Configurer et utiliser l’authentification des identités managées Azure pour l’automatisation Azure Databricks
Suivez les étapes de cet article pour authentifier les identités managées pour les ressources Azure (anciennement Managed Service Identities (MSI)) afin d’automatiser vos comptes et espaces de travail Azure Databricks.
Azure gère automatiquement les identités dans l’ID Microsoft Entra pour les applications à utiliser lors de la connexion aux ressources qui prennent en charge l’authentification d’ID Microsoft Entra. Ces ressources incluent des comptes et espaces de travail Azure Databricks. L’authentification des identités managées Azure pour Azure Databricks utilise des identités managées pour obtenir des jetons Microsoft Entra ID sans avoir à gérer les informations d’identification.
- Pour en savoir plus sur les identités managées, consultez la section Que sont les identités managées pour les ressources Azure ?.
- Pour plus d’informations sur l’authentification des identités managées Azure pour Azure Databricks, consultez Authentification des identités managées Azure.
Remarque
Les identités managées pour les ressources Azure sont différentes des principaux de service gérés Microsoft Entra ID. Azure Databricks les prend également en charge pour l’authentification. Pour savoir comment utiliser les principaux de service gérés Microsoft Entra ID pour une authentification Azure Databricks, plutôt que les identités managées pour les ressources Azure, consultez les articles suivants :
- Authentification du principal de service MS Entra
- Authentification Azure CLI
- Gérer les principaux de service
- Approvisionner un principal de service en utilisant Terraform
- Obtenir des jetons Microsoft Entra ID pour les principaux de service
- Connexion Azure CLI avec un principal de service Microsoft Entra ID
- Connexion PowerShell avec un principal de service Microsoft Entra ID
Cet article montre comment configurer et utiliser l’authentification des identités managées Azure comme suit :
- Créez une identité managée affectée par l’utilisateur. Azure prend en charge les identités managées attribuées par le système et par l’utilisateur. Databricks vous recommande d’utiliser les identités managées attribuées par l’utilisateur pour l’authentification des identités managées Azure avec Azure Databricks.
- Attribuez votre identité managée à votre compte Azure Databricks et à un espace de travail Azure Databricks dans ce compte.
- Créez et connectez-vous à une machine virtuelle Azure. Vous devez utiliser une ressource qui prend en charge des identités managées telles qu’une machine virtuelle Azure, à laquelle est attribuée une identité managée, pour appeler par programmation des opérations de compte et d’espace de travail Azure Databricks.
- Attribuez votre identité managée affectée par l’utilisateur à votre machine virtuelle Azure.
- Installez l’interface CLI Databricks sur votre machine virtuelle Azure, puis configurez l’interface CLI Databricks pour une authentification des identités managées Azure pour Azure Databricks à l’aide de l’identité managée attribuée.
- Exécutez des commandes avec l’interface CLI Databricks pour automatiser votre compte et votre espace de travail Azure Databricks à l’aide de l’authentification des identités managées Azure pour Azure Databricks avec l’identité managée attribuée.
Spécifications
- Pour créer et attribuer des identités managées affectées par l’utilisateur, vous devez disposer des autorisations minimales requises de contrôle d’accès en fonction du rôle Azure (RBAC Azure) dans votre abonnement Azure. Consultez Quelles sont les autorisations RBAC Azure requises pour utiliser une identité managée sur une ressource ?.
- Pour attribuer une identité managée à votre compte Azure Databricks, vous devez être administrateur de ce compte. Consultez Attribuer des rôles d’administrateur de compte à un utilisateur.
- Pour attribuer une identité managée à votre espace de travail Azure Databricks, vous devez être administrateur de cet espace de travail. Consultez Attribuer le rôle d’administrateur de l’espace de travail à un utilisateur à l’aide de la page des paramètres d’administration de l’espace de travail.
- Pour créer une machine virtuelle Azure et lui attribuer une identité managée par l’utilisateur, vous devez disposer au minimum des attributions de rôles Contributeur de machine virtuelle et Opérateur d’identité managée dans votre abonnement Azure.
