Vue d’ensemble : authentification pour l’automatisation d’Azure Databricks

Dans Azure Databricks, l’authentification fait référence à la vérification d’une identité Azure Databricks (par exemple un utilisateur, un principal de service ou un groupe) ou une identité managée Azure. Azure Databricks utilise des informations d’identification (comme un jeton d’accès) pour vérifier l’identité.

Après avoir vérifié l’identité de l’appelant, Azure Databricks suit un processus appelé autorisation afin de déterminer si l’identité vérifiée dispose d’autorisations d’accès suffisantes pour effectuer l’action spécifiée sur la ressource à l’emplacement donné. Cet article contient uniquement des détails sur l’authentification. Il n’inclut aucun détail sur les autorisations ou les autorisations d’accès. Consultez Authentification et contrôle d’accès.

Lorsqu’un outil effectue une demande d’automatisation ou d’API, il inclut des informations d’identification permettant d’authentifier une identité auprès d’Azure Databricks. Cet article décrit les méthodes classiques de création, de stockage et de transmission des informations d’identification et des renseignements associés dont Azure Databricks a besoin pour authentifier et autoriser les demandes. Pour savoir quels types d’informations d’identification, renseignements associés et mécanismes de stockage sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) ou la documentation de votre fournisseur.

Tâches courantes pour l’authentification Azure Databricks

Utilisez les instructions suivantes pour effectuer des tâches courantes pour l’authentification Azure Databricks.

Pour effectuer cette tâche… Suivez les instructions de cet article
Créez un utilisateur Azure Databricks que vous pouvez utiliser pour l’authentification au niveau du compte Azure Databricks. Gérer les utilisateurs dans votre compte
Créez un utilisateur Azure Databricks que vous pouvez utiliser pour l’authentification auprès d’un espace de travail Azure Databricks spécifique. Gérer les utilisateurs dans votre espace de travail
Créez un jeton d’accès personnel Azure Databricks pour un utilisateur Azure Databricks. (Ce jeton d’accès personnel Azure Databricks ne peut être utilisé que pour l’authentification auprès de son espace de travail Azure Databricks associé.) Jetons d’accès personnels Azure Databricks pour les utilisateurs de l’espace de travail
Créez un principal de service géré Azure Databricks, puis ajoutez ce principal de service géré Azure Databricks à un compte Azure Databricks, un espace de travail Azure Databricks spécifique ou les deux. Vous pouvez ensuite utiliser ce principal de service pour l’authentification au niveau du compte Azure Databricks, avec un espace de travail Azure Databricks spécifique, ou les deux. Gérer les principaux de service
Créez un profil de configuration Azure Databricks. Profils de configuration Azure Databricks
Créez un groupe Azure Databricks et ajoutez des utilisateurs Azure Databricks et des principaux de service Azure à ce groupe pour obtenir une autorisation plus robuste. Gérer les groupes de comptes à l’aide de la console de compte, Gérer les groupes de comptes à l’aide de la page des paramètres d’administration de l’espace de travail

Types d’authentification Azure Databricks pris en charge

Azure Databricks offre plusieurs façons d’authentifier les utilisateurs Azure Databricks, les principaux de service et les identités managées Azure, comme suit :

