Authentification pour l’automatisation d’Azure Databricks
Dans Azure Databricks, l’authentification fait référence à la vérification d’une identité Azure Databricks (par exemple un utilisateur, principal de service ou groupe). Azure Databricks utilise des informations d’identification (comme un jeton d’accès ou un nom d’utilisateur et un mot de passe) pour vérifier l’identité.
Après avoir vérifié l’identité de l’appelant, Azure Databricks suit un processus appelé autorisation afin de déterminer si l’identité vérifiée dispose d’autorisations d’accès suffisantes pour effectuer l’action spécifiée sur la ressource à l’emplacement donné. Cet article contient uniquement des détails sur l’authentification. Il n’inclut pas de détails sur les autorisations ou les autorisation d’accès ; consultez Contrôle d’accès.
Lorsqu’un outil effectue une demande d’automatisation ou d’API, il inclut des informations d’identification permettant d’authentifier une identité auprès d’Azure Databricks. Cet article décrit les méthodes classiques de création, de stockage et de transmission des informations d’identification et des renseignements associés dont Azure Databricks a besoin pour authentifier et autoriser les demandes. Pour savoir quels types d’informations d’identification, renseignements associés et mécanismes de stockage sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Jetons d’accès personnels Azure Databricks
Les jetons d’accès personnels Azure Databricks font partie des types d’informations d’identification les mieux pris en charge pour les ressources et opérations au niveau de l’espace de travail Azure Databricks. La plupart des mécanismes de stockage des informations d’identification et des renseignements associés (par exemple les variables d’environnement et les profils de configuration Azure Databricks) offrent la prise en charge des jetons d’accès personnels Azure Databricks. Bien qu’un espace de travail Azure Databricks puisse posséder plusieurs jetons d’accès personnels, chaque jeton d’accès personnel ne fonctionne que pour un seul espace de travail Azure Databricks.
Notes
Azure Databricks prend en charge les jetons Azure AD en plus des jetons d’accès personnels Azure Databricks. Pour savoir si les jetons Azure AD sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Utilisez des jetons d’accès personnels Azure Databricks ou des jetons Azure AD pour les informations d’identification lorsque vous automatisez les fonctionnalités d’Azure Databricks au niveau de l’espace de travail. Pour automatiser la fonctionnalité au niveau du compte Azure Databricks, vous ne pouvez pas utiliser de jetons d’accès personnels Azure Databricks. Au lieu de cela, vous devez utiliser les jetons Azure AD des administrateurs de compte Azure Databricks. Les administrateurs de compte Azure Databricks peuvent être des utilisateurs ou des principaux de service. Pour plus d'informations, consultez les pages suivantes :
Pour créer un jeton d’accès personnel Azure Databricks pour un utilisateur Azure Databricks, procédez comme suit :
- Dans votre espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur Azure Databricks dans la barre supérieure, puis sélectionnez Paramètres utilisateur dans la liste déroulante.
- Dans l’onglet Jetons d’accès, sélectionnez Générer un nouveau jeton.
- (Facultatif) Entrez un commentaire qui vous aide à identifier ce jeton à l’avenir et modifiez sa durée de vie par défaut (90 jours). Pour créer un jeton sans durée de vie (non recommandé), laissez vide la zone Durée de vie (en jours).
- Cliquez sur Générer.
- Copiez le jeton affiché, puis cliquez sur Terminé.
Important
Veillez à enregistrer le jeton copié dans un emplacement sécurisé. Si vous le perdez, vous ne pouvez pas régénérer exactement le même. Vous devez donc répéter cette procédure pour créer un jeton. En cas de perte du jeton copié, Databricks vous recommande de le supprimer immédiatement de votre espace de travail en cliquant sur la croix X située en regard du jeton dans l’onglet Jetons d’accès.
Gestion des jetons d’accès personnels
Pour plus d’informations sur l’activation et la désactivation de tous les jetons d’accès personnels Azure Databricks d’un espace de travail, le contrôle des personnes autorisées à utiliser des jetons dans un espace de travail, la définition d’une durée de vie maximale pour les jetons dans un espace de travail et d’autres opérations de gestion des jetons pour un espace de travail, consultez Gestion des jetons d’accès personnels.
Jetons Azure AD
Les jetons Azure Active Directory (Azure AD) font partie des types d’informations d’identification les mieux pris en charge pour Azure Databricks, au niveau de l’espace de travail et du compte Azure Databricks. Beaucoup de mécanismes de stockage des informations d’identification et des renseignements associés pour Azure Databricks (par exemple les variables d’environnement et les profils de configuration) fournissent des jetons Azure AD.
Notes
Certains outils, Kits de développement logiciel (SDK), scripts et applications ne prennent en charge que les jetons d’accès personnels Azure Databricks, et non les jetons Azure AD. Pour savoir si les jetons Azure AD sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Jetons Azure AD pour les utilisateurs
Pour créer un jeton Azure AD pour un utilisateur Azure Databricks, consultez les pages suivantes :
- _
- _
Jetons Azure AD pour les principaux de service
Pour créer un jeton Azure AD pour un principal de service Azure AD au lieu d’un utilisateur Azure Databricks, consultez les pages suivantes :
- _
- _
Utilisation de jetons
Databricks recommande vivement de ne pas coder en dur les valeurs des jetons dans le code et les scripts. Au lieu de cela, stockez les valeurs des jeton dans des emplacements tels que des variables d’environnement locales, un fichier .netrc pour curl
, des secrets Azure Databricks pour les notebooks ou travaux Azure Databricks, ou des mécanismes similaires.
