Authentification pour l’automatisation d’Azure Databricks

Dans Azure Databricks, l’authentification fait référence à la vérification d’une identité Azure Databricks (par exemple un utilisateur, principal de service ou groupe). Azure Databricks utilise des informations d’identification (comme un jeton d’accès ou un nom d’utilisateur et un mot de passe) pour vérifier l’identité.

Après avoir vérifié l’identité de l’appelant, Azure Databricks suit un processus appelé autorisation afin de déterminer si l’identité vérifiée dispose d’autorisations d’accès suffisantes pour effectuer l’action spécifiée sur la ressource à l’emplacement donné. Cet article contient uniquement des détails sur l’authentification. Il n’inclut pas de détails sur les autorisations ou les autorisation d’accès ; consultez Contrôle d’accès.

Lorsqu’un outil effectue une demande d’automatisation ou d’API, il inclut des informations d’identification permettant d’authentifier une identité auprès d’Azure Databricks. Cet article décrit les méthodes classiques de création, de stockage et de transmission des informations d’identification et des renseignements associés dont Azure Databricks a besoin pour authentifier et autoriser les demandes. Pour savoir quels types d’informations d’identification, renseignements associés et mécanismes de stockage sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Jetons d’accès personnels Azure Databricks

Les jetons d’accès personnels Azure Databricks font partie des types d’informations d’identification les mieux pris en charge pour les ressources et opérations au niveau de l’espace de travail Azure Databricks. La plupart des mécanismes de stockage des informations d’identification et des renseignements associés (par exemple les variables d’environnement et les profils de configuration Azure Databricks) offrent la prise en charge des jetons d’accès personnels Azure Databricks. Bien qu’un espace de travail Azure Databricks puisse posséder plusieurs jetons d’accès personnels, chaque jeton d’accès personnel ne fonctionne que pour un seul espace de travail Azure Databricks.

Notes

Azure Databricks prend en charge les jetons Azure AD en plus des jetons d’accès personnels Azure Databricks. Pour savoir si les jetons Azure AD sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Utilisez des jetons d’accès personnels Azure Databricks ou des jetons Azure AD pour les informations d’identification lorsque vous automatisez les fonctionnalités d’Azure Databricks au niveau de l’espace de travail. Pour automatiser la fonctionnalité au niveau du compte Azure Databricks, vous ne pouvez pas utiliser de jetons d’accès personnels Azure Databricks. Au lieu de cela, vous devez utiliser les jetons Azure AD des administrateurs de compte Azure Databricks. Les administrateurs de compte Azure Databricks peuvent être des utilisateurs ou des principaux de service. Pour plus d'informations, consultez les pages suivantes :

Pour créer un jeton d’accès personnel Azure Databricks pour un utilisateur Azure Databricks, procédez comme suit :

  1. Dans votre espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur Azure Databricks dans la barre supérieure, puis sélectionnez Paramètres utilisateur dans la liste déroulante.
  2. Dans l’onglet Jetons d’accès, sélectionnez Générer un nouveau jeton.
  3. (Facultatif) Entrez un commentaire qui vous aide à identifier ce jeton à l’avenir et modifiez sa durée de vie par défaut (90 jours). Pour créer un jeton sans durée de vie (non recommandé), laissez vide la zone Durée de vie (en jours).
  4. Cliquez sur Générer.
  5. Copiez le jeton affiché, puis cliquez sur Terminé.

Important

Veillez à enregistrer le jeton copié dans un emplacement sécurisé. Si vous le perdez, vous ne pouvez pas régénérer exactement le même. Vous devez donc répéter cette procédure pour créer un jeton. En cas de perte du jeton copié, Databricks vous recommande de le supprimer immédiatement de votre espace de travail en cliquant sur la croix X située en regard du jeton dans l’onglet Jetons d’accès.

Gestion des jetons d’accès personnels

Pour plus d’informations sur l’activation et la désactivation de tous les jetons d’accès personnels Azure Databricks d’un espace de travail, le contrôle des personnes autorisées à utiliser des jetons dans un espace de travail, la définition d’une durée de vie maximale pour les jetons dans un espace de travail et d’autres opérations de gestion des jetons pour un espace de travail, consultez Gestion des jetons d’accès personnels.

Jetons Azure AD

Les jetons Azure Active Directory (Azure AD) font partie des types d’informations d’identification les mieux pris en charge pour Azure Databricks, au niveau de l’espace de travail et du compte Azure Databricks. Beaucoup de mécanismes de stockage des informations d’identification et des renseignements associés pour Azure Databricks (par exemple les variables d’environnement et les profils de configuration) fournissent des jetons Azure AD.