Type d'authentification Détails
Authentification des identités managées Azure * L’authentification par identités managées Azure utilise des identités managées pour les ressources Azure à des fins d’authentification. Consultez Que sont les identités managées pour les ressources Azure ?
* Les identités managées Azure utilisent des jetons Microsoft Entra ID pour les informations d’identification d’authentification. Ces jetons sont managés en interne dans les systèmes Microsoft. Vous ne pouvez pas accéder à ces jetons.
* L’authentification par identités managées Azure doit être lancée à partir d’une ressource qui prend en charge les identités managées Azure, comme une machine virtuelle Azure.
* Pour plus d’informations techniques, consultez la section Authentification par identités managées Azure.
Authentification OAuth machine à machine (M2M) * L’authentification OAuth M2M utilise les principaux de service pour l’authentification. Il peut être utilisé avec des principaux de service gérés Azure Databricks ou des principaux de service gérés Microsoft Entra ID.
* L’authentification OAuth M2M utilise des jetons d’accès OAuth de courte durée (une heure) Azure Databricks pour les informations d’authentification.
* Les jetons d’accès Azure Databricks OAuth expirés peuvent être actualisés automatiquement par les outils Azure Databricks et les kits de développement logiciel (SDK) participants. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks.
* Databricks vous recommande d’utiliser l’authentification OAuth M2M pour les scénarios d’authentification sans assistance . Ces scénarios incluent des flux de travail CI/CD entièrement automatisés, où vous ne pouvez pas utiliser votre navigateur web pour vous authentifier auprès d’Azure Databricks en temps réel.
* Databricks vous recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification OAuth M2M. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification.
* Databricks vous recommande d’utiliser l’authentification du principal de service Microsoft Entra ID au lieu de l’authentification OAuth M2M dans les cas où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID.
* Pour plus d’informations techniques, consultez Authentification OAuth machine à machine (M2M).
Authentification utilisateur à machine (U2M) OAuth * L’authentification OAuth U2M utilise les utilisateurs d’Azure Databricks pour l’authentification.
* L’authentification OAuth U2M utilise des jetons d’accès OAuth de courte durée (une heure) Azure Databricks pour les informations d’authentification.
* Les outils et SDK Azure Databricks participants peuvent automatiquement rafraîchir les jetons d’accès OAuth expirés. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks.
* OAuth U2M convient aux scénarios d’authentification avec assistance. Ces scénarios incluent des workflows de développement manuels et rapides, où vous utilisez votre navigateur web pour vous authentifier auprès d’Azure Databricks en temps réel, lorsque demandé.
* Databricks vous recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification OAuth U2M. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification.
* Pour plus d’informations techniques, consultez Authentification de l’utilisateur à la machine OAuth (U2M).
Authentification du principal de service Microsoft Entra ID * L’authentification du principal de service Microsoft Entra ID utilise les principaux de service Microsoft Entra ID pour l’authentification. Il ne peut pas être utilisé avec un principal de service géré par Azure Databricks.
* L’authentification du principal de service Microsoft Entra ID utilise des jetons Microsoft Entra ID de courte durée (généralement une heure) pour les informations d’identification d’authentification.
* Les jetons Microsoft Entra ID expirés peuvent être actualisés automatiquement par les outils Azure Databricks et les kits de développement logiciel (SDK) participants. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks.
* Databricks recommande d’utiliser l’authentification par identités managées Azure si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification du principal de service Microsoft Entra ID. Cela est dû au fait que l’authentification par identités managées Azure n’expose pas les informations d’identification.