Étape 1 : Créer une identité managée affectée par l’utilisateur
Dans cette étape, vous créez une identité managée affectée par l’utilisateur pour des ressources Azure. Azure prend en charge les identités managées attribuées par le système et par l’utilisateur. Databricks vous recommande d’utiliser les identités managées affectées par l’utilisateur pour l’authentification des identités managées Azure avec Azure Databricks. Consultez également Gérer les identités gérées affectées par l’utilisateur.
Connectez-vous au portail Azure.
Remarque
Le portail à utiliser diffère selon que vous utilisez le cloud public Azure ou un cloud national ou souverain. Pour plus d’informations, voir Clouds nationaux
Si vous avez accès à plusieurs locataires, abonnements ou répertoires, cliquez sur l’icône engrenage (Paramètres) dans le menu supérieur pour basculer vers le répertoire dans lequel vous souhaitez créer l’identité managée.
Dans Rechercher des ressources, des services et des documents, recherchez et sélectionnez le service Azure nommé Identités managées.
Cliquez sur + Créer.
Sous l’onglet Informations de base, dans Groupe de ressources, choisissez un groupe de ressources existant auquel ajouter cette identité managée, ou cliquez sur Créer pour créer un groupe de ressources auquel ajouter cette identité managée. Pour plus d’informations sur les groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide du portail Azure.
Dans Région, choisissez la région appropriée à laquelle ajouter cette identité managée. Pour plus d’informations sur les régions, consultez Choisir la bonne région Azure pour vous.
Dans Nom, entrez un nom unique facile à mémoriser pour cette identité managée.
Dans la page Vérifier + créer, cliquez sur Créer.
Cliquez sur Accéder à la ressource.
Copiez la valeur du champ ID client, car vous en aurez besoin ultérieurement dans les étapes 2, 3 et 8 :
Si vous oubliez de copier cette valeur, vous pouvez revenir ultérieurement sur la page de présentation de votre identité managée pour l’obtenir. Pour revenir à la page de présentation de votre identité managée, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre identité managée. Ensuite, dans la page des paramètres de l’identité managée, cliquez sur Vue d’ensemble dans la barre latérale.
Étape 2 : Attribuer votre identité managée à votre compte Azure Databricks
Dans cette étape, vous donnez à votre identité managée accès à votre compte Azure Databricks. Si vous ne souhaitez pas donner à votre identité managée accès à votre compte Azure Databricks, passez à l’étape 3.
Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Gérer le compte.
Sinon, vous pouvez accéder directement à la console de votre compte Azure Databricks à l’adresse https://accounts.azuredatabricks.net.
Si vous y êtes invité, connectez-vous à votre compte Azure Databricks.
Dans la barre latérale, cliquez sur Gestion des utilisateurs.
Cliquez sur l’onglet Principaux de service.
Remarque
Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre compte Azure Databricks.
Cliquez sur Ajouter un principal de service.
Entrez un Nom unique facile à mémoriser pour le principal de service.
DansUUID, entrez la valeur de l’ID client de votre identité managée de l’étape 1.
Cliquez sur Ajouter. Votre identité managée est ajoutée comme un principal de service dans votre compte Azure Databricks.
Attribuez les autorisations au niveau du compte que vous souhaitez que le principal de service ait :
- Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
- Sous l’onglet Rôles, utilisez le bouton pour activer ou désactiver chaque rôle cible que vous souhaitez que principal de service ait.
- Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.
Étape 3 : Attribuer votre identité managée à votre espace de travail Azure Databricks
Dans cette étape, vous donnez à votre identité managée accès à votre espace de travail Azure Databricks.
Si l’espace de travail est activé pour la fédération des identités :
Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.
Cliquez sur Principaux de service.
Remarque
Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre compte Azure Databricks.
Cliquez sur Ajouter un principal de service.
Sélectionnez votre principal de service de l’étape 2, puis cliquez sur Ajouter. Votre principal de service est ajouté comme un principal de service dans votre espace de travail Azure Databricks.