Notes

Certains outils, Kits de développement logiciel (SDK), scripts et applications ne prennent en charge que les jetons d’accès personnels Azure Databricks, et non les jetons Azure AD. Pour savoir si les jetons Azure AD sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Jetons Azure AD pour les utilisateurs

Pour créer un jeton Azure AD pour un utilisateur Azure Databricks, consultez les pages suivantes :

  • _
  • _

Jetons Azure AD pour les principaux de service

Pour créer un jeton Azure AD pour un principal de service Azure AD au lieu d’un utilisateur Azure Databricks, consultez les pages suivantes :

  • _
  • _

Utilisation de jetons

Databricks recommande vivement de ne pas coder en dur les valeurs des jetons dans le code et les scripts. Au lieu de cela, stockez les valeurs des jeton dans des emplacements tels que des variables d’environnement locales, un fichier .netrc pour curl, des secrets Azure Databricks pour les notebooks ou travaux Azure Databricks, ou des mécanismes similaires.

Par exemple, la commande curl suivante appelle l’API REST Databricks pour renvoyer une liste de clusters Azure Databricks disponibles dans l’espace de travail Azure Databricks spécifié. Cet appel s’appuie sur un fichier local .netrc pour l’authentification. Ce fichier .netrc contient la valeur du jeton.

curl --netrc --request GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list

Ce fichier .netrc contient la ligne suivante :

machine adb-1234567890123456.7.azuredatabricks.net login token password dapi12345678901234567890123456789012

La commande curl suivante appelle l’API REST Databricks pour renvoyer une liste d’entrepôts SQL Databricks disponibles dans l’espace de travail Azure Databricks spécifié. Pour l’authentification, cet appel utilise une variable d’environnement locale nommée DATABRICKS_TOKEN. Cette variable d’environnement contient la valeur du jeton.

curl --request GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/sql/warehouses \
--header "Authorization: Bearer ${DATABRICKS_TOKEN}"

Variables d’environnement

Les produits pris en charge par Azure Databricks et quelques produits tiers compatibles avec Azure Databricks acceptent certaines des variables d’environnement spécifiques suivantes. Notez qu’il ne s’agit pas d’une liste complète. Pour savoir lesquelles de ces variables d’environnement sont prises en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur. Pour créer, modifier et supprimer des variables d’environnement, reportez-vous à la documentation de votre système d’exploitation.

Variable d’environnement
ARM_CLIENT_ID

ID client d’une application d’entreprise Azure AD (principal de service).

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
ARM_CLIENT_SECRET

Clé secrète client d’une application d’entreprise Azure AD (principal de service).

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
ARM_ENVIRONMENT

Identificateur d’environnement Azure.

Valeurs autorisées : china, german, public et usgovernment.

Valeur par défaut : public

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
ARM_TENANT_ID

ID de locataire d’une application d’entreprise Azure AD (principal de service).

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
ARM_USE_MSI

Indique s’il faut utiliser l’autorisation d’identité de service géré Azure.

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
AZURE_SP_APPLICATION_ID

ID client d’une application d’entreprise Azure AD (principal de service).

S’applique à : GitHub Actions développé pour Databricks
AZURE_SP_CLIENT_SECRET

Clé secrète client d’une application d’entreprise Azure AD (principal de service).

S’applique à : GitHub Actions développé pour Databricks
AZURE_SP_TENANT_ID

ID de locataire d’une application d’entreprise Azure AD (principal de service).

S’applique à : GitHub Actions développé pour Databricks
DATABRICKS_AAD_TOKEN

Valeur d’un jeton Azure AD.

S’applique à : Databricks CLI
DATABRICKS_ACCOUNT_ID

ID d’un compte Azure Databricks.

S’applique au fournisseur Databricks Terraform uniquement.

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
DATABRICKS_ADDRESS

URL d’un espace de travail Azure Databricks.

Exemple : https://adb-1234567890123456.7.azuredatabricks.net

S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures
DATABRICKS_API_TOKEN

Valeur d’un jeton d’accès personnel Azure Databricks ou d’un jeton Azure AD.

S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures
DATABRICKS_CLUSTER_ID

ID d’un cluster Azure Databricks.

S’applique uniquement à : Databricks Connect
DATABRICKS_CONFIG_FILE

Chemin complet d’un fichier de profils de configuration Azure Databricks.

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go, Databricks CLI
DATABRICKS_CONFIG_PROFILE

Nom d’un profil de configuration Azure Databricks.

Valeur par défaut : DEFAULT

S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI
DATABRICKS_DEBUG_HEADERS

Indique si les en-têtes HTTP de débogage des demandes effectuées par le fournisseur sont affichés en sortie.

Valeur par défaut : false

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
DATABRICKS_DEBUG_TRUNCATE_BYTES

Longueur au-delà de laquelle les champs JSON des requêtes et réponses HTTP sont tronqués.

Valeur par défaut : 96

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
DATABRICKS_DSN

Chaîne de connexion du nom de source de données à une ressource de calcul Azure Databricks.