Par exemple, la commande curl suivante appelle l’API REST Databricks pour renvoyer une liste de clusters Azure Databricks disponibles dans l’espace de travail Azure Databricks spécifié. Cet appel s’appuie sur un fichier local .netrc
pour l’authentification. Ce fichier .netrc
contient la valeur du jeton.
curl --netrc --request GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list
Ce fichier .netrc
contient la ligne suivante :
machine adb-1234567890123456.7.azuredatabricks.net login token password dapi12345678901234567890123456789012
La commande curl
suivante appelle l’API REST Databricks pour renvoyer une liste d’entrepôts SQL Databricks disponibles dans l’espace de travail Azure Databricks spécifié. Pour l’authentification, cet appel utilise une variable d’environnement locale nommée DATABRICKS_TOKEN
. Cette variable d’environnement contient la valeur du jeton.
curl --request GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/sql/warehouses \
--header "Authorization: Bearer ${DATABRICKS_TOKEN}"
Variables d’environnement
Les produits pris en charge par Azure Databricks et quelques produits tiers compatibles avec Azure Databricks acceptent certaines des variables d’environnement spécifiques suivantes. Notez qu’il ne s’agit pas d’une liste complète. Pour savoir lesquelles de ces variables d’environnement sont prises en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur. Pour créer, modifier et supprimer des variables d’environnement, reportez-vous à la documentation de votre système d’exploitation.
Variable d’environnement |
---|
ARM_CLIENT_ID ID client d’une application d’entreprise Azure AD (principal de service). S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
ARM_CLIENT_SECRET Clé secrète client d’une application d’entreprise Azure AD (principal de service). S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
ARM_ENVIRONMENT Identificateur d’environnement Azure. Valeurs autorisées : china , german , public et usgovernment .Valeur par défaut : public S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
ARM_TENANT_ID ID de locataire d’une application d’entreprise Azure AD (principal de service). S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
ARM_USE_MSI Indique s’il faut utiliser l’autorisation d’identité de service géré Azure. S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
AZURE_SP_APPLICATION_ID ID client d’une application d’entreprise Azure AD (principal de service). S’applique à : GitHub Actions développé pour Databricks |
AZURE_SP_CLIENT_SECRET Clé secrète client d’une application d’entreprise Azure AD (principal de service). S’applique à : GitHub Actions développé pour Databricks |
AZURE_SP_TENANT_ID ID de locataire d’une application d’entreprise Azure AD (principal de service). S’applique à : GitHub Actions développé pour Databricks |
DATABRICKS_AAD_TOKEN Valeur d’un jeton Azure AD. S’applique à : Databricks CLI |
DATABRICKS_ACCOUNT_ID ID d’un compte Azure Databricks. S’applique au fournisseur Databricks Terraform uniquement. S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
DATABRICKS_ADDRESS URL d’un espace de travail Azure Databricks. Exemple : https://adb-1234567890123456.7.azuredatabricks.net S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures |
DATABRICKS_API_TOKEN Valeur d’un jeton d’accès personnel Azure Databricks ou d’un jeton Azure AD. S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures |
DATABRICKS_CLUSTER_ID ID d’un cluster Azure Databricks. S’applique uniquement à : Databricks Connect |
DATABRICKS_CONFIG_FILE Chemin complet d’un fichier de profils de configuration Azure Databricks. S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go, Databricks CLI |
DATABRICKS_CONFIG_PROFILE Nom d’un profil de configuration Azure Databricks. Valeur par défaut : DEFAULT S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI |
DATABRICKS_DEBUG_HEADERS Indique si les en-têtes HTTP de débogage des demandes effectuées par le fournisseur sont affichés en sortie. Valeur par défaut : false S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
DATABRICKS_DEBUG_TRUNCATE_BYTES Longueur au-delà de laquelle les champs JSON des requêtes et réponses HTTP sont tronqués. Valeur par défaut : 96 S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
DATABRICKS_DSN Chaîne de connexion du nom de source de données à une ressource de calcul Azure Databricks. S’applique à : pilote SQL Databricks pour Go |
DATABRICKS_HOST L’URL d’un espace de travail Azure Databricks. Exemple : https://adb-1234567890123456.7.azuredatabricks.net S’applique à : Fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, Databricks Connect, extension Databricks pour Visual Studio Code, pilote SQL Databricks pour Go, Databricks CLI, dbx par Databricks Labs |
DATABRICKS_ORG_ID ID d’organisation d’un espace de travail Azure Databricks. S’applique à : Databricks Connect pour Databricks Runtime 11.3 LTS et versions antérieures |