Attribuez les autorisations au niveau de l’espace de travail que vous souhaitez que le principal de service ait :
- Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
- Sous l’onglet Configurations, sélectionnez ou désactivez pour octroyer ou révoquer chaque état ou droit cible que vous souhaitez que ce principal de service ait.
- Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.
Passez ensuite à l’Étape 4.
Si l’espace de travail n’est pas activé pour la fédération des identités :
Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.
Cliquez sur Principaux de service.
Remarque
Bien que cet onglet soit étiqueté Principaux de service, il fonctionne également avec des identités managées. Azure Databricks traite les identités managées comme des principaux de service dans votre espace de travail Azure Databricks.
Cliquez sur Ajouter un principal de service.
Dans la liste Principal de service, sélectionnez Ajouter un principal de service.
DansApplicationId, entrez l’ID client de votre identité managée de l’étape 1.
Entrez un Nom d’affichage facile à mémoriser pour le nouveau principal de service, puis cliquez sur Ajouter. Votre identité managée est ajoutée comme un principal de service dans votre espace de travail Azure Databricks.
Attribuez les autorisations au niveau de l’espace de travail que vous souhaitez que le principal de service ait :
- Sous l’onglet Principaux de service, cliquez sur le nom de votre principal de service.
- Sous l’onglet Configurations, sélectionnez ou désactivez pour octroyer ou révoquer chaque état ou droit cible que vous souhaitez que ce principal de service ait.
- Sous l’onglet Autorisations, octroyez l’accès aux utilisateurs, principaux de service et rôles de groupe de comptes Azure Databricks que vous souhaitez autoriser à gérer et utiliser ce principal de service. Consultez l’article Gérer les rôles d’un principal de service.
Étape 4 : Obtenir l’ID de ressource Azure de votre espace de travail Azure Databricks
Dans cette étape, vous obtenez l’ID de ressource qu’Azure attribue à votre espace de travail Azure Databricks. Vous aurez besoin de cet ID de ressource Azure ultérieurement pour aider l’authentification des identités managées Azure à déterminer la ressource Azure spécifique qu’Azure associe à votre espace de travail Azure Databricks.
Dans votre espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur dans la barre supérieure, puis sur Portail Azure.
Dans le volet latéral, dans la section Paramètres, cliquez sur Propriétés.
Dans la section Essentials, copiez la valeur de l’Id, car vous en aurez besoin ultérieurement à l’étape 8. Celui-ci doit se présenter comme suit :
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
Étape 5 : Créer et se connecter à une machine virtuelle Azure
Dans cette étape, vous créez et vous vous connectez à une machine virtuelle Azure. Les machines virtuelles Azure sont l’un des types de ressources prenant en charge les identités managées. Consultez également Démarrage rapide : Créer une machine virtuelle Linux sur le Portail Azure.
Cette machine virtuelle Azure est fournie à titre de démonstration uniquement. Cette machine virtuelle Azure utilise des paramètres qui ne sont pas nécessairement optimisés pour vos besoins d’utilisation en cours. Après avoir terminé d’expérimenter cette machine virtuelle Azure, vous devez la supprimer comme indiqué à l’étape 11.
Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, dans Rechercher des ressources, des services et des documents, recherchez et sélectionnez le service Azure nommé Machines virtuelles.
Cliquez sur + Créer > Machine virtuelle Azure.
Sous l’onglet Informations de base, dans Groupe de ressources, choisissez un groupe de ressources existant auquel ajouter cette machine virtuelle Azure, ou cliquez sur Créer pour créer un groupe de ressources auquel ajouter cette machine virtuelle Azure. Pour plus d’informations sur les groupes de ressources, consultez Gérer des groupes de ressources Azure à l’aide du portail Azure.
Dans Nom de la machine virtuelle, entrez un nom unique facile à mémoriser pour cette machine virtuelle Azure.
Dans Région, choisissez la région appropriée à laquelle ajouter cette machine virtuelle Azure. Pour plus d’informations sur les régions, consultez Choisir la bonne région Azure pour vous.