S’applique à : pilote SQL Databricks pour Go
DATABRICKS_HOST

L’URL d’un espace de travail Azure Databricks.

Exemple : https://adb-1234567890123456.7.azuredatabricks.net

S’applique à : Fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, Databricks Connect, extension Databricks pour Visual Studio Code, pilote SQL Databricks pour Go, Databricks CLI, dbx par Databricks Labs
DATABRICKS_ORG_ID

ID d’organisation d’un espace de travail Azure Databricks.

S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures
DATABRICKS_PASSWORD

Mot de passe d’un utilisateur Azure Databricks.

S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI, dbx par Databricks Labs
DATABRICKS_PORT

Numéro de port permettant de communiquer avec un cluster Azure Databricks.

S’applique uniquement à : Databricks Connect
DATABRICKS_RATE_LIMIT

Nombre maximal de demandes par seconde.

Valeur par défaut : 15

S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go
DATABRICKS_TOKEN

Valeur d’un jeton d’accès personnel Azure Databricks ou d’un jeton Azure AD.

S’applique à : Fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, Databricks Connect, extension Databricks pour Visual Studio Code, pilote SQL Databricks pour Go, Databricks CLI, dbx par Databricks Labs
DATABRICKS_USERNAME

Nom d’un utilisateur d’un utilisateur Azure Databricks.

S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI, dbx par Databricks Labs
DBSQLCLI_ACCESS_TOKEN

Valeur d’un jeton d’accès personnel Azure Databricks.

S’applique à : Databricks SQL CLI
DBSQLCLI_HOST_NAME

Valeur du champ Nom d’hôte du serveur d’un entrepôt Databricks SQL.

Exemple : adb-1234567890123456.7.azuredatabricks.net

S’applique à : Databricks SQL CLI
DBSQLCLI_HTTP_PATH

Valeur du champ Chemin HTTP d’un entrepôt Databricks SQL.

Exemple : /sql/1.0/warehouses/1abc2d3456e7f890a

S’applique à : Databricks SQL CLI
PERSONAL_ACCESS_TOKEN

Valeur d’un jeton d’accès personnel Azure Databricks.

S’applique uniquement à l’intégration d’Apache Airflow à Databricks

Profils de configuration

Un profil de configuration Azure Databricks contient des paramètres et d’autres informations qu’Azure Databricks doit authentifier. Les profils de configuration Azure Databricks sont stockés dans des fichiers de profils de configuration Azure Databricks que vos outils, kits de développement logiciel (SDK), scripts et applications peuvent utiliser. Pour savoir si les profils de configuration Azure Databricks sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Il est possible de créer un fichier de profils de configuration à l’aide de l’interface CLI Databricks ou manuellement.

Création d’un fichier de profils de configuration à l’aide de l’interface CLI Databricks

Pour créer un fichier de profils de configuration à l’aide de l’interface CLI Databricks, procédez comme suit. Vous pouvez utiliser un jeton d’accès personnel Azure Databricks ou un jeton Azure AD.

Notes

Cette approche permet de créer un fichier de profils de configuration avec un profil de configuration nommé DEFAULT dans le nouveau fichier. S’il existe déjà un fichier de profils de configuration, le profil de configuration DEFAULT de ce fichier est remplacé par les nouvelles données. Pour créer un profil de configuration portant un autre nom, utilisez l’option --profile suivie du nom du nouveau profil de configuration, par exemple databricks configure --token --profile DEVELOPMENT ou databricks configure --aad-token --profile DEVELOPMENT.

Cette approche crée un profil de configuration avec uniquement les champs host et token. Pour ajouter des champs supplémentaires ou différents à un profil de configuration, consultez le conseil dans Création manuelle d’un fichier de profils de configuration.

Utilisation d’un jeton d’accès personnel

Pour créer un fichier de profils de configuration Azure Databricks qui utilise un jeton d’accès personnel Azure Databricks, procédez comme suit :

  1. Si vous n’avez pas encore de jeton d’accès personnel Azure Databricks, créez-en un maintenant. Consultez Jetons d’accès personnels Azure Databricks.

  2. Exécutez la commande suivante avec l’interface CLI Databricks :

    databricks configure --token
    
  3. Lorsque cela vous est demandé, entrez votre URL par espace de travail, par exemple https://adb-1234567890123456.7.azuredatabricks.net. Appuyez sur Entrée.

  4. Lorsque cela vous est demandé, entrez votre jeton d’accès personnel Azure Databricks, puis appuyez sur Entrée.

L’interface CLI Databricks crée un fichier nommé .databrickscfg dans votre dossier d’accueil utilisateur ~ (sur Unix, Linux et macOS) ou %USERPROFILE% (sur Windows), si ce fichier n’existe pas déjà. Dans ce fichier, elle définit un profil de configuration nommé DEFAULT (s’il n’existe pas déjà) et y ajoute les informations que vous avez entrées.

