Partager via


Configurer et utiliser l’authentification des identités managées Azure pour l’automatisation Azure Databricks

Suivez les étapes de cet article pour authentifier les identités managées pour les ressources Azure (anciennement Managed Service Identities (MSI)) afin d’automatiser vos comptes et espaces de travail Azure Databricks.

Azure gère automatiquement les identités dans Microsoft Entra ID (anciennement Azure Active Directory) pour que les applications les utilisent lors de la connexion aux ressources qui prennent en charge l’authentification Microsoft Entra ID. Ces ressources incluent des comptes et espaces de travail Azure Databricks. L’authentification des identités managées Azure pour Azure Databricks utilise des identités managées pour obtenir des jetons Microsoft Entra ID sans avoir à gérer les informations d’identification.

Remarque

Les identités managées pour les ressources Azure sont différentes des principaux de service gérés Microsoft Entra ID. Azure Databricks les prend également en charge pour l’authentification. Pour savoir comment utiliser les principaux de service gérés Microsoft Entra ID pour une authentification Azure Databricks, plutôt que les identités managées pour les ressources Azure, consultez les articles suivants :

Cet article montre comment configurer et utiliser l’authentification des identités managées Azure comme suit :

  • Créez une identité managée affectée par l’utilisateur. Azure prend en charge les identités managées attribuées par le système et par l’utilisateur. Databricks vous recommande d’utiliser les identités managées attribuées par l’utilisateur pour l’authentification des identités managées Azure avec Azure Databricks.
  • Attribuez votre identité managée à votre compte Azure Databricks et à un espace de travail Azure Databricks dans ce compte.
  • Créez et connectez-vous à une machine virtuelle Azure. Vous devez utiliser une ressource qui prend en charge des identités managées telles qu’une machine virtuelle Azure, à laquelle est attribuée une identité managée, pour appeler par programmation des opérations de compte et d’espace de travail Azure Databricks.
  • Attribuez votre identité managée affectée par l’utilisateur à votre machine virtuelle Azure.
  • Installez l’interface CLI Databricks sur votre machine virtuelle Azure, puis configurez l’interface CLI Databricks pour une authentification des identités managées Azure pour Azure Databricks à l’aide de l’identité managée attribuée.
  • Exécutez des commandes avec l’interface CLI Databricks pour automatiser votre compte et votre espace de travail Azure Databricks à l’aide de l’authentification des identités managées Azure pour Azure Databricks avec l’identité managée attribuée.

Spécifications

Étape 1 : Créer une identité managée affectée par l’utilisateur

Dans cette étape, vous créez une identité managée affectée par l’utilisateur pour des ressources Azure. Azure prend en charge les identités managées attribuées par le système et par l’utilisateur. Databricks vous recommande d’utiliser les identités managées affectées par l’utilisateur pour l’authentification des identités managées Azure avec Azure Databricks. Consultez également Gérer les identités gérées affectées par l’utilisateur.

  1. Connectez-vous au portail Azure.

    Remarque

    Le portail à utiliser diffère selon que vous utilisez le cloud public Azure ou un cloud national ou souverain. Pour plus d’informations, voir Clouds nationaux

  2. Si vous avez accès à plusieurs locataires, abonnements ou répertoires, cliquez sur l’icône engrenage (Paramètres) dans le menu supérieur pour basculer vers le répertoire dans lequel vous souhaitez créer l’identité managée.

  3. Dans Rechercher des ressources, des services et des documents, recherchez et sélectionnez le service Azure nommé Identités managées.

  4. Cliquez sur + Créer.

  5. Sous l’onglet Informations de base, dans Groupe de ressources, choisissez un groupe de ressources existant auquel ajouter cette identité managée, ou cliquez sur Créer pour créer un groupe de ressources auquel ajouter cette identité managée. Pour plus d’informations sur les groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide du portail Azure.

  6. Dans Région, choisissez la région appropriée à laquelle ajouter cette identité managée. Pour plus d’informations sur les régions, consultez Choisir la bonne région Azure pour vous.

  7. Dans Nom, entrez un nom unique facile à mémoriser pour cette identité managée.

  8. Dans la page Vérifier + créer, cliquez sur Créer.

  9. Cliquez sur Accéder à la ressource.

  10. Copiez la valeur du champ ID client, car vous en aurez besoin ultérieurement dans les étapes 2, 3 et 8 :

    Si vous oubliez de copier cette valeur, vous pouvez revenir ultérieurement sur la page de présentation de votre identité managée pour l’obtenir. Pour revenir à la page de présentation de votre identité managée, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre identité managée. Ensuite, dans la page des paramètres de l’identité managée, cliquez sur Vue d’ensemble dans la barre latérale.