* Si vous ne pouvez pas utiliser l’authentification des identités gérées Azure, Databricks vous recommande d’utiliser l’authentification OAuth M2M au lieu de l’authentification du principal de service Microsoft Entra ID.
* Databricks vous recommander d’utiliser l’authentification du principal de service Microsoft Entra ID dans des cas de figure où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID.
* Pour plus d’informations techniques, consultez Authentification du principal de service Microsoft Entra ID.
Authentification Azure CLI * L’authentification Azure CLI utilise Azure CLI avec les utilisateurs Azure Databricks ou les principaux de service géré Microsoft Entra ID pour l’authentification.
* L’authentification Azure CLI utilise des jetons Microsoft Entra ID de courte durée (généralement une heure) pour les informations d’identification d’authentification.
* Les outils et SDK Azure Databricks participants peuvent automatiquement rafraîchir les jetons Microsoft Entra ID expirés. SDK. Consultez Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK) et Authentification unifiée du client Databricks.
* Databricks recommande d’utiliser l’authentification par identités managées Azure, si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification Azure CLI. L’authentification des identités managées par Azure utilise les identités gérées par Azure au lieu des utilisateurs d’Azure Databricks ou des principaux de service géré Microsoft Entra ID. Les identités gérées par Azure sont plus sûres que les utilisateurs d’Azure Databricks ou les principaux de service géré Microsoft Entra ID, car l’authentification des identités gérées par Azure n’expose pas d’informations d’identification. Consultez Que sont les identités managées pour les ressources Azure ?
* Databricks vous recommander d’utiliser l’authentification d’Azure CLI dans des cas de figure où vous devez utiliser des jetons Microsoft Entra ID pour les informations d’authentification. Par exemple, vous pouvez avoir besoin de vous authentifier avec Azure Databricks et d’autres ressources Azure en même temps, ce qui nécessite des jetons Microsoft Entra ID.
* L’authentification azure CLI convient aux scénarios d’authentification avec assistance. Ces scénarios incluent des workflows de développement manuels et rapides, où vous utilisez Azure CLI pour vous authentifier auprès d’Azure Databricks en temps réel.
* Pour plus d’informations techniques, consultez Authentification Azure CLI.
Authentification à l’aide d’un jeton d’accès personnel Azure Databricks * L’authentification par jeton d’accès personnel Azure Databricks utilise les utilisateurs Azure Databricks pour l’authentification.
* L’authentification par jeton d’accès personnel Azure Databricks utilise des chaînes de courte durée ou de longue durée pour les informations d’identification d’authentification. Ces jetons d’accès peuvent être programmés pour expirer dans un délai d’un jour ou moins, ou pour ne jamais expirer.
* Les jetons d’accès personnels Azure Databricks expirés ne peuvent pas être actualisés.
* Databricks ne recommande pas les jetons d’accès personnels Azure Databricks (en particulier les jetons d’accès de longue durée) pour les informations d’identification d’authentification, car ils sont moins sûrs que Microsoft Entra ID ou les jetons d’accès Azure Databricks OAuth.
* Databricks recommande d’utiliser l’authentification par identités managées Azure, si votre outil ou votre kit SDK Azure Databricks cible le prend en charge, au lieu de l’authentification par jeton d’accès personnel Azure Databricks. L’authentification par identités managées MSI Azure utilise des identités managées Azure au lieu d’utilisateurs Azure Databricks, et les identités managées Azure sont plus sûres que les utilisateurs Azure Databricks. Consultez Que sont les identités managées pour les ressources Azure ?
* Si vous ne pouvez pas utiliser l’authentification des identités managées, Databricks vous recommande d’utiliser l’authentification Azure CLI au lieu de l’authentification par jeton d’accès personnel Azure Databricks.
* Pour plus d’informations techniques, consultez Authentification par jeton d’accès personnel Azure Databricks.