Utilisation d’un jeton Azure AD

Pour créer un fichier de profils de configuration Azure Databricks qui utilise un jeton Azure Active Directory (Azure AD), procédez comme suit :

  1. Si vous n’avez pas encore de jeton Azure AD, créez-en un maintenant. Consultez Jetons Azure AD.

  2. Définissez la variable d’environnement DATABRICKS_AAD_TOKEN sur la valeur de votre jeton Azure AD. Pour créer, modifier et supprimer des variables d’environnement, reportez-vous à la documentation de votre système d’exploitation.

  3. Exécutez la commande suivante avec l’interface CLI Databricks :

    databricks configure --aad-token
    
  4. Lorsque cela vous est demandé, entrez votre URL par espace de travail, par exemple https://adb-1234567890123456.7.azuredatabricks.net. Appuyez sur Entrée.

L’interface CLI Databricks crée un fichier nommé .databrickscfg dans votre dossier d’accueil utilisateur ~ (sur Unix, Linux et macOS) ou %USERPROFILE% (sur Windows), si ce fichier n’existe pas déjà. Dans ce fichier, elle définit un profil de configuration nommé DEFAULT (s’il n’existe pas déjà) et y ajoute les informations que vous avez entrées.

Création manuelle d’un fichier de profils de configuration

Pour créer manuellement un fichier de profils de configuration Azure Databricks, procédez comme suit :

  1. Utilisez votre éditeur de texte favori pour créer un fichier nommé .databrickscfg dans votre dossier d’accueil utilisateur ~ (sur Unix, Linux et macOS) ou %USERPROFILE% (sur Windows). N’oubliez pas le point (.) au début du nom du fichier. Ajoutez le contenu suivant à ce fichier :

    [<DEFAULT>]
    host  = <your-per-workspace-url>
    token = <your-personal-access-token-or-azure-ad-token>
    
  2. Dans le contenu précédent, remplacez les valeurs suivantes, puis enregistrez le fichier :

    • <DEFAULT> par le nom unique du profil de configuration, par exemple DEFAULT, DEVELOPMENT ou PRODUCTION.
    • <your-per-workspace-url> par votre URL par espace de travail, par exemple https://adb-1234567890123456.7.azuredatabricks.net.
    • <your-personal-access-token-or-azure-ad-token> par votre jeton d’accès personnel Azure Databricks ou votre jeton Azure Active Directory (Azure AD).

    Par exemple, le fichier .databrickscfg peut se présenter comme suit :

    [DEFAULT]
    host  = https://adb-1234567890123456.7.azuredatabricks.net
    token = dapi12345678901234567890123456789012
    

    Conseil

    Vous pouvez créer des profils de configuration supplémentaires en spécifiant différents noms de profil dans le même fichier .databrickscfg. Voici un exemple :

    [DEFAULT]
    host  = https://adb-1234567890123456.7.azuredatabricks.net
    token = dapi12345678901234567890123456789012
    
    [DEVELOPMENT]
    host  = https://adb-2345678901234567.8.azuredatabricks.net
    token = dapi23456789012345678901234567890123
    

    Pour ajouter des champs supplémentaires ou différents à un profil de configuration, entrez-les manuellement, par exemple :

    [DEFAULT]
    host  = https://adb-1234567890123456.7.azuredatabricks.net
    token = dapi1234567890123456789012345678901
    
    [DEVELOPMENT]
    azure_workspace_resource_id = /subscriptions/bc0cd1e2-fab3-4567-cd89-efab01c2de4a/resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
    azure_tenant_id             = bc0cd1e2-fab3-4567-cd89-efab01c2de5b
    azure_client_id             = fa0cd1e2-fab3-4567-cd89-efab01c2de6c
    azure_client_secret         = aBC1D~EfGhiJK2lmn3opqrsTUVwxyZ-AB~CdEfGh
    

Noms de source de données ODBC

Dans ODBC, un nom de source de données est un nom symbolique utilisé par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données ODBC. Il stocke des informations de connexion comme le chemin d’un pilote ODBC, les données réseau, les informations d’authentification et les renseignements relatifs à la base de données. Pour savoir si les noms de source de données ODBC sont pris en charge par vos outils, scripts et applications, consultez la documentation de votre fournisseur.

Pour installer et configurer le pilote ODBC Databricks et créer un nom de source de données ODBC pour Azure Databricks, consultez Pilote ODBC.

URL de connexion JDBC

Dans JDBC, une URL de connexion est une URL symbolique utilisée par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données JDBC. Elle stocke des informations de connexion comme les données réseau, les informations d’authentification, les renseignements relatifs à la base de données et les fonctionnalités du pilote JDBC. Pour savoir si les URL de connexion JDBC sont pris en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Pour installer et configurer le pilote JDBC Databricks et créer une URL de connexion JDBC pour Azure Databricks, consultez Pilote JDBC.