DATABRICKS_PASSWORD Mot de passe d’un utilisateur Azure Databricks. S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI, dbx par Databricks Labs |
DATABRICKS_PORT Numéro de port permettant de communiquer avec un cluster Azure Databricks. S’applique uniquement à : Databricks Connect |
DATABRICKS_RATE_LIMIT Nombre maximal de demandes par seconde. Valeur par défaut : 15 S’applique à : Fournisseur Databricks Terraform, Kit de développement logiciel (SDK) Databricks pour Go |
DATABRICKS_TOKEN Valeur d’un jeton d’accès personnel Azure Databricks ou d’un jeton Azure AD. S’applique à : Fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, Databricks Connect, extension Databricks pour Visual Studio Code, pilote SQL Databricks pour Go, Databricks CLI, dbx par Databricks Labs |
DATABRICKS_USERNAME Nom d’un utilisateur d’un utilisateur Azure Databricks. S’applique à : fournisseur Terraform Databricks, Kit de développement logiciel (SDK) Databricks pour Go, extension Databricks pour Visual Studio Code, Databricks CLI, dbx par Databricks Labs |
DBSQLCLI_ACCESS_TOKEN Valeur d’un jeton d’accès personnel Azure Databricks. S’applique à : Databricks SQL CLI |
DBSQLCLI_HOST_NAME Valeur du champ Nom d’hôte du serveur d’un entrepôt Databricks SQL. Exemple : adb-1234567890123456.7.azuredatabricks.net S’applique à : Databricks SQL CLI |
DBSQLCLI_HTTP_PATH Valeur du champ Chemin HTTP d’un entrepôt Databricks SQL. Exemple : /sql/1.0/warehouses/1abc2d3456e7f890a S’applique à : Databricks SQL CLI |
PERSONAL_ACCESS_TOKEN Valeur d’un jeton d’accès personnel Azure Databricks. S’applique uniquement à l’intégration d’Apache Airflow à Databricks |
Profils de configuration
Un profil de configuration Azure Databricks contient des paramètres et d’autres informations qu’Azure Databricks doit authentifier. Les profils de configuration Azure Databricks sont stockés dans des fichiers de profils de configuration Azure Databricks que vos outils, kits de développement logiciel (SDK), scripts et applications peuvent utiliser. Pour savoir si les profils de configuration Azure Databricks sont pris en charge par vos outils, Kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Il est possible de créer un fichier de profils de configuration à l’aide de l’interface CLI Databricks ou manuellement.
- Création d’un fichier de profils de configuration à l’aide de l’interface CLI Databricks
- Création manuelle d’un fichier de profils de configuration
Création d’un fichier de profils de configuration à l’aide de l’interface CLI Databricks
Pour créer un fichier de profils de configuration à l’aide de l’interface CLI Databricks, procédez comme suit. Vous pouvez utiliser un jeton d’accès personnel Azure Databricks ou un jeton Azure AD.
Notes
Cette approche permet de créer un fichier de profils de configuration avec un profil de configuration nommé DEFAULT
dans le nouveau fichier. S’il existe déjà un fichier de profils de configuration, le profil de configuration DEFAULT
de ce fichier est remplacé par les nouvelles données. Pour créer un profil de configuration portant un autre nom, utilisez l’option --profile
suivie du nom du nouveau profil de configuration, par exemple databricks configure --token --profile DEVELOPMENT
ou databricks configure --aad-token --profile DEVELOPMENT
.
Cette approche crée un profil de configuration avec uniquement les champs host
et token
. Pour ajouter des champs supplémentaires ou différents à un profil de configuration, consultez le conseil dans Création manuelle d’un fichier de profils de configuration.
Utilisation d’un jeton d’accès personnel
Pour créer un fichier de profils de configuration Azure Databricks qui utilise un jeton d’accès personnel Azure Databricks, procédez comme suit :
Si vous n’avez pas encore de jeton d’accès personnel Azure Databricks, créez-en un maintenant. Consultez Jetons d’accès personnels Azure Databricks.
Exécutez la commande suivante avec l’interface CLI Databricks :
databricks configure --token
Lorsque cela vous est demandé, entrez votre URL par espace de travail, par exemple
https://adb-1234567890123456.7.azuredatabricks.net
. Appuyez sur Entrée.Lorsque cela vous est demandé, entrez votre jeton d’accès personnel Azure Databricks, puis appuyez sur Entrée.
L’interface CLI Databricks crée un fichier nommé .databrickscfg
dans votre dossier d’accueil utilisateur ~
(sur Unix, Linux et macOS) ou %USERPROFILE%
(sur Windows), si ce fichier n’existe pas déjà. Dans ce fichier, elle définit un profil de configuration nommé DEFAULT
(s’il n’existe pas déjà) et y ajoute les informations que vous avez entrées.
Utilisation d’un jeton Azure AD
Pour créer un fichier de profils de configuration Azure Databricks qui utilise un jeton Azure Active Directory (Azure AD), procédez comme suit :
Si vous n’avez pas encore de jeton Azure AD, créez-en un maintenant. Consultez Jetons Azure AD.