Dans Image, choisissez Ubuntu Server 22.04 LTS - x64 Gen2.
Dans Type d’authentification, sélectionnez Clé publique SSH.
Pour Nom d’utilisateur, entrez
azureuser
.Dans Source de clé publique SSH, laissez la valeur par défaut Générer une nouvelle paire de clés.
Dans Nom de paire de clés, entrez
myKey
.Dans Ports d’entrée publics, sélectionnez Autoriser les ports sélectionnés.
Dans Sélectionner des ports d’entrée, sélectionnez HTTP (80) et SSH (22).
Laissez les valeurs par défaut restantes.
Dans la page Vérifier + créer, cliquez sur Créer.
Cliquez sur Télécharger la clé privée et créer une ressource. Votre fichier de clé est téléchargé sur votre ordinateur de développement local en tant que
myKey.pem
. Notez où ce fichiermyKey.pem
est téléchargé, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.Si vous perdez votre fichier de clé, vous pouvez revenir ultérieurement à la page des paramètres de votre machine virtuelle Azure pour obtenir un fichier de clé de remplacement. Pour revenir à la page des paramètres de votre machine virtuelle Azure, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure. Pour obtenir un fichier de clé de remplacement à partir de la page des paramètres de votre machine virtuelle Azure, procédez comme suit :
- Dans la section Aide du volet latéral, cliquez sur Réinitialiser le mot de passe.
- Sélectionnez Ajouter une clé publique SSH.
- DansNom de paire de clés, entrez un nom unique.
- Cliquez sur Update.
- Cliquez sur Télécharger + créer. Votre fichier de clé est téléchargé avec une extension
.pem
. Notez où ce fichier.pem
est téléchargé, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.
Après avoir créé la machine virtuelle Azure, cliquez sur Accéder à la ressource.
Copiez la valeur du champ Adresse IP publique, car vous en aurez besoin pour vous connecter à la machine virtuelle Azure ultérieurement dans cette étape.
Si vous oubliez de copier cette valeur, vous pouvez revenir plus tard sur la page de présentation de votre machine virtuelle Azure pour l’obtenir. Pour revenir à la page de présentation de votre machine virtuelle Azure, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure. Ensuite, dans la page des paramètres de la machine virtuelle Azure, cliquez sur Vue d’ensemble dans la barre latérale et recherchez le champ Adresse IP publique.
Si votre ordinateur de développement local fonctionne sous Linux, macOS ou WSL sur Windows, vérifiez que vous avez un accès en lecture seule à la clé privée que vous venez de télécharger. Pour ce faire, exécutez la commande suivante à partir du terminal ou de l’invite de commandes de votre ordinateur de développement local. Dans cette commande, remplacez les valeurs suivantes :
- Remplacez
</path/to>
par le chemin d’accès à votre fichier.pem
téléchargé. - Remplacez
myKey.pem
par le nom de fichier de votre fichier.pem
téléchargé.
chmod 400 </path/to>/myKey.pem
- Remplacez
Connectez-vous à la machine virtuelle Azure. Pour ce faire, exécutez la commande suivante à partir du terminal ou de l’invite de commandes de votre ordinateur de développement local. Dans cette commande, remplacez les valeurs suivantes :
- Remplacez
</path/to>
par le chemin d’accès à votre fichier.pem
téléchargé. - Remplacez
myKey.pem
par le nom de fichier de votre fichier.pem
téléchargé. - Remplacez
<public-ip-address>
par la valeur du champ Adresse IP publique que vous avez copiée précédemment dans cette étape.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Par exemple :
ssh -i ./myKey.pem azureuser@192.0.2.0
- Remplacez
Si vous ne vous êtes jamais connecté à cette machine virtuelle Azure auparavant, vous êtes invité à vérifier l’empreinte digitale de l’hôte. Pour ce faire, suivez les invites qui s’affichent à l’écran. Databricks recommande de toujours valider l’empreinte digitale de l’hôte.