Azure CLI

Azure CLI vous permet de vous authentifier auprès d’Azure Databricks avec PowerShell, votre terminal sur Linux et macOS ou votre invite de commandes sur Windows. Pour savoir si l’interface Azure CLI est prise en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.

Pour utiliser Azure CLI afin de vous authentifier auprès d’Azure Databricks, exécutez la commande az login, puis suivez les invites qui s’affichent à l’écran :

az login

Pour plus d’informations sur les options d’authentification, consultez Connexion avec Azure CLI.

Authentification unifiée du client Databricks

Databricks fournit une approche programmatique et architecturale consolidée et cohérente, connue sous le nom d’authentification unifiée du client Databricks. Cette approche permet de rendre la configuration et l’automatisation de l’authentification avec Databricks plus centralisées et prévisibles. Elle vous permet de configurer une fois l’authentification Databricks, puis d’utiliser cette configuration sur plusieurs outils Databricks et kits de développement logiciel sans modifier la configuration de l’authentification.

Les outils Databricks et les kits de développement logiciel (SDK) participants sont les suivants :

Types d’authentification unifiée du client

Voici la liste de tous les types d’authentification Databricks disponibles pris en charge par l’authentification unifiée du client Databricks.

Authentification par jeton

L’authentification par jeton utilise un jeton d’accès personnel Azure Databricks ou un jeton Azure Active Directory (Azure AD) pour authentifier l’entité Azure Databricks cible, telle qu’un compte d’utilisateur Azure Databricks ou un principal de service Azure agissant en tant que principal de service Azure Databricks.

Notes

Vous devez utiliser un jeton Azure AD pour l’authentification par jeton avec des opérations au niveau du compte Azure Databricks, car les opérations au niveau du compte n’utilisent pas de jetons d’accès personnels Azure Databricks pour l’authentification.

Pour configurer l’authentification par jeton, vous devez définir les variables d’environnement, les champs .databrickscfg, les champs Terraform ou les champs Config associés suivants :

  • Un hôte Azure Databricks.
    • Pour les opérations de compte, spécifiez https://accounts.azuredatabricks.net.
    • Pour les opérations d’espace de travail, spécifiez l’URL de l’espace de travail.
  • Le jeton Azure Databricks, pour le compte d’utilisateur Azure Databricks ou le principal de service Azure Databricks.
  • Pour les opérations de compte Azure Databricks, l’ID de compte Azure Databricks.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour effectuer l’authentification par jeton, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du SDK participant :

Terraform

Consultez les sections suivantes dans la documentation du fournisseur Databricks Terraform :

Python

Pour les opérations au niveau du compte, pour l’authentification par défaut :

from databricks.sdk import AccountClient

a = AcccountClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import AccountClient

a = AcccountClient(
  host       = 'https://...',
  token      = '...',
  account_id = '...'
)
# ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host  = 'https://...',
  token = '...'
)
# ...
Java

Pour les opérations au niveau du compte, pour l’authentification par défaut :

import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setAccountId("...")
  .setToken("...");
AccountClient a = new AccountClient(cfg);
// ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setToken("...");
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go

Consultez la section Authentification native Databricks dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.

Authentification utilisateur à machine (U2M) OAuth

Notes

L’authentification utilisateur à machine (U2M) OAuth est disponible en Préversion publique.

L’authentification utilisateur à machine (U2M) OAuth utilise la connexion et le consentement humains en temps réel pour authentifier le compte d’utilisateur Azure Databricks cible. Une fois que l’utilisateur s’est connecté et a donné son consentement à la demande d’authentification OAuth, un jeton OAuth est donné à l’outil ou au kit de développement logiciel (SDK) participant pour effectuer l’authentification basée sur les jetons à partir de ce moment-là au nom de l’utilisateur. Le jeton OAuth a une durée de vie d’une heure, à la suite de laquelle l’outil ou le kit de développement logiciel (SDK) impliqué effectue une tentative automatique en arrière-plan afin d’obtenir un nouveau jeton, qui est également valide pendant une heure.

Exigences pour la configuration de l’authentification OAuth U2M
  • Vous devez être administrateur du compte Azure Databricks qui correspond à vos espaces de travail Azure Databricks. Consultez aussi la section Attribuer des droits d’administrateur de compte à un utilisateur.

  • Azure Databricks s’appuie sur les inscriptions d’applications Azure pour aider à authentifier les utilisateurs Azure Databricks auprès des comptes et espaces de travail Azure Databricks pour l’authentification OAuth U2M. Vous devez disposer d’une inscription d’application Azure existante, configurée en tant qu’application web avec un URI de redirection de http://localhost:8020, dans le locataire Azure pour votre compte Azure Databricks. Si vous n’en avez pas, vous devez avoir l’autorisation de créer une inscription d’application Azure au sein du locataire Azure pour votre compte Azure Databricks.