Étape 2 : Attribuer votre identité managée à votre compte Azure Databricks

Dans cette étape, vous donnez à votre identité managée accès à votre compte Azure Databricks. Si vous ne souhaitez pas donner à votre identité managée accès à votre compte Azure Databricks, passez à l’étape 3.

  1. Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Gérer le compte.

    Sinon, vous pouvez accéder directement à la console de votre compte Azure Databricks à l’adresse https://accounts.azuredatabricks.net.

  2. Si vous y êtes invité, connectez-vous à votre compte Azure Databricks.

  3. Dans la barre latérale, cliquez sur Gestion des utilisateurs.

  4. Cliquez sur l’onglet Principaux de service.

    Remarque

    Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre compte Azure Databricks.

  5. Cliquez sur Ajouter un principal de service.

  6. Entrez un Nom unique facile à mémoriser pour le principal de service.

  7. DansUUID, entrez la valeur de l’ID client de votre identité managée de l’étape 1.

  8. Cliquez sur Ajouter. Votre identité managée est ajoutée comme un principal de service dans votre compte Azure Databricks.

  9. Attribuez les autorisations au niveau du compte que vous souhaitez que le principal de service ait :

    1. Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
    2. Sous l’onglet Rôles, utilisez le bouton pour activer ou désactiver chaque rôle cible que vous souhaitez que principal de service ait.
    3. Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.

Étape 3 : Attribuer votre identité managée à votre espace de travail Azure Databricks

Dans cette étape, vous donnez à votre identité managée accès à votre espace de travail Azure Databricks.

Si l’espace de travail est activé pour la fédération des identités :

  1. Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.

  2. Cliquez sur Principaux de service.

    Remarque

    Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre compte Azure Databricks.

  3. Cliquez sur Ajouter un principal de service.

  4. Sélectionnez votre principal de service de l’étape 2, puis cliquez sur Ajouter. Votre principal de service est ajouté comme un principal de service dans votre espace de travail Azure Databricks.

  5. Attribuez les autorisations au niveau de l’espace de travail que vous souhaitez que le principal de service ait :

    1. Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
    2. Sous l’onglet Configurations, sélectionnez ou désactivez pour octroyer ou révoquer chaque état ou droit cible que vous souhaitez que ce principal de service ait.
    3. Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.

Passez ensuite à l’Étape 4.

Si l’espace de travail n’est pas activé pour la fédération des identités :

  1. Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.

  2. Cliquez sur Principaux de service.

    Remarque

    Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre espace de travail Azure Databricks.

  3. Cliquez sur Ajouter un principal de service.

  4. Dans la liste Principal de service, sélectionnez Ajouter un principal de service.

  5. DansApplicationId, entrez l’ID client de votre identité managée de l’étape 1.

  6. Entrez un Nom d’affichage facile à mémoriser pour le nouveau principal de service, puis cliquez sur Ajouter. Votre identité managée est ajoutée comme un principal de service dans votre espace de travail Azure Databricks.

  7. Attribuez les autorisations au niveau de l’espace de travail que vous souhaitez que le principal de service ait :

    1. Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
    2. Sous l’onglet Configurations, sélectionnez ou désactivez pour octroyer ou révoquer chaque état ou droit cible que vous souhaitez que ce principal de service ait.
    3. Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.

Étape 4 : Obtenir l’ID de ressource Azure de votre espace de travail Azure Databricks

Dans cette étape, vous obtenez l’ID de ressource qu’Azure attribue à votre espace de travail Azure Databricks. Vous aurez besoin de cet ID de ressource Azure ultérieurement pour aider l’authentification des identités managées Azure à déterminer la ressource Azure spécifique qu’Azure associe à votre espace de travail Azure Databricks.

  1. Dans votre espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur dans la barre supérieure, puis sur Portail Azure.