Types d’authentification pris en charge par l’outil Azure Databricks ou le kit de développement logiciel (SDK)

Les outils Azure Databricks et les kits de développement logiciel (SDK) qui fonctionnent avec un ou plusieurs types d’authentification Azure Databricks pris en charge sont les suivants :

Outil ou kit de développement logiciel (SDK) Types d’authentification pris en charge
Interface CLI Databricks * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Pour obtenir une documentation spécifique à l’authentification Databricks CLI, notamment la configuration et l’utilisation des profils de configuration Azure Databricks pour basculer de l’un à l’autre des paramètres d’authentification associés, consultez :

* Authentification OAuth machine à machine (M2M)
* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Pour plus d’informations techniques sur l’interface CLI Databricks, consultez Qu’est-ce que l’interface CLI Databricks ?.
Fournisseur Databricks Terraform * Authentification OAuth machine à machine (M2M)
* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification OAuth d’utilisateur(-trice) à machine (U2M) n’est pas encore prise en charge.

Pour obtenir une documentation spécifique à l’authentification du fournisseur Databricks Terraform, notamment le stockage et l’utilisation des informations d’identification via des variables d’environnement, des profils de configuration Azure Databricks, des fichiers .tfvars ou des magasins de secret comme Hashicorp Vault ou Azure Key Vault, consultez Authentification.

Pour plus d’informations techniques sur le fournisseur Databricks Terraform, consultez Fournisseur Databricks Terraform.
Databricks Connect * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification par identités managées Azure n’est pas encore prise en charge.

Pour obtenir une documentation spécifique sur l’authentification Databricks Connect, consultez :

* Configurer le client pour Python
* Configurer le client pour Scala

Pour plus d’informations techniques sur Databricks Connect, consultez Qu’est-ce que Databricks Connect ?.
Extension Databricks pour Visual Studio Code * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification par identités managées Azure n’est pas encore prise en charge.

Pour obtenir une extension Databricks spécifique pour la documentation d’authentification Visual Studio Code, consultez Configuration de l’authentification pour l’extension Databricks pour Visual Studio Code.

Pour plus d’informations techniques sur l’extension Databricks pour Visual Studio Code, consultez Qu’est-ce que l’extension Databricks pour Visual Studio Code ?.
SDK Databricks pour Python * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification par identités managées Azure n’est pas encore prise en charge.

Pour obtenir une documentation spécifique sur l’authentification SDK Databricks pour Python, consultez :

* Authentification du kit SDK Databricks pour Python avec un compte ou un espace de travail Azure Databricks
* Authentification

Pour plus d’informations techniques sur SDK Databricks pour Python, consultez SDK Databricks pour Python.
SDK Databricks pour Java * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification par identités managées Azure n’est pas encore prise en charge.

Pour obtenir une documentation spécifique sur l’authentification SDK Databricks pour Java, consultez :

* Authentifier le kit de développement logiciel (SDK) Databricks pour Java avec votre compte ou espace de travail Azure Databricks
* Authentification

Pour plus d’informations techniques sur SDK Databricks pour Java, consultez SDK Databricks pour Java.
SDK Databricks pour * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Pour obtenir une documentation spécifique sur l’authentification SDK Databricks pour Java, consultez :

* Authentification du kit SDK Databricks pour Go avec un compte ou un espace de travail Azure Databricks
* Authentification

Pour plus d’informations techniques sur le kit SDK Databricks pour Go, consultez SDK Databricks pour Go.
Packs de ressources Databricks * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

L’authentification Azure CLI n’est pas encore prise en charge.

Pour plus d’informations techniques sur les packs de ressources Databricks, consultez Que sont les packs de ressources Databricks ?.
Pilote Databricks pour SQLTools pour Visual Studio Code * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Les types d’authentification suivants ne sont pas encore pris en charge :

* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI

Pour plus d’informations techniques sur le pilote Databricks pour SQLTools pour Visual Studio Code, consultez Pilote Databricks pour SQLTools pour Visual Studio Code.
Connecteur Databricks SQL pour Python * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Les types d’authentification suivants ne sont pas encore pris en charge :

* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI

Pour plus d’informations techniques sur le connecteur Databricks SQL pour Python, consultez Connecteur Databricks SQL pour Python.
Pilote SQL Databricks pour Node.js * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Les types d’authentification suivants ne sont pas encore pris en charge :

* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI

Pour plus d’informations techniques sur le pilote SQL Databricks pour Node.js, consultez Pilote SQL Databricks pour Node.js.
Pilote SQL Databricks pour Go * Authentification OAuth machine à machine (M2M)
* Authentification utilisateur à machine (U2M) OAuth
* Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Les types d’authentification suivants ne sont pas encore pris en charge :

* Authentification par identités managées Azure
* Authentification du principal de service Microsoft Entra ID
* Authentification Azure CLI

Pour plus d’informations techniques sur le pilote SQL Databricks pour Go, consultez Pilote SQL Databricks pour Go.
Autres outils et kits SDK Azure Databricks Consultez la documentation de l’outil ou du kit de développement logiciel (SDK) :