Créer ou identifier une inscription d’application Azure pour agir en tant que principal de service
  1. Utilisez le Portail Azure pour vous connecter au locataire Azure de votre compte Azure Databricks à l’adresse https://portal.azure.com/<tenant-id>.
  2. Cliquez sur Inscriptions des applications. Si les Inscriptions des applications ne sont pas visibles, cliquez sur Autres services et utilisez la zone de texte Filtrer les services pour rechercher Inscriptions des applications.
  3. Si vous avez déjà une inscription d’application, sélectionnez son nom dans la liste des inscriptions d’applications. Pour créer une inscription d’application :
    1. Cliquez sur Nouvelle inscription.
    2. Entrez un Nom pour l’application, puis laissez Types de compte pris en charge défini sur Locataire unique.
    3. Cliquez sur S'inscrire.
    4. Ajoutez une plateforme d’authentification à l’application : dans Gérer, cliquez sur Authentification.
    5. Sous Configurations de plateformes, cliquez sur Ajouter une plateforme.
    6. Cliquez sur Web.
    7. Pour URI de redirection, utilisez http://localhost:8020.
    8. Cliquez sur Configurer.
  4. Cliquez sur Overview.
  5. Copiez les valeurs suivantes :
    • Copiez la valeur de l’ID d’application (client), car vous l’utiliserez ultérieurement en tant qu’ID client Azure.
    • Copiez la valeur de l’ID de répertoire (locataire), car vous l’utiliserez ultérieurement en tant qu’ID de locataire Azure.
Configurer l’authentification du client Databricks

Pour terminer la configuration de l’authentification OAuth U2M avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg, les champs Terraform ou les champs Config associés suivants :

  • L’hôte Azure Databricks, spécifié comme https://accounts.azuredatabricks.net pour les opérations de compte ou l’URL de l’espace de travail cible pour les opérations d’espace de travail.

  • Pour les opérations de compte Azure Databricks, l’ID de compte Azure Databricks.

  • L’ID client Azure de l’inscription de l’application Azure qui agit en tant que principal de service.

  • L’ID locataire Azure de l’inscription de l’application Azure qui agit en tant que principal de service.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour effectuer l’authentification OAuth U2M avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant. Notez que, selon les opérations Azure Databricks que votre code appelle, vous n’avez pas nécessairement besoin d’être administrateur pour le compte Azure Databricks :

Terraform

Pour les opérations au niveau du compte, pour l’authentification par défaut :

provider "databricks" {
  alias = "account"
}

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

provider "databricks" {
  alias               = "account"
  host                = "https://..."
  account_id          = "..."
  azure_client_id     = "..."
  azure_tenant_id     = "..."
}

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

provider "databricks" {
  alias = "workspace"
}

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

provider "databricks" {
  alias               = "workspace"
  host                = "https://..."
  azure_client_id     = "..."
  azure_tenant_id     = "..."
}
Python

Pour les opérations au niveau du compte, pour l’authentification par défaut :

from databricks.sdk import AccountClient

a = AccountClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import AccountClient

a = AccountClient(
  host                = 'https://...',
  account_id          = '...',
  azure_client_id     = "..."
  azure_tenant_id     = "..."
)
# ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host                = 'https://...',
  azure_client_id     = "..."
  azure_tenant_id     = "..."
)
# ...
Java

Pour les opérations au niveau du compte, pour l’authentification par défaut :

import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...
import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setAccountId("...")
  .setAzureClientId("...")
  .setAzureTenantId("...")
AccountClient a = new AccountClient(cfg);
// ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setAzureClientId("...")
  .setAzureTenantId("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go

Pour les opérations au niveau du compte, pour l’authentification par défaut :

a := databricks.Must(databricks.NewAccountClient())

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
  Host:              "https://...",
  AccountId:         "...",
  AzureClientId:     "...",
  AzureTenantId:     "..."
}))

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

w := databricks.Must(databricks.NewWorkspaceClient())

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
  Host:              "https://...",
  AzureClientId:     "...",
  AzureTenantId:     "..."
}))

Authentification MSI Azure

L’authentification MSI Azure utilise l’authentification MSI (Managed Service Identity), ou identité affectée par le système, pour authentifier l’identité cible. Consultez Que sont les identités managées pour les ressources Azure ?

Pour configurer l’authentification Azure MSI avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg, les champs Terraform ou les champs Config associés suivants :

  • Un hôte Azure Databricks.
    • Pour les opérations de compte, spécifiez https://accounts.azuredatabricks.net.
    • Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.
  • Pour les opérations de compte, l’ID de compte Azure Databricks.
  • ID de ressource Azure.
  • Définissez l’utilisation de MSI pour Azure sur true.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour effectuer l’authentification Azure MSI avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :

Terraform

Consultez Authentification avec Azure MSI dans la documentation du fournisseur Databricks Terraform.