Définissez la variable d’environnement
DATABRICKS_AAD_TOKEN
sur la valeur de votre jeton Azure AD. Pour créer, modifier et supprimer des variables d’environnement, reportez-vous à la documentation de votre système d’exploitation.Exécutez la commande suivante avec l’interface CLI Databricks :
databricks configure --aad-token
Lorsque cela vous est demandé, entrez votre URL par espace de travail, par exemple
https://adb-1234567890123456.7.azuredatabricks.net
. Appuyez sur Entrée.
L’interface CLI Databricks crée un fichier nommé .databrickscfg
dans votre dossier d’accueil utilisateur ~
(sur Unix, Linux et macOS) ou %USERPROFILE%
(sur Windows), si ce fichier n’existe pas déjà. Dans ce fichier, elle définit un profil de configuration nommé DEFAULT
(s’il n’existe pas déjà) et y ajoute les informations que vous avez entrées.
Création manuelle d’un fichier de profils de configuration
Pour créer manuellement un fichier de profils de configuration Azure Databricks, procédez comme suit :
Utilisez votre éditeur de texte favori pour créer un fichier nommé
.databrickscfg
dans votre dossier d’accueil utilisateur~
(sur Unix, Linux et macOS) ou%USERPROFILE%
(sur Windows). N’oubliez pas le point (.
) au début du nom du fichier. Ajoutez le contenu suivant à ce fichier :[<DEFAULT>] host = <your-per-workspace-url> token = <your-personal-access-token-or-azure-ad-token>
Dans le contenu précédent, remplacez les valeurs suivantes, puis enregistrez le fichier :
<DEFAULT>
par le nom unique du profil de configuration, par exempleDEFAULT
,DEVELOPMENT
ouPRODUCTION
.<your-per-workspace-url>
par votre URL par espace de travail, par exemplehttps://adb-1234567890123456.7.azuredatabricks.net
.<your-personal-access-token-or-azure-ad-token>
par votre jeton d’accès personnel Azure Databricks ou votre jeton Azure Active Directory (Azure AD).
Par exemple, le fichier
.databrickscfg
peut se présenter comme suit :[DEFAULT] host = https://adb-1234567890123456.7.azuredatabricks.net token = dapi12345678901234567890123456789012
Conseil
Vous pouvez créer des profils de configuration supplémentaires en spécifiant différents noms de profil dans le même fichier
.databrickscfg
. Voici un exemple :[DEFAULT] host = https://adb-1234567890123456.7.azuredatabricks.net token = dapi12345678901234567890123456789012 [DEVELOPMENT] host = https://adb-2345678901234567.8.azuredatabricks.net token = dapi23456789012345678901234567890123
Pour ajouter des champs supplémentaires ou différents à un profil de configuration, entrez-les manuellement, par exemple :
[DEFAULT] host = https://adb-1234567890123456.7.azuredatabricks.net token = dapi1234567890123456789012345678901 [DEVELOPMENT] azure_workspace_resource_id = /subscriptions/bc0cd1e2-fab3-4567-cd89-efab01c2de4a/resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace azure_tenant_id = bc0cd1e2-fab3-4567-cd89-efab01c2de5b azure_client_id = fa0cd1e2-fab3-4567-cd89-efab01c2de6c azure_client_secret = aBC1D~EfGhiJK2lmn3opqrsTUVwxyZ-AB~CdEfGh
Noms de source de données ODBC
Dans ODBC, un nom de source de données est un nom symbolique utilisé par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données ODBC. Il stocke des informations de connexion comme le chemin d’un pilote ODBC, les données réseau, les informations d’authentification et les renseignements relatifs à la base de données. Pour savoir si les noms de source de données ODBC sont pris en charge par vos outils, scripts et applications, consultez la documentation de votre fournisseur.
Pour installer et configurer le pilote ODBC Databricks et créer un nom de source de données ODBC pour Azure Databricks, consultez Pilote ODBC.
URL de connexion JDBC
Dans JDBC, une URL de connexion est une URL symbolique utilisée par les outils, kits de développement logiciel (SDK), scripts et applications pour demander une connexion à une source de données JDBC. Elle stocke des informations de connexion comme les données réseau, les informations d’authentification, les renseignements relatifs à la base de données et les fonctionnalités du pilote JDBC. Pour savoir si les URL de connexion JDBC sont pris en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Pour installer et configurer le pilote JDBC Databricks et créer une URL de connexion JDBC pour Azure Databricks, consultez Pilote JDBC.
Azure CLI
Azure CLI vous permet de vous authentifier auprès d’Azure Databricks avec PowerShell, votre terminal sur Linux et macOS ou votre invite de commandes sur Windows. Pour savoir si l’interface Azure CLI est prise en charge par vos outils, kits de développement logiciel (SDK), scripts et applications, consultez la documentation de votre fournisseur.
Pour utiliser Azure CLI afin de vous authentifier auprès d’Azure Databricks, exécutez la commande az login, puis suivez les invites qui s’affichent à l’écran :
az login
Pour plus d’informations sur les options d’authentification, consultez Connexion avec Azure CLI.