* Kit de développement logiciel (SDK) Databricks pour R
* CLI Databricks SQL

Compte Azure Databricks et API REST d’espace de travail

Databricks organise son API REST Databricks en deux catégories d’API : les API de compteet les API d’espace de travail. Chacune de ces catégories nécessite différents ensembles d’informations pour authentifier l’identité Azure Databricks cible. En outre, chaque type d’authentification Databricks pris en charge nécessite des informations supplémentaires qui identifient de manière unique l’identité Azure Databricks cible.

Par exemple, pour authentifier une identité Azure Databricks pour l’appel d’opérations d’API au niveau du compte Azure Databricks, vous devez fournir :

  • L’URL de console du compte Azure Databricks cible, généralement https://accounts.azuredatabricks.net.
  • L’ID de compte Azure Databricks cible. Consultez Localiser votre ID de compte.
  • Informations qui identifient de manière unique l’identité Azure Databricks cible pour le type d’authentification Databricks cible. Pour obtenir des informations spécifiques à fournir, consultez la section plus loin dans cet article pour ce type d’authentification.

Pour authentifier une identité Azure Databricks pour l’appel d’opérations d’API au niveau de l’espace de travail Azure Databricks, vous devez fournir :

  • L’URL par espace de travail Azure Databricks cible, par exemple https://adb-1234567890123456.7.azuredatabricks.net.
  • Informations qui identifient de manière unique l’identité Azure Databricks cible pour le type d’authentification Databricks cible. Pour obtenir des informations spécifiques à fournir, consultez la section plus loin dans cet article pour ce type d’authentification.

Authentification unifiée du client Databricks

Databricks fournit une approche programmatique et architecturale consolidée et cohérente, connue sous le nom d’authentification unifiée du client Databricks. Cette approche permet de rendre la configuration et l’automatisation de l’authentification avec Databricks plus centralisées et prévisibles. Elle vous permet de configurer une fois l’authentification Databricks, puis d’utiliser cette configuration sur plusieurs outils Databricks et kits de développement logiciel sans modifier la configuration de l’authentification.

Les outils Databricks et les kits de développement logiciel (SDK) participants sont les suivants :

Tous les outils et kits SDK participants acceptent les variables d’environnement spéciales et les profils de configuration Azure Databricks pour l’authentification. Le fournisseur Databricks Terraform et les Kits de développement logiciel (SDK) Databricks pour Python, Java et Go acceptent également la configuration directe des paramètres d’authentification au sein du code. Pour plus d’informations, consultez Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks, ou la documentation de l’outil ou du SDK.

Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client

Chaque fois qu’un outil ou un kit de développement logiciel (SDK) participant doit s’authentifier auprès d’Azure Databricks, l’outil ou le SDK tente par défaut les types d’authentification suivants dans l’ordre ci-dessous. Lorsque l’outil ou le kit de développement logiciel (SDK) réussit avec le type d’authentification qu’il tente, l’outil ou le SDK cesse de tenter de s’authentifier avec les autres types d’authentification. Pour forcer un kit de développement logiciel (SDK) à s’authentifier avec un type d’authentification spécifique, définissez le champ Type d’authentification Databricks de l’API Config.

  1. Authentification à l’aide d’un jeton d’accès personnel Azure Databricks
  2. Authentification OAuth machine à machine (M2M)
  3. Authentification utilisateur à machine (U2M) OAuth
  4. Authentification par identités managées Azure
  5. Authentification du principal de service Microsoft Entra ID
  6. Authentification Azure CLI

Pour chaque type d’authentification que l’outil ou le kit de développement logiciel (SDK) participant essaye, celui-ci tente de trouver les informations d’authentification aux emplacements et dans l’ordre suivants. Lorsque l’outil ou le kit de développement logiciel (SDK) parvient à trouver les informations d’authentification qui peuvent être utilisées, il cesse d’essayer de trouver les informations d’authentification dans les emplacements restants.