  2. Dans le volet latéral, dans la section Paramètres, cliquez sur Propriétés.

  3. Dans la section Essentials, copiez la valeur de l’Id, car vous en aurez besoin ultérieurement à l’étape 8. Celui-ci doit se présenter comme suit :

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

Étape 5 : Créer et se connecter à une machine virtuelle Azure

Dans cette étape, vous créez et vous vous connectez à une machine virtuelle Azure. Les machines virtuelles Azure sont l’un des types de ressources prenant en charge les identités managées. Consultez également Démarrage rapide : Créer une machine virtuelle Linux sur le Portail Azure.

Cette machine virtuelle Azure est fournie à titre de démonstration uniquement. Cette machine virtuelle Azure utilise des paramètres qui ne sont pas nécessairement optimisés pour vos besoins d’utilisation en cours. Après avoir terminé d’expérimenter cette machine virtuelle Azure, vous devez la supprimer comme indiqué à l’étape 11.

  1. Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, dans Rechercher des ressources, des services et des documents, recherchez et sélectionnez le service Azure nommé Machines virtuelles.

  2. Cliquez sur + Créer > Machine virtuelle Azure.

  3. Sous l’onglet Informations de base, dans Groupe de ressources, choisissez un groupe de ressources existant auquel ajouter cette machine virtuelle Azure, ou cliquez sur Créer pour créer un groupe de ressources auquel ajouter cette machine virtuelle Azure. Pour plus d’informations sur les groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide du portail Azure.

  4. Dans Nom de la machine virtuelle, entrez un nom unique facile à mémoriser pour cette machine virtuelle Azure.

  5. Dans Région, choisissez la région appropriée à laquelle ajouter cette machine virtuelle Azure. Pour plus d’informations sur les régions, consultez Choisir la bonne région Azure pour vous.

  6. Dans Image, choisissez Ubuntu Server 22.04 LTS - x64 Gen2.

  7. Dans Type d’authentification, sélectionnez Clé publique SSH.

  8. Pour Nom d’utilisateur, entrez azureuser.

  9. Dans Source de clé publique SSH, laissez la valeur par défaut Générer une nouvelle paire de clés.

  10. Dans Nom de paire de clés, entrez myKey.

  11. Dans Ports d’entrée publics, sélectionnez Autoriser les ports sélectionnés.

  12. Dans Sélectionner des ports d’entrée, sélectionnez HTTP (80) et SSH (22).

  13. Laissez les valeurs par défaut restantes.

  14. Dans la page Vérifier + créer, cliquez sur Créer.

  15. Cliquez sur Télécharger la clé privée et créer une ressource. Votre fichier de clé est téléchargé sur votre ordinateur de développement local en tant que myKey.pem. Notez où ce fichier myKey.pem est téléchargé, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.

    Si vous perdez votre fichier de clé, vous pouvez revenir ultérieurement à la page des paramètres de votre machine virtuelle Azure pour obtenir un fichier de clé de remplacement. Pour revenir à la page des paramètres de votre machine virtuelle Azure, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure. Pour obtenir un fichier de clé de remplacement à partir de la page des paramètres de votre machine virtuelle Azure, procédez comme suit :

    1. Dans la section Aide du volet latéral, cliquez sur Réinitialiser le mot de passe.
    2. Sélectionnez Ajouter une clé publique SSH.
    3. DansNom de paire de clés, entrez un nom unique.
    4. Cliquez sur Update.
    5. Cliquez sur Télécharger + créer. Votre fichier de clé est téléchargé avec une extension .pem. Notez où ce fichier .pem est téléchargé, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.
  16. Après avoir créé la machine virtuelle Azure, cliquez sur Accéder à la ressource.

  17. Copiez la valeur du champ Adresse IP publique, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.

    Si vous oubliez de copier cette valeur, vous pouvez revenir plus tard sur la page de présentation de votre machine virtuelle Azure pour l’obtenir. Pour revenir à la page de présentation de votre machine virtuelle Azure, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure. Ensuite, dans la page des paramètres de la machine virtuelle Azure, cliquez sur Vue d’ensemble dans la barre latérale et recherchez le champ Adresse IP publique.