Authentification unifiée du client Databricks
Databricks fournit une approche programmatique et architecturale consolidée et cohérente, connue sous le nom d’authentification unifiée du client Databricks. Cette approche permet de rendre la configuration et l’automatisation de l’authentification avec Databricks plus centralisées et prévisibles. Elle vous permet de configurer une fois l’authentification Databricks, puis d’utiliser cette configuration sur plusieurs outils Databricks et kits de développement logiciel sans modifier la configuration de l’authentification.
Les outils Databricks et les kits de développement logiciel (SDK) participants sont les suivants :
- Le fournisseur Databricks Terraform
- Le kit de développement logiciel (SDK) Databricks pour Python
- Le kit de développement logiciel (SDK) Databricks pour Java
- Le kit de développement logiciel (SDK) Databricks pour Go
Types d’authentification unifiée du client
Voici la liste de tous les types d’authentification Databricks disponibles pris en charge par l’authentification unifiée du client Databricks.
- Jeton d’authentification
- Authentification utilisateur à machine (U2M) OAuth
- Authentification MSI Azure
- Authentification de principal de service Azure
- Authentification Azure CLI
Authentification par jeton
L’authentification par jeton utilise un jeton d’accès personnel Azure Databricks ou un jeton Azure Active Directory (Azure AD) pour authentifier l’entité Azure Databricks cible, telle qu’un compte d’utilisateur Azure Databricks ou un principal de service Azure agissant en tant que principal de service Azure Databricks.
- Pour créer un jeton d’accès personnel Azure Databricks, consultez la section Jetons d’accès personnels Azure Databricks.
- Pour créer un jeton Azure AD, consultez Jetons Azure AD.
Notes
Vous devez utiliser un jeton Azure AD pour l’authentification par jeton avec des opérations au niveau du compte Azure Databricks, car les opérations au niveau du compte n’utilisent pas de jetons d’accès personnels Azure Databricks pour l’authentification.
Pour configurer l’authentification par jeton, vous devez définir les variables d’environnement, les champs .databrickscfg
, les champs Terraform ou les champs Config
associés suivants :
- Un hôte Azure Databricks.
- Pour les opérations de compte, spécifiez
https://accounts.azuredatabricks.net
. - Pour les opérations d’espace de travail, spécifiez l’URL de l’espace de travail.
- Pour les opérations de compte, spécifiez
- Le jeton Azure Databricks, pour le compte d’utilisateur Azure Databricks ou le principal de service Azure Databricks.
- Pour les opérations de compte Azure Databricks, l’ID de compte Azure Databricks.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour effectuer l’authentification par jeton, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du SDK participant :
Terraform
Consultez les sections suivantes dans la documentation du fournisseur Databricks Terraform :
- Authentification avec les informations d’identification Databricks CLI
- Authentification avec le nom d’hôte et le jeton
Python
Pour les opérations au niveau du compte, pour l’authentification par défaut :
from databricks.sdk import AccountClient
a = AcccountClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import AccountClient
a = AcccountClient(
host = 'https://...',
token = '...',
account_id = '...'
)
# ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = 'https://...',
token = '...'
)
# ...
Java
Pour les opérations au niveau du compte, pour l’authentification par défaut :
import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setAccountId("...")
.setToken("...");
AccountClient a = new AccountClient(cfg);
// ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setToken("...");
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go
Consultez la section Authentification native Databricks dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.
Authentification utilisateur à machine (U2M) OAuth
Notes
L’authentification utilisateur à machine (U2M) OAuth est disponible en Préversion publique.
L’authentification utilisateur à machine (U2M) OAuth utilise la connexion et le consentement humains en temps réel pour authentifier le compte d’utilisateur Azure Databricks cible. Une fois que l’utilisateur s’est connecté et a donné son consentement à la demande d’authentification OAuth, un jeton OAuth est donné à l’outil ou au kit de développement logiciel (SDK) participant pour effectuer l’authentification basée sur les jetons à partir de ce moment-là au nom de l’utilisateur. Le jeton OAuth a une durée de vie d’une heure, à la suite de laquelle l’outil ou le kit de développement logiciel (SDK) impliqué effectue une tentative automatique en arrière-plan afin d’obtenir un nouveau jeton, qui est également valide pendant une heure.
Exigences pour la configuration de l’authentification OAuth U2M
Vous devez être administrateur du compte Azure Databricks qui correspond à vos espaces de travail Azure Databricks. Consultez aussi la section Attribuer des droits d’administrateur de compte à un utilisateur.
Azure Databricks s’appuie sur les inscriptions d’applications Azure pour aider à authentifier les utilisateurs Azure Databricks auprès des comptes et espaces de travail Azure Databricks pour l’authentification OAuth U2M. Vous devez disposer d’une inscription d’application Azure existante, configurée en tant qu’application web avec un URI de redirection de
http://localhost:8020
, dans le locataire Azure pour votre compte Azure Databricks. Si vous n’en avez pas, vous devez avoir l’autorisation de créer une inscription d’application Azure au sein du locataire Azure pour votre compte Azure Databricks.
Créer ou identifier une inscription d’application Azure pour agir en tant que principal de service
- Utilisez le Portail Azure pour vous connecter au locataire Azure de votre compte Azure Databricks à l’adresse
https://portal.azure.com/<tenant-id>
. - Cliquez sur Inscriptions des applications. Si les Inscriptions des applications ne sont pas visibles, cliquez sur Autres services et utilisez la zone de texte Filtrer les services pour rechercher Inscriptions des applications.