Python

Notes

Le kit de développement logiciel (SDK) Databricks pour Python n’a pas encore implémenté l’authentification Azure MSI.

Java

Notes

Le kit de développement logiciel (SDK) Databricks pour Java n’a pas encore implémenté l’authentification Azure MSI.

Go

Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.

Authentification de principal de service Azure

L’authentification du principal de service Azure utilise les informations d’identification d’un principal de service Azure, agissant en tant que principal de service Azure Databricks, pour authentifier le principal de service Azure Databricks cible. Pour créer et gérer les principaux de service pour Azure Databricks, consultez Principaux de service pour l’automatisation dans Azure Databricks.

Pour configurer l’authentification de principal de service Azure avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg, les champs Terraform ou les champs Config associés suivants :

  • Un hôte Azure Databricks.

    • Pour les opérations de compte, spécifiez https://accounts.azuredatabricks.net.

    • Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.

      Si le principal de service Azure n’a pas déjà été ajouté à l’espace de travail, spécifiez plutôt l’ID de ressource Azure. Dans ce cas, le principal de service Azure doit disposer au moins des autorisations Contributeur ou Propriétaire sur la ressource Azure.

  • Pour les opérations de compte, l’ID de compte Azure Databricks.

  • ID de ressource Azure.

  • ID de locataire de votre principal de service Azure.

  • ID client du principal de service Azure.

  • Secret client du principal de service Azure.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour effectuer l’authentification de principal de service Azure avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :

Terraform

Consultez Authentification avec le principal de service Azure dans la documentation du fournisseur Databricks Terraform.

Python

Pour les opérations au niveau du compte, pour l’authentification par défaut :

from databricks.sdk import AccountClient

a = AcccountClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import AccountClient

a = AccountClient(
  host                        = 'https://...',
  account_id                  = '...',
  azure_tenant_id             = '...',
  azure_client_id             = '...',
  azure_client_secret         = '...'
)
# ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host                        = 'https://...', # Or azure_workspace_resource_id = '...',
  azure_tenant_id             = '...',
  azure_client_id             = '...',
  azure_client_secret         = '...'
)
# ...
Java

Pour les opérations au niveau du compte, pour l’authentification par défaut :

import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setAccountId("...")
  .setAzureTenantId("...")
  .setAzureClientId("...")
  .setAzureClientSecret("...")
AccountClient a = new AccountClient(cfg);
// ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("...") // Or .setAzureWorkspaceResourceId("...")
  .setAzureTenantId("...")
  .setAzureClientId("...")
  .setAzureClientSecret("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go

Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.

Authentification Azure CLI

L’authentification Azure CLI utilise Azure CLI pour authentifier l’entité connectée.

Pour configurer l’authentification Azure CLI avec Azure Databricks, Azure CLI doit être installé localement. Vous devez également définir les variables d’environnement, les champs .databrickscfg, les champs Terraform ou les champs Config associés suivants :

  • Un hôte Azure Databricks.
    • Pour les opérations de compte, spécifiez https://accounts.azuredatabricks.net.
    • Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.
  • Pour les opérations de compte, l’ID de compte Azure Databricks.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour effectuer l’authentification Azure CLI avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :

Terraform

Consultez Authentification avec Azure CLI dans la documentation du fournisseur Databricks Terraform.

Python

Pour les opérations au niveau du compte, pour l’authentification par défaut :

from databricks.sdk import AccountClient

a = AcccountClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import AccountClient

a = AccountClient(
  host       = '...',
  account_id = '...'
)
# ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(host = 'https://...')
# ...
Java

Pour les opérations au niveau du compte, pour l’authentification par défaut :

import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("https://...")
  .setAccountId("...")
AccountClient a = new AccountClient(cfg);
// ...

Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Pour l’authentification en codage dur (prise en charge, mais non recommandée) :

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go

Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.

Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client

Chaque fois qu’un outil ou un kit de développement logiciel (SDK) participant doit s’authentifier auprès d’Azure Databricks, l’outil ou le SDK tente par défaut les types d’authentification suivants dans l’ordre ci-dessous. Lorsque l’outil ou le kit de développement logiciel (SDK) réussit avec le type d’authentification qu’il tente, l’outil ou le SDK cesse de tenter de s’authentifier avec les autres types d’authentification. Pour forcer un kit de développement logiciel (SDK) à s’authentifier avec un type d’authentification spécifique, définissez le champ Type d’authentification Databricks de l’API Config.