  18. Si votre ordinateur de développement local fonctionne sous Linux, macOS ou WSL sur Windows, vérifiez que vous avez un accès en lecture seule à la clé privée que vous venez de télécharger. Pour ce faire, exécutez la commande suivante à partir du terminal ou de l’invite de commandes de votre ordinateur de développement local. Dans cette commande, remplacez les valeurs suivantes :

    • Remplacez </path/to> par le chemin d’accès à votre fichier .pem téléchargé.
    • Remplacez myKey.pem par le nom de fichier de votre fichier .pem téléchargé.
    chmod 400 </path/to>/myKey.pem
    
  19. Connectez-vous à la machine virtuelle Azure. Pour ce faire, exécutez la commande suivante à partir du terminal ou de l’invite de commandes de votre ordinateur de développement local. Dans cette commande, remplacez les valeurs suivantes :

    • Remplacez </path/to> par le chemin d’accès à votre fichier .pem téléchargé.
    • Remplacez myKey.pem par le nom de fichier de votre fichier .pem téléchargé.
    • Remplacez <public-ip-address> par la valeur du champ Adresse IP publique que vous avez copiée précédemment dans cette étape.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Par exemple :

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Si vous ne vous êtes jamais connecté à cette machine virtuelle Azure auparavant, vous êtes invité à vérifier l’empreinte digitale de l’hôte. Pour ce faire, suivez les invites qui s’affichent à l’écran. Databricks recommande de toujours valider l’empreinte digitale de l’hôte.

  21. Le terminal ou l’invite de commandes passent à azureuser@<your-azure-vm-name>:~$.

  22. Pour quitter la machine virtuelle Azure, exécutez la commande logout ou exit. Le terminal ou l’invite de commandes reviennent ensuite à la normale.

Étape 6 : Attribuer votre identité managée à votre machine virtuelle Azure

Dans cette étape, vous associez votre identité managée à votre machine virtuelle Azure. Cela permet à Azure d’utiliser l’identité managée pour une authentification si nécessaire pendant l’exécution de la machine virtuelle Azure. Consultez également Attribuer une identité managée affectée par l’utilisateur à une machine virtuelle existante.

  1. Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, dans la page des paramètres de la machine virtuelle Azure, dans la section Paramètres du volet latéral, cliquez sur Identité.

    Pour revenir à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure.

  2. Sous l’onglet Affectée par l’utilisateur, cliquez sur + Ajouter.

  3. Sélectionnez l’identité managée affectée par l’utilisateur que vous avez créée à l’étape 1, puis cliquez sur Ajouter.

Étape 7 : Installer l’interface CLI Databricks sur votre machine virtuelle Azure

Dans cette étape, vous installez l’interface CLI Databricks afin de pouvoir l’utiliser pour exécuter des commandes qui automatisent vos comptes et espaces de travail Azure Databricks.

Conseil

Vous pouvez également utiliser le fournisseur Databricks Terraform ou le kit de développement logiciel (SDK) Databricks pour Go, ainsi que l’authentification des identités managées Azure pour automatiser vos comptes et espaces de travail Azure Databricks en exécutant un code HCL ou Go. Consultez le kit de développement logiciel (SDK) Databricks pour Go et l’Authentification des identités managées Azure.

  1. Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, installez l’interface CLI Databricks en exécutant les deux commandes suivantes :

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Confirmez que l’interface CLI Databricks est installée en exécutant la commande suivante, qui affiche la version de l’interface CLI Databricks installé :

    databricks -v
    

Étape 8 : Configurer l’interface CLI Databricks pour l’authentification des identités managées Azure

Dans cette étape, vous configurez l’interface CLI Databricks pour utiliser l’authentification des identités managées Azure pour Azure Databricks avec les paramètres de votre identité managée. Pour ce faire, vous créez un fichier avec un nom de fichier par défaut dans un emplacement par défaut dans lequel l’interface CLI Databricks s’attend à trouver les paramètres d’authentification dont elle a besoin.

  1. Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, utilisez l’viéditeur de texte pour créer et ouvrir un fichier nommé .databrickscfg à éditer dans le répertoire de base de l’utilisateur connecté en exécutant la commande suivante :

    vi ~/.databrickscfg
    
  2. Commencez à modifier le fichier .databrickscfg en appuyant sur la combinaison des touches de l’éditeur Esc, puis i. L’invite de commandes disparaît, l’éditeur vi démarre et le mot -- INSERT -- apparaît en bas de l’éditeur pour indiquer que le fichier .databrickscfg est en mode édition.