- Si vous avez déjà une inscription d’application, sélectionnez son nom dans la liste des inscriptions d’applications. Pour créer une inscription d’application :
- Cliquez sur Nouvelle inscription.
- Entrez un Nom pour l’application, puis laissez Types de compte pris en charge défini sur Locataire unique.
- Cliquez sur S'inscrire.
- Ajoutez une plateforme d’authentification à l’application : dans Gérer, cliquez sur Authentification.
- Sous Configurations de plateformes, cliquez sur Ajouter une plateforme.
- Cliquez sur Web.
- Pour URI de redirection, utilisez
http://localhost:8020
. - Cliquez sur Configurer.
- Cliquez sur Overview.
- Copiez les valeurs suivantes :
- Copiez la valeur de l’ID d’application (client), car vous l’utiliserez ultérieurement en tant qu’ID client Azure.
- Copiez la valeur de l’ID de répertoire (locataire), car vous l’utiliserez ultérieurement en tant qu’ID de locataire Azure.
Configurer l’authentification du client Databricks
Pour terminer la configuration de l’authentification OAuth U2M avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg
, les champs Terraform ou les champs Config
associés suivants :
L’hôte Azure Databricks, spécifié comme
https://accounts.azuredatabricks.net
pour les opérations de compte ou l’URL de l’espace de travail cible pour les opérations d’espace de travail.Pour les opérations de compte Azure Databricks, l’ID de compte Azure Databricks.
L’ID client Azure de l’inscription de l’application Azure qui agit en tant que principal de service.
L’ID locataire Azure de l’inscription de l’application Azure qui agit en tant que principal de service.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour effectuer l’authentification OAuth U2M avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant. Notez que, selon les opérations Azure Databricks que votre code appelle, vous n’avez pas nécessairement besoin d’être administrateur pour le compte Azure Databricks :
Terraform
Pour les opérations au niveau du compte, pour l’authentification par défaut :
provider "databricks" {
alias = "account"
}
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
provider "databricks" {
alias = "account"
host = "https://..."
account_id = "..."
azure_client_id = "..."
azure_tenant_id = "..."
}
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
provider "databricks" {
alias = "workspace"
}
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
provider "databricks" {
alias = "workspace"
host = "https://..."
azure_client_id = "..."
azure_tenant_id = "..."
}
Python
Pour les opérations au niveau du compte, pour l’authentification par défaut :
from databricks.sdk import AccountClient
a = AccountClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import AccountClient
a = AccountClient(
host = 'https://...',
account_id = '...',
azure_client_id = "..."
azure_tenant_id = "..."
)
# ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = 'https://...',
azure_client_id = "..."
azure_tenant_id = "..."
)
# ...
Java
Pour les opérations au niveau du compte, pour l’authentification par défaut :
import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...
import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setAccountId("...")
.setAzureClientId("...")
.setAzureTenantId("...")
AccountClient a = new AccountClient(cfg);
// ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setAzureClientId("...")
.setAzureTenantId("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go
Pour les opérations au niveau du compte, pour l’authentification par défaut :
a := databricks.Must(databricks.NewAccountClient())
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
Host: "https://...",
AccountId: "...",
AzureClientId: "...",
AzureTenantId: "..."
}))
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
w := databricks.Must(databricks.NewWorkspaceClient())
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
Host: "https://...",
AzureClientId: "...",
AzureTenantId: "..."
}))
Authentification MSI Azure
L’authentification MSI Azure utilise l’authentification MSI (Managed Service Identity), ou identité affectée par le système, pour authentifier l’identité cible. Consultez Que sont les identités managées pour les ressources Azure ?
Pour configurer l’authentification Azure MSI avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg
, les champs Terraform ou les champs Config
associés suivants :
- Un hôte Azure Databricks.
- Pour les opérations de compte, spécifiez
https://accounts.azuredatabricks.net
. - Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.
- Pour les opérations de compte, spécifiez
- Pour les opérations de compte, l’ID de compte Azure Databricks.
- ID de ressource Azure.
- Définissez l’utilisation de MSI pour Azure sur true.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour effectuer l’authentification Azure MSI avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :
Terraform
Consultez Authentification avec Azure MSI dans la documentation du fournisseur Databricks Terraform.
Python
Notes
Le kit de développement logiciel (SDK) Databricks pour Python n’a pas encore implémenté l’authentification Azure MSI.
Java
Notes
Le kit de développement logiciel (SDK) Databricks pour Java n’a pas encore implémenté l’authentification Azure MSI.
Go
Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.
Authentification de principal de service Azure
L’authentification du principal de service Azure utilise les informations d’identification d’un principal de service Azure, agissant en tant que principal de service Azure Databricks, pour authentifier le principal de service Azure Databricks cible. Pour créer et gérer les principaux de service pour Azure Databricks, consultez Principaux de service pour l’automatisation dans Azure Databricks.
