeton Microsoft Entra ID de remplacement. Utilisez plutôt l’un des outils ou SDK participants qui implémentent la norme d’authentification unifiée du client Databricks. Ces outils et kits de développement logiciel (SDK) génèrent et remplacent automatiquement pour vous les jetons Microsoft Entra ID expirés, en exploitant l’authentification Azure CLI.
Si vous devez créer manuellement un jeton Microsoft Entra ID pour un utilisateur Azure Databricks, consultez :
- Obtenir des jetons Microsoft Entra ID (anciennement Azure Active Directory) pour les utilisateurs avec Azure CLI
- Obtenir des jetons Microsoft Entra ID (anciennement Azure Active Directory) pour les utilisateurs avec MSAL
Authentification par jeton Microsoft Entra ID pour les principaux de service
Databricks ne vous recommande pas de créer manuellement des jetons Microsoft Entra ID pour les principaux de service Microsoft Entra ID. C’est parce que chaque jeton Microsoft Entra ID est de courte durée et expire généralement dans l’heure. Au-delà de ce délai, vous devez générer manuellement un jeton Microsoft Entra ID de remplacement. Utilisez plutôt l’un des outils ou SDK participants qui implémentent la norme d’authentification unifiée du client Databricks. Ces outils et SDK génèrent et remplacent automatiquement pour vous les jetons Microsoft Entra ID expirés, en tirant parti des types d’authentification Databricks suivants :
- Authentification par identités managées Azure
- Authentification du principal de service Microsoft Entra ID
- Authentification Azure CLI
Si vous devez manuellement créer un jeton Microsoft Entra ID pour un principal de service Microsoft Entra ID, consultez :
- Obtenir un jeton d’accès Microsoft Entra ID avec l’API REST de la plateforme d’identité Microsoft
- Obtenir un jeton d’accès Microsoft Entra ID avec Azure CLI
Azure CLI
Azure CLI vous permet de vous authentifier auprès d’Azure Databricks avec PowerShell, votre terminal sur Linux et macOS ou votre invite de commandes sur Windows. Pour savoir si Azure CLI est pris en charge par vos outils, kits de développement logiciel (SDK) scripts et applications, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de votre fournisseur.
Pour utiliser Azure CLI pour vous authentifier manuellement auprès d'Azure Databricks, exécutez la commande az login :
az login
Pour authentifier en utilisant un principal de service Microsoft Entra ID, consultez Connexion Azure CLI avec un principal de service Microsoft Entra ID.
Pour vous authentifier à l’aide d’un compte d’utilisateur Azure Databricks managé ou Azure Databricks, consultez Connexion Azure CLI avec un compte d’utilisateur Azure Databricks.