Le terminal ou l’invite de commandes passent à
azureuser@<your-azure-vm-name>:~$
.Pour quitter la machine virtuelle Azure, exécutez la commande
logout
ouexit
. Le terminal ou l’invite de commandes reviennent ensuite à la normale.
Étape 6 : Attribuer votre identité managée à votre machine virtuelle Azure
Dans cette étape, vous associez votre identité managée à votre machine virtuelle Azure. Cela permet à Azure d’utiliser l’identité managée pour une authentification si nécessaire pendant l’exécution de la machine virtuelle Azure. Consultez également Attribuer une identité managée affectée par l’utilisateur à une machine virtuelle existante.
Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, dans la page des paramètres de la machine virtuelle Azure, dans la section Paramètres du volet latéral, cliquez sur Identité.
Pour revenir à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure.
Sous l’onglet Affectée par l’utilisateur, cliquez sur + Ajouter.
Sélectionnez l’identité managée affectée par l’utilisateur que vous avez créée à l’étape 1, puis cliquez sur Ajouter.
Étape 7 : Installer l’interface CLI Databricks sur votre machine virtuelle Azure
Dans cette étape, vous installez l’interface CLI Databricks afin de pouvoir l’utiliser pour exécuter des commandes qui automatisent vos comptes et espaces de travail Azure Databricks.
Conseil
Vous pouvez également utiliser le fournisseur Databricks Terraform ou le kit de développement logiciel (SDK) Databricks pour Go, ainsi que l’authentification des identités managées Azure pour automatiser vos comptes et espaces de travail Azure Databricks en exécutant un code HCL ou Go. Consultez le kit de développement logiciel (SDK) Databricks pour Go et l’Authentification des identités managées Azure.
Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, installez l’interface CLI Databricks en exécutant les deux commandes suivantes :
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Confirmez que l’interface CLI Databricks est installée en exécutant la commande suivante, qui affiche la version de l’interface CLI Databricks installé :
databricks -v
Étape 8 : Configurer l’interface CLI Databricks pour l’authentification des identités managées Azure
Dans cette étape, vous configurez l’interface CLI Databricks pour utiliser l’authentification des identités managées Azure pour Azure Databricks avec les paramètres de votre identité managée. Pour ce faire, vous créez un fichier avec un nom de fichier par défaut dans un emplacement par défaut dans lequel l’interface CLI Databricks s’attend à trouver les paramètres d’authentification dont elle a besoin.
Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, utilisez l’
vi
éditeur de texte pour créer et ouvrir un fichier nommé.databrickscfg
à éditer dans le répertoire de base de l’utilisateur connecté en exécutant la commande suivante :vi ~/.databrickscfg
Commencez à modifier le fichier
.databrickscfg
en appuyant sur la combinaison des touches de l’éditeurEsc
, puisi
. L’invite de commandes disparaît, l’éditeurvi
démarre et le mot-- INSERT --
apparaît en bas de l’éditeur pour indiquer que le fichier.databrickscfg
est en mode édition.Entrez le contenu suivant. Dans ce contenu, remplacez les valeurs suivantes :
- Remplacez
<account-console-url>
par l’URL de la console de votre compte Azure Databricks, telle que https://accounts.azuredatabricks.net. - Remplacez
<account-id>
par l’ID de votre compte Azure Databricks. Consultez Localiser votre ID de compte. - Remplacez
<azure-managed-identity-application-id>
par la valeur de l’ID client de votre identité managée de l’étape 1. - Remplacez
<workspace-url>
par votre URL par espace de travail, par exemplehttps://adb-1234567890123456.7.azuredatabricks.net
. - Remplacez
<azure-workspace-resource-id>
par l’ID de ressource Azure de l’étape 4. - Vous pouvez remplacer les noms de profil de configuration suggérés
AZURE_MI_ACCOUNT
etAZURE_MI_WORKSPACE
par d’autres noms de profil de configuration si vous le souhaitez. Ces noms spécifiques ne sont pas obligatoires.