  1. Champs d’API liés aux Config informations d’identification (pour les SDK). Pour définir les champs Config, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de référence du SDK.
  2. Variables d’environnement liées aux informations d’identification. Pour définir des variables d’environnement, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et la documentation de votre système d’exploitation.
  3. Champs liés aux informations d’identification dans le profil de configuration DEFAULT dans le fichier .databrickscfg. Pour définir les champs de profil de configuration, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks et (#config-profiles).
  4. Toutes les informations d’authentification associées mises en cache par Azure CLI. Consultez Azure CLI.

Pour fournir une portabilité maximale pour votre code, Databricks vous recommande de créer un profil de configuration personnalisé dans le fichier .databrickscfg, d’ajouter les champs requis pour votre type d’authentification Databricks cible au profil de configuration personnalisé, puis de définir la variable d’environnement DATABRICKS_CONFIG_PROFILE sur le nom du profil de configuration personnalisé. Pour plus d’informations, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks.

Variables et champs d’environnement pour l’authentification unifiée du client

Les tableaux suivants répertorient les noms et les descriptions des variables et champs d’environnement pris en charge pour l’authentification unifiée du client Databricks. Dans les tableaux suivants :

Variables et champs d’environnement d’hôte, de jeton et d’ID de compte généraux

Nom courant Description Variable d’environnement Champ .databrickscfg, champ Terraform Champ Config
Hôte Azure Databricks (Chaîne) URL de l’hôte Azure Databricks pour le point de terminaison de l’espace de travail Azure Databricks ou le point de terminaison des comptes Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Jeton Azure Databricks (Chaîne) Le jeton d’accès personnel Azure Databricks ou le jeton Microsoft Entra ID. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
ID de compte Azure Databricks (Chaîne) ID de compte Azure Databricks pour le point de terminaison du compte Azure Databricks. N’a effet que lorsque l’hôte Azure Databricks est également défini sur
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Variables et champs d’environnement spécifiques à Azure

Nom courant Description Variable d’environnement Champ .databrickscfg, champ Terraform Champ Config
ID client Azure (Chaîne) ID d’application du principal de service Microsoft Entra ID. Utiliser avec l’authentification des identités managées Microsoft Entra ID et l’authentification du principal de service Azure. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Clé secrète client Azure (Chaîne) Secret client du principal de service Microsoft Entra ID. Utilisez avec une authentification du principal de service Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
ID client (String) ID client du principal de service managé Azure Databricks ou du principal de service managé Microsoft Entra ID. Utiliser avec l’authentification OAuth M2M. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Clé secrète client (String) Le secret du client du principal de service managé Azure Databricks ou du principal de service managé Microsoft Entra ID. Utiliser avec l’authentification OAuth M2M. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Environnement Azure (Chaîne) Type d’environnement Azure. La valeur par défaut est PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
ID locataire Azure (Chaîne) ID de locataire du principal de service Microsoft Entra ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Azure utilise MSI (Booléen) True pour utiliser le flux d’authentification sans mot de passe Azure Managed Service Identity pour les principaux de service. Nécessite également la définition de l’ID de la ressource Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
ID de ressource Azure (Chaîne) ID d’Azure Resource Manager pour l’espace de travail Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

Variables et champs d’environnement spécifiques à .databrickscfg

Utilisez ces variables ou champs d’environnement pour spécifier des paramètres autres que ceux par défaut pour .databrickscfg. Consultez aussi Profils de configuration Azure Databricks.

Nom courant Description Variable d’environnement Champ Terraform Champ Config
Chemin d’accès au fichier .databrickscfg (Chaîne) Chemin d’accès autre que celui par défaut au
fichier .databrickscfg.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
Profil par défaut .databrickscfg (Chaîne) Profil nommé par défaut à utiliser, autre que DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Champ type d’authentification

Utilisez cette variable d’environnement ou ce champ pour forcer un kit de développement logiciel (SDK) à utiliser un type spécifique d’authentification Databricks.