  3. Entrez le contenu suivant. Dans ce contenu, remplacez les valeurs suivantes :

    • Remplacez <account-console-url> par l’URL de la console de votre compte Azure Databricks, telle que https://accounts.azuredatabricks.net.
    • Remplacez <account-id> par l’ID de votre compte Azure Databricks. Consultez Localiser votre ID de compte.
    • Remplacez <azure-managed-identity-application-id> par la valeur de l’ID client de votre identité managée de l’étape 1.
    • Remplacez <workspace-url> par votre URL par espace de travail, par exemple https://adb-1234567890123456.7.azuredatabricks.net.
    • Remplacez <azure-workspace-resource-id> par l’ID de ressource Azure de l’étape 4.
    • Vous pouvez remplacer les noms de profil de configuration suggérés AZURE_MI_ACCOUNT et AZURE_MI_WORKSPACE par d’autres noms de profil de configuration si vous le souhaitez. Ces noms spécifiques ne sont pas obligatoires.

    Si vous ne souhaitez pas exécuter d’opérations au niveau du compte, vous pouvez ignorer la section [AZURE_MI_ACCOUNT] dans le contenu suivant.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Enregistrez vos modifications dans le fichier .databrickscfg en appuyant sur la combinaison de touches de l’éditeur Esc, puis en entrant :wq, puis Enter. L’éditeur vi se ferme et l’invite de commandes réapparaît.

Étape 9 : Exécuter une commande au niveau du compte

Dans cette étape, vous utilisez l’interface CLI Databricks pour exécuter une commande qui automatise le compte Azure Databricks configuré à l’étape 8.

Si vous ne souhaitez pas exécuter de commandes au niveau du compte, passez à l’étape 10.

Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, exécutez la commande suivante pour lister les utilisateurs disponibles dans votre compte Azure Databricks. Si vous avez renommé AZURE_MI_ACCOUNT à l’étape 8, veillez à le remplacer ici.

databricks account users list -p AZURE_MI_ACCOUNT

Étape 10 : Exécuter une commande au niveau de l’espace de travail

Dans cette étape, vous utilisez l’interface CLI Databricks pour exécuter une commande qui automatise l’espace de travail Azure Databricks configuré à l’étape 8.

Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, exécutez la commande suivante pour lister les utilisateurs disponibles dans votre espace de travail Azure Databricks. Si vous avez renommé AZURE_MI_WORKSPACE à l’étape 8, veillez à le remplacer ici.

databricks users list -p AZURE_MI_WORKSPACE

Étape 11 : Nettoyer

Cette étape est facultative. Elle supprime la machine virtuelle Azure pour économiser des coûts et supprime l’identité managée si vous ne souhaitez plus continuer à l’utiliser. Pour terminer, cette étape supprime également l’identité managée supprimée de votre compte et de votre espace de travail Azure Databricks.

Supprimer la machine virtuelle Azure

  1. Si le terminal ou l’invite de commandes sont toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, quittez la machine virtuelle Azure en exécutant la commande logout ou exit. Le terminal ou l’invite de commandes reviennent ensuite à la normale.
  2. Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, revenez à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment. Pour ce faire, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure.
  3. Dans la barre du menu de la page de présentation de votre machine virtuelle Azure, cliquez sur Supprimer.
  4. Cochez la case J’ai lu et compris, puis cliquez sur Supprimer.

Supprimer l’identité managée de votre abonnement Azure

  1. Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, revenez à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment. Pour ce faire, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre identité managée.
  2. Dans la barre du menu de la page de présentation de votre identité managée, cliquez sur Supprimer.
  3. Cochez la case J’ai lu et compris, puis cliquez sur Supprimer.

Supprimer l’identité managée de votre compte Azure Databricks

  1. Dans votre compte Azure Databricks, dans la barre latérale, cliquez sur Gestion des utilisateurs.
  2. Cliquez sur l’onglet Principaux de service.
  3. Cliquez sur le nom du principal de service que vous avez ajouté à l’étape 2. Si le nom du principal de service n’est pas affiché, utilisez Filtrer les principaux de service pour le rechercher.
  4. Cliquez sur le bouton ellipse, puis sur Supprimer.
  5. Cliquez sur Confirmer la suppression.

Supprimer l’identité managée de votre espace de travail Azure Databricks

  1. Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.
  2. Cliquez sur l’onglet Principaux de service.
  3. Cliquez sur le nom du principal de service que vous avez ajouté à l’étape 3. Si le nom du principal de service n’est pas affiché, utilisez Filtrer les principaux de service pour le rechercher.
  4. Cliquez sur Supprimer.
  5. Dans la boîte de dialogue de confirmation, cliquez sur Supprimer.