Si vous ne souhaitez pas exécuter d’opérations au niveau du compte, vous pouvez ignorer la section
[AZURE_MI_ACCOUNT]
dans le contenu suivant.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Remplacez
Enregistrez vos modifications dans le fichier
.databrickscfg
en appuyant sur la combinaison de touches de l’éditeurEsc
, puis en entrant:wq
, puisEnter
. L’éditeurvi
se ferme et l’invite de commandes réapparaît.
Étape 9 : Exécuter une commande au niveau du compte
Dans cette étape, vous utilisez l’interface CLI Databricks pour exécuter une commande qui automatise le compte Azure Databricks configuré à l’étape 8.
Si vous ne souhaitez pas exécuter de commandes au niveau du compte, passez à l’étape 10.
Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, exécutez la commande suivante pour lister les utilisateurs disponibles dans votre compte Azure Databricks. Si vous avez renommé AZURE_MI_ACCOUNT
à l’étape 8, veillez à le remplacer ici.
databricks account users list -p AZURE_MI_ACCOUNT
Étape 10 : Exécuter une commande au niveau de l’espace de travail
Dans cette étape, vous utilisez l’interface CLI Databricks pour exécuter une commande qui automatise l’espace de travail Azure Databricks configuré à l’étape 8.
Avec le terminal ou l’invite de commandes toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, exécutez la commande suivante pour lister les utilisateurs disponibles dans votre espace de travail Azure Databricks. Si vous avez renommé AZURE_MI_WORKSPACE
à l’étape 8, veillez à le remplacer ici.
databricks users list -p AZURE_MI_WORKSPACE
Étape 11 : Nettoyer
Cette étape est facultative. Elle supprime la machine virtuelle Azure pour économiser des coûts et supprime l’identité managée si vous ne souhaitez plus continuer à l’utiliser. Pour terminer, cette étape supprime également l’identité managée supprimée de votre compte et de votre espace de travail Azure Databricks.
Supprimer la machine virtuelle Azure
- Si le terminal ou l’invite de commandes sont toujours ouverts et connectés à votre machine virtuelle Azure depuis l’étape 5, quittez la machine virtuelle Azure en exécutant la commande
logout
ouexit
. Le terminal ou l’invite de commandes reviennent ensuite à la normale. - Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, revenez à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment. Pour ce faire, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre machine virtuelle Azure.
- Dans la barre du menu de la page de présentation de votre machine virtuelle Azure, cliquez sur Supprimer.
- Cochez la case J’ai lu et compris, puis cliquez sur Supprimer.
Supprimer l’identité managée de votre abonnement Azure
- Dans le portail Azure auquel vous vous êtes connecté à l’étape 1, revenez à la page de présentation de votre machine virtuelle Azure si vous l’avez fermée précédemment. Pour ce faire, dans Rechercher des ressources, des services et des documents, rechercher et sélectionner le nom de votre identité managée.
- Dans la barre du menu de la page de présentation de votre identité managée, cliquez sur Supprimer.
- Cochez la case J’ai lu et compris, puis cliquez sur Supprimer.
Supprimer l’identité managée de votre compte Azure Databricks
- Dans votre compte Azure Databricks, dans la barre latérale, cliquez sur Gestion des utilisateurs.
- Cliquez sur l’onglet Principaux de service.
- Cliquez sur le nom du principal de service que vous avez ajouté à l’étape 2. Si le nom du principal de service n’est pas affiché, utilisez Filtrer les principaux de service pour le rechercher.
- Cliquez sur le bouton ellipse, puis sur Supprimer.
- Cliquez sur Confirmer la suppression.
Supprimer l’identité managée de votre espace de travail Azure Databricks
- Dans la barre supérieure de l’espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur, puis sélectionnez Paramètres.
- Cliquez sur l’onglet Principaux de service.
- Cliquez sur le nom du principal de service que vous avez ajouté à l’étape 3. Si le nom du principal de service n’est pas affiché, utilisez Filtrer les principaux de service pour le rechercher.
- Cliquez sur Supprimer.
- Dans la boîte de dialogue de confirmation, cliquez sur Supprimer.