Pour configurer l’authentification de principal de service Azure avec Azure Databricks, vous devez définir les variables d’environnement, les champs .databrickscfg
, les champs Terraform ou les champs Config
associés suivants :
Un hôte Azure Databricks.
Pour les opérations de compte, spécifiez
https://accounts.azuredatabricks.net
.Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.
Si le principal de service Azure n’a pas déjà été ajouté à l’espace de travail, spécifiez plutôt l’ID de ressource Azure. Dans ce cas, le principal de service Azure doit disposer au moins des autorisations Contributeur ou Propriétaire sur la ressource Azure.
Pour les opérations de compte, l’ID de compte Azure Databricks.
ID de ressource Azure.
ID de locataire de votre principal de service Azure.
ID client du principal de service Azure.
Secret client du principal de service Azure.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour effectuer l’authentification de principal de service Azure avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :
Terraform
Consultez Authentification avec le principal de service Azure dans la documentation du fournisseur Databricks Terraform.
Python
Pour les opérations au niveau du compte, pour l’authentification par défaut :
from databricks.sdk import AccountClient
a = AcccountClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import AccountClient
a = AccountClient(
host = 'https://...',
account_id = '...',
azure_tenant_id = '...',
azure_client_id = '...',
azure_client_secret = '...'
)
# ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = 'https://...', # Or azure_workspace_resource_id = '...',
azure_tenant_id = '...',
azure_client_id = '...',
azure_client_secret = '...'
)
# ...
Java
Pour les opérations au niveau du compte, pour l’authentification par défaut :
import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setAccountId("...")
.setAzureTenantId("...")
.setAzureClientId("...")
.setAzureClientSecret("...")
AccountClient a = new AccountClient(cfg);
// ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("...") // Or .setAzureWorkspaceResourceId("...")
.setAzureTenantId("...")
.setAzureClientId("...")
.setAzureClientSecret("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go
Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.
Authentification Azure CLI
L’authentification Azure CLI utilise Azure CLI pour authentifier l’entité connectée.
Pour configurer l’authentification Azure CLI avec Azure Databricks, Azure CLI doit être installé localement. Vous devez également définir les variables d’environnement, les champs .databrickscfg
, les champs Terraform ou les champs Config
associés suivants :
- Un hôte Azure Databricks.
- Pour les opérations de compte, spécifiez
https://accounts.azuredatabricks.net
. - Pour les opérations d’espace de travail, spécifiez l’URL par espace de travail.
- Pour les opérations de compte, spécifiez
- Pour les opérations de compte, l’ID de compte Azure Databricks.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour effectuer l’authentification Azure CLI avec Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du kit de développement logiciel (SDK) participant :
Terraform
Consultez Authentification avec Azure CLI dans la documentation du fournisseur Databricks Terraform.
Python
Pour les opérations au niveau du compte, pour l’authentification par défaut :
from databricks.sdk import AccountClient
a = AcccountClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import AccountClient
a = AccountClient(
host = '...',
account_id = '...'
)
# ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(host = 'https://...')
# ...
Java
Pour les opérations au niveau du compte, pour l’authentification par défaut :
import com.databricks.sdk.AccountClient;
// ...
AccountClient a = new AccountClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.AccountClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("https://...")
.setAccountId("...")
AccountClient a = new AccountClient(cfg);
// ...
Pour les opérations au niveau de l’espace de travail, pour l’authentification par défaut :
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Pour l’authentification en codage dur (prise en charge, mais non recommandée) :
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost("...")
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Go
Consultez la section Authentification native Azure dans la documentation du Kit de développement logiciel (SDK) Databricks pour Go.
Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client
Chaque fois qu’un outil ou un kit de développement logiciel (SDK) participant doit s’authentifier auprès d’Azure Databricks, l’outil ou le SDK tente par défaut les types d’authentification suivants dans l’ordre ci-dessous. Lorsque l’outil ou le kit de développement logiciel (SDK) réussit avec le type d’authentification qu’il tente, l’outil ou le SDK cesse de tenter de s’authentifier avec les autres types d’authentification. Pour forcer un kit de développement logiciel (SDK) à s’authentifier avec un type d’authentification spécifique, définissez le champ Type d’authentification Databricks de l’API Config
.
- Jeton d’authentification
- Authentification utilisateur à machine (U2M) OAuth
- Authentification MSI Azure
- Authentification de principal de service Azure
- Authentification Azure CLI
Pour chaque type d’authentification que l’outil ou le kit de développement logiciel (SDK) participant essaye, celui-ci tente de trouver les informations d’authentification aux emplacements et dans l’ordre suivants. Lorsque l’outil ou le kit de développement logiciel (SDK) parvient à trouver les informations d’authentification qui peuvent être utilisées, il cesse d’essayer de trouver les informations d’authentification dans les emplacements restants.
- Champs d’API liés aux
Config
informations d’identification (pour les SDK). Pour définir des champsConfig
, consultez la documentation de référence du kit de développement logiciel (SDK). - Variables d’environnement liées aux informations d’identification. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation.
- Champs liés aux informations d’identification dans le profil de configuration
DEFAULT
dans le fichier.databrickscfg
. Pour définir des champs de profil de configuration, consultez Profils de configuration. - Toutes les informations d’authentification associées mises en cache par Azure CLI. Consultez Azure CLI.