  1. Jeton d’authentification
  2. Authentification utilisateur à machine (U2M) OAuth
  3. Authentification MSI Azure
  4. Authentification de principal de service Azure
  5. Authentification Azure CLI

Pour chaque type d’authentification que l’outil ou le kit de développement logiciel (SDK) participant essaye, celui-ci tente de trouver les informations d’authentification aux emplacements et dans l’ordre suivants. Lorsque l’outil ou le kit de développement logiciel (SDK) parvient à trouver les informations d’authentification qui peuvent être utilisées, il cesse d’essayer de trouver les informations d’authentification dans les emplacements restants.

  1. Champs d’API liés aux Config informations d’identification (pour les SDK). Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK).
  2. Variables d’environnement liées aux informations d’identification. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation.
  3. Champs liés aux informations d’identification dans le profil de configuration DEFAULT dans le fichier .databrickscfg. Pour définir des champs de profil de configuration, consultez Profils de configuration.
  4. Toutes les informations d’authentification associées mises en cache par Azure CLI. Consultez Azure CLI.

Pour obtenir les noms des variables d’environnement, des champs .databrickscfg, des champs Terraform ou des champs Config à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.

Pour fournir une portabilité maximale pour votre code, Databricks vous recommande de créer un profil de configuration personnalisé dans le fichier .databrickscfg, d’ajouter les champs requis pour votre type d’authentification cible au profil de configuration personnalisé, puis de définir la variable d’environnement DATABRICKS_CONFIG_PROFILE sur le nom du profil de configuration personnalisé.

Variables et champs d’environnement pour l’authentification unifiée du client

Les tableaux suivants répertorient les noms et les descriptions des variables et champs d’environnement pris en charge pour l’authentification unifiée du client Databricks. Dans les tableaux suivants :

  • Variable d’environnement, le cas échéant, est le nom de la variable d’environnement. Voir aussi la section Variables d’environnement. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation.
  • .databrickscfg Champ, le cas échéant, est le nom du champ dans un fichier de profils de configuration Azure Databricks ou une configuration Databricks Terraform. Pour définir des champs .databrickscfg, consultez la section Profils de configuration.
  • Champ Terraform, le cas échéant, est le nom du champ dans une configuration Terraform Databricks. Pour définir des champs Terraform Databricks, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform.
  • ConfigChamp est le nom du champ dans l’ API Config pour le kit de développement logiciel (SDK) spécifié. Pour utiliser l’API Config, consultez la documentation de référence du kit de développement logiciel (SDK).

Variables et champs d’environnement d’hôte, de jeton et d’ID de compte généraux

Nom courant Description Variable d’environnement Champ .databrickscfg, champ Terraform Champ Config
Hôte Azure Databricks (Chaîne) URL de l’hôte Azure Databricks pour le point de terminaison de l’espace de travail Azure Databricks ou le point de terminaison des comptes Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Jeton Azure Databricks (Chaîne) Jeton d’accès personnel Azure Databricks ou jeton Azure Active Directory (Azure AD). DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
ID de compte Azure Databricks (Chaîne) ID de compte Azure Databricks pour le point de terminaison du compte Azure Databricks. N’a effet que lorsque l’hôte Azure Databricks est également défini sur
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Variables et champs d’environnement spécifiques à Azure

Nom courant Description Variable d’environnement Champ .databrickscfg, champ Terraform Champ Config
ID client Azure (Chaîne) ID d’application du principal de service Azure AD. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Clé secrète client Azure (Chaîne) Clé secrète client du principal de service Azure AD. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
Environnement Azure (Chaîne) Type d’environnement Azure. La valeur par défaut est PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
ID locataire Azure (Chaîne) ID locataire du principal de service Azure AD. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Azure utilise MSI (Booléen) True pour utiliser le flux d’authentification sans mot de passe Azure Managed Service Identity pour les principaux de service. Nécessite également la définition de l’ID de la ressource Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
ID de ressource Azure (Chaîne) ID d’Azure Resource Manager pour l’espace de travail Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

Variables et champs d’environnement spécifiques à .databrickscfg

Utilisez ces variables ou champs d’environnement pour spécifier des paramètres autres que ceux par défaut pour .databrickscfg. Consultez aussi Profils de configuration.

Nom courant Description Variable d’environnement Champ Terraform Champ Config
Chemin d’accès au fichier .databrickscfg (Chaîne) Chemin d’accès autre que celui par défaut au
fichier .databrickscfg.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
Profil par défaut .databrickscfg (Chaîne) Profil nommé par défaut à utiliser, autre que DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Champ type d’authentification

Utilisez cette variable d’environnement ou ce champ pour forcer un kit de développement logiciel (SDK) à utiliser un type spécifique d’authentification Databricks.

Nom courant Description Champ Terraform Champ Config
Type d’authentification Databricks (Chaîne) Lorsque plusieurs attributs d’authentification sont disponibles dans l’environnement, utilisez le type d’authentification spécifié par cet argument. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Les valeurs du champ du type d’authentification Databricks prises en charge sont les suivantes :