Nom courant Description Champ Terraform Champ Config
Type d’authentification Databricks (Chaîne) Lorsque plusieurs attributs d’authentification sont disponibles dans l’environnement, utilisez le type d’authentification spécifié par cet argument. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Les valeurs du champ du type d’authentification Databricks prises en charge sont les suivantes :

Profils de configuration Azure Databricks

Un profil de configuration Azure Databricks (parfois désigné profil de configuration, profil de config ou simplement profile) contient des paramètres et d’autres informations qu’Azure Databricks doit authentifier. Les profils de configuration Azure Databricks sont stockés dans des fichiers de profils de configuration Azure Databricks que vos outils, kits de développement logiciel (SDK), scripts et applications peuvent utiliser. Pour savoir si les profils de configuration Azure Databricks sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur. Tous les outils et SDK participants qui implémentent l’authentification unifiée du client Databricks prennent en charge les profils de configuration Azure Databricks. Pour plus d’informations, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks.

Pour créer un fichier de profils de configuration Azure Databricks, procédez ainsi :

  1. Utilisez votre éditeur de texte préféré pour créer un fichier nommé .databrickscfg dans votre dossier d’accueil utilisateur ~ (sur Unix, Linux et macOS) ou %USERPROFILE% (sur Windows), si vous n’en avez pas déjà un. N’oubliez pas le point (.) au début du nom du fichier. Ajoutez le contenu suivant à ce fichier :

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. Dans le contenu précédent, remplacez les valeurs suivantes, puis enregistrez le fichier :

    • <some-unique-name-for-this-configuration-profile> par le nom unique du profil de configuration, par exemple DEFAULT, DEVELOPMENT ou PRODUCTION. Vous pouvez avoir plusieurs profils de configuration dans le même fichier .databrickscfg, mais chaque profil de configuration doit avoir un nom unique dans ce fichier.
    • <field-name> et <field-value> avec le nom et une valeur pour l’un des champs obligatoires pour le type d’authentification Databricks cible. Si vous souhaitez obtenir des informations spécifiques à fournir, consultez la section relative à ce type d’authentification plus haut dans cet article.
    • Ajoutez une paire <field-name> et <field-value> pour chacun des champs supplémentaires requis pour le type d’authentification Databricks cible.

Par exemple, pour l’authentification par jeton d’accès personnel Azure Databricks, le fichier .databrickscfg peut ressembler à ceci :

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Pour créer des profils de configuration supplémentaires, spécifiez différents noms de profil dans le même fichier .databrickscfg. Par exemple, pour spécifier des espaces de travail Azure Databricks distincts, chacun avec son propre jeton d’accès personnel Azure Databricks :

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Vous pouvez aussi spécifier différents noms de profil dans le fichier .databrickscfg pour les comptes Azure Databricks et différents types d’authentification Databricks, par exemple :

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

Noms de source de données ODBC

Dans ODBC, un nom de source de données est un nom symbolique utilisé par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données ODBC. Il stocke des informations de connexion comme le chemin d’un pilote ODBC, les données réseau, les informations d’authentification et les renseignements relatifs à la base de données. Pour savoir si les noms de source de données ODBC sont pris en charge par vos outils, scripts et applications, consultez la documentation de votre fournisseur.

Pour installer et configurer le Pilote ODBC Databricks et créer un nom de source de données (DSN) ODBC pour Azure Databricks, consultez Pilote ODBC Databricks.

URL de connexion JDBC

Dans JDBC, une URL de connexion est une URL symbolique utilisée par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données JDBC. Elle stocke des informations de connexion comme les données réseau, les informations d’authentification, les renseignements relatifs à la base de données et les fonctionnalités du pilote JDBC. Pour savoir si les URL de connexion JDBC sont pris en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Pour installer et configurer le Pilote JDBC Databricks et créer une URL de connexion Java Database Connectivity (JDBC) pour Azure Databricks, consultez Pilote JDBC Databricks.