Pour obtenir les noms des variables d’environnement, des champs .databrickscfg
, des champs Terraform ou des champs Config
à définir, consultez la section Variables d’environnement et champs pour l’authentification unifiée du client. Pour ajouter, modifier ou supprimer ces variables d’environnement, consultez la documentation de votre système d’exploitation. Pour définir des champs .databrickscfg
, consultez la section Profils de configuration. Pour définir des champs Terraform, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform. Pour définir des champs Config
, consultez la documentation de référence du kit de développement logiciel (SDK). Consultez également la section Ordre d’évaluation par défaut pour les méthodes d’authentification unifiée et informations d’identification du client.
Pour fournir une portabilité maximale pour votre code, Databricks vous recommande de créer un profil de configuration personnalisé dans le fichier .databrickscfg
, d’ajouter les champs requis pour votre type d’authentification cible au profil de configuration personnalisé, puis de définir la variable d’environnement DATABRICKS_CONFIG_PROFILE
sur le nom du profil de configuration personnalisé.
Variables et champs d’environnement pour l’authentification unifiée du client
Les tableaux suivants répertorient les noms et les descriptions des variables et champs d’environnement pris en charge pour l’authentification unifiée du client Databricks. Dans les tableaux suivants :
- Variable d’environnement, le cas échéant, est le nom de la variable d’environnement. Voir aussi la section Variables d’environnement. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation.
.databrickscfg
Champ, le cas échéant, est le nom du champ dans un fichier de profils de configuration Azure Databricks ou une configuration Databricks Terraform. Pour définir des champs.databrickscfg
, consultez la section Profils de configuration.- Champ Terraform, le cas échéant, est le nom du champ dans une configuration Terraform Databricks. Pour définir des champs Terraform Databricks, consultez la section Authentification dans la documentation du fournisseur Databricks Terraform.
Config
Champ est le nom du champ dans l’ APIConfig
pour le kit de développement logiciel (SDK) spécifié. Pour utiliser l’APIConfig
, consultez la documentation de référence du kit de développement logiciel (SDK).
Variables et champs d’environnement d’hôte, de jeton et d’ID de compte généraux
Nom courant | Description | Variable d’environnement | Champ .databrickscfg , champ Terraform |
Champ Config |
---|---|---|---|---|
Hôte Azure Databricks | (Chaîne) URL de l’hôte Azure Databricks pour le point de terminaison de l’espace de travail Azure Databricks ou le point de terminaison des comptes Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Jeton Azure Databricks | (Chaîne) Jeton d’accès personnel Azure Databricks ou jeton Azure Active Directory (Azure AD). | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
ID de compte Azure Databricks | (Chaîne) ID de compte Azure Databricks pour le point de terminaison du compte Azure Databricks. N’a effet que lorsque l’hôte Azure Databricks est également défini surhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Variables et champs d’environnement spécifiques à Azure
Nom courant | Description | Variable d’environnement | Champ .databrickscfg , champ Terraform |
Champ Config |
---|---|---|---|---|
ID client Azure | (Chaîne) ID d’application du principal de service Azure AD. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Clé secrète client Azure | (Chaîne) Clé secrète client du principal de service Azure AD. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
Environnement Azure | (Chaîne) Type d’environnement Azure. La valeur par défaut est PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
ID locataire Azure | (Chaîne) ID locataire du principal de service Azure AD. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Azure utilise MSI | (Booléen) True pour utiliser le flux d’authentification sans mot de passe Azure Managed Service Identity pour les principaux de service. Nécessite également la définition de l’ID de la ressource Azure. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
ID de ressource Azure | (Chaîne) ID d’Azure Resource Manager pour l’espace de travail Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
Variables et champs d’environnement spécifiques à .databrickscfg
Utilisez ces variables ou champs d’environnement pour spécifier des paramètres autres que ceux par défaut pour .databrickscfg
. Consultez aussi Profils de configuration.
Nom courant | Description | Variable d’environnement | Champ Terraform | Champ Config |
---|---|---|---|---|
Chemin d’accès au fichier .databrickscfg |
(Chaîne) Chemin d’accès autre que celui par défaut au fichier .databrickscfg . |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
Profil par défaut .databrickscfg |
(Chaîne) Profil nommé par défaut à utiliser, autre que DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Champ type d’authentification
Utilisez cette variable d’environnement ou ce champ pour forcer un kit de développement logiciel (SDK) à utiliser un type spécifique d’authentification Databricks.
Nom courant | Description | Champ Terraform | Champ Config |
---|---|---|---|
Type d’authentification Databricks | (Chaîne) Lorsque plusieurs attributs d’authentification sont disponibles dans l’environnement, utilisez le type d’authentification spécifié par cet argument. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Les valeurs du champ du type d’authentification Databricks prises en charge sont les suivantes :
databricks-cli
: Authentification utilisateur à machine (U2M) OAuthazure-msi
: Authentification MSI Azureazure-client-secret
: Authentification de principal de service Azureazure-cli
: Authentification Azure CLI