Jetons Microsoft Entra ID (anciennement Azure Active Directory)

Les jetons Microsoft Entra ID (anciennement Azure Active Directory) font partie des types d’informations d’identification les mieux pris en charge pour Azure Databricks, au niveau de l’espace de travail et du compte Azure Databricks.

Remarque

Certains outils, SDK, scripts et applications prennent seulement en charge l’authentification par jeton d’accès personnel Azure Databricks, et non les jetons Microsoft Entra ID. Pour savoir si les jetons Microsoft Entra ID sont pris en charge par vos outils, kits de développement logiciel (SDK) scripts et applications, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de votre fournisseur.

En outre, certains outils, SDK, scripts et applications prennent en charge les jetons OAuth Azure Databricks en plus ou au lieu de jetons Microsoft Entra ID pour l’authentification Azure Databricks. Pour savoir si les jetons Azure Databricks OAuth sont pris en charge par vos outils, vos kits de développement logiciel (SDK), vos scripts et vos applications, consultez les Types d’authentification pris en charge par l’outil ou le SDK Azure Databricks ou la documentation de votre fournisseur.

Authentification par jeton Microsoft Entra ID pour les utilisateurs

Databricks ne vous recommande pas de créer manuellement des jetons Microsoft Entra ID pour les utilisateurs Azure Databricks. C’est parce que chaque jeton Microsoft Entra ID est de courte durée et expire généralement dans l’heure. Au-delà de ce délai, vous devez générer manuellement un jeton Microsoft Entra ID de remplacement. Utilisez plutôt l’un des outils ou SDK participants qui implémentent la norme d’authentification unifiée du client Databricks. Ces outils et kits de développement logiciel (SDK) génèrent et remplacent automatiquement pour vous les jetons Microsoft Entra ID expirés, en exploitant l’authentification Azure CLI.

Si vous devez créer manuellement un jeton Microsoft Entra ID pour un utilisateur Azure Databricks, consultez :

Authentification par jeton Microsoft Entra ID pour les principaux de service

Databricks ne vous recommande pas de créer manuellement des jetons Microsoft Entra ID pour les principaux de service Microsoft Entra ID. C’est parce que chaque jeton Microsoft Entra ID est de courte durée et expire généralement dans l’heure. Au-delà de ce délai, vous devez générer manuellement un jeton Microsoft Entra ID de remplacement. Utilisez plutôt l’un des outils ou SDK participants qui implémentent la norme d’authentification unifiée du client Databricks. Ces outils et SDK génèrent et remplacent automatiquement pour vous les jetons Microsoft Entra ID expirés, en tirant parti des types d’authentification Databricks suivants :

Si vous devez manuellement créer un jeton Microsoft Entra ID pour un principal de service Microsoft Entra ID, consultez :

Azure CLI

Azure CLI vous permet de vous authentifier auprès d’Azure Databricks avec PowerShell, votre terminal sur Linux et macOS ou votre invite de commandes sur Windows. Pour savoir si Azure CLI est pris en charge par vos outils, kits de développement logiciel (SDK) scripts et applications, consultez les Types d’authentification pris en charge par l’outil ou le kit de développement logiciel (SDK) Azure Databricks ou la documentation de votre fournisseur.

Pour utiliser Azure CLI pour vous authentifier manuellement auprès d'Azure Databricks, exécutez la commande az login :

az login

Pour authentifier en utilisant un principal de service Microsoft Entra ID, consultez Connexion Azure CLI avec un principal de service Microsoft Entra ID.

Pour vous authentifier à l’aide d’un compte d’utilisateur Azure Databricks managé ou Azure Databricks, consultez Connexion Azure CLI avec un compte d’utilisateur Azure Databricks.