Partager via


Authentification pour les bundles de ressources Databricks

Cet article explique comment configurer l’authentification pour les bundles de ressources Databricks. Consultez Que sont les packs de ressources Databricks ?.

Vous déployez et exécutez des packs de ressources Databricks dans le contexte de deux types de scénarios d’authentification, assistée et sans assistance :

  • Les scénarios d’authentification assistée sont des workflows manuels, par exemple l’utilisation de votre navigateur web sur votre machine locale pour vous connecter à votre espace de travail Azure Databricks cible lorsque vous y êtes invité par l’interface CLI Databricks.
  • Les scénarios d’authentification sans assistance sont des workflows automatisés et CI/CD, par exemple lors de l’utilisation de systèmes CI/CD tels que GitHub.

Les sections suivantes recommandent les types et paramètres d’authentification Azure Databricks à utiliser pour les bundles de ressources Databricks, en fonction de ces deux types de scénarios d’authentification.

Authentification assistée

Pour les scénarios d’authentification assistée avec les packs de ressources Databricks, Databricks vous recommande d’utiliser l’authentification utilisateur à machine (U2M) OAuth pour votre compte d’utilisateur Azure Databricks dans l’espace de travail cible.

Vous pouvez également utiliser un jeton d’accès personnel associé à votre compte d’utilisateur Azure Databricks pour l’espace de travail cible.

Pour plus d’informations sur ces types d’authentification Azure Databricks, consultez Méthodes d’authentification Azure Databricks.

Pour stocker les paramètres d’authentification pour les scénarios d’authentification assistée, Databricks vous recommande d’utiliser des profils de configuration Azure Databricks sur votre machine de développement locale. Les profils de configuration vous permettent de basculer rapidement entre différents contextes d’authentification Azure Databricks pour effectuer un développement local rapide parmi plusieurs espaces de travail Azure Databricks. Avec des profils, vous pouvez utiliser les options --profile ou -p pour spécifier un profil particulier lors de l’exécution des commandes validate, deploy, run et destroy du pack avec l’interface CLI Databricks. Si vous souhaitez en savoir plus, veuillez consulter la rubrique Profils de configuration Azure Databricks.

Databricks prend également en charge l’utilisation du mappage profile dans le mappage d’espace de travail pour spécifier le profil à utiliser pour chaque espace de travail cible dans vos fichiers de configuration du pack. Toutefois, les mappages codés en dur rendent vos fichiers de configuration de pack moins réutilisables d’un projet à un autre.

Authentification sans assistance

Pour les scénarios d’authentification sans assistance avec des bundles de ressources Databricks, Databricks recommande d’utiliser les types d’authentification Azure Databricks suivants, dans l’ordre de préférence suivant :

Pour plus d’informations sur ces types d’authentification Azure Databricks, consultez Méthodes d’authentification Azure Databricks.

Pour les scénarios d’authentification sans assistance, Databricks recommande d’utiliser des variables d’environnement pour stocker les paramètres d’authentification Azure Databricks dans votre système CI/CD cible, car les systèmes CI/CD sont généralement optimisés à cet effet.

Pour les projets de bundles de ressources Databricks utilisés dans les systèmes CI/CD conçus pour fonctionner avec plusieurs espaces de travail Azure Databricks (par exemple, trois espaces de travail de développement, de préproduction et de production distincts mais associés), Azure Databricks recommande d’utiliser des principaux de service pour l’authentification et d’accorder à un principal de service l’accès à tous les espaces de travail participants. Cela vous permet d’utiliser les mêmes variables d’environnement dans tous les espaces de travail du projet.

Databricks prend également en charge l’utilisation de paramètres d’authentification codés en dur dans le mappage d’espace de travail pour les espaces de travail cibles dans vos fichiers de configuration du pack. Les paramètres codés en dur rendent la configuration de vos bundles moins réutilisable d’un projet à un autre, et risquent d’exposer inutilement des informations sensibles telles que des ID de principaux de service.

Pour les scénarios d’authentification sans assistance, vous devez également installer l’interface CLI Databricks sur les ressources de calcul associées, comme suit :

Authentification par identités managées Azure

Pour configurer l’authentification par identités managées Azure, consultez Authentification par identités managées Azure.

La liste des variables d’environnement à définir pour l’authentification sans assistance figure dans la couverture des opérations au niveau de l’espace de travail dans la section « Environnement » de Authentification par identités managées Azure. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification OAuth machine à machine (M2M)

Pour configurer l’authentification OAuth M2M, consultez Authentifier l’accès à Azure Databricks avec un principal de service à l’aide d’OAuth (OAuth M2M).

La liste des variables d’environnement à définir pour l’authentification sans assistance figure dans la couverture des opérations au niveau de l’espace de travail de la section « Environnement » de l’article Authentifier l’accès à Azure Databricks avec un principal de service à l’aide d’OAuth (OAuth M2M). Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification du principal du service Microsoft Entra ID

Pour configurer l’authentification du principal du service Microsoft Entra ID, consultez Authentification du principal de service MS Entra.

La liste des variables d’environnement à définir pour l’authentification sans assistance se trouve dans la couverture des opérations au niveau de l’espace de travail, dans la section « Environnement » de Authentification du principal du service MS Entra. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification Azure CLI

Pour configurer l’authentification Azure CLI, consultez Configurer l’authentification Azure CLI.

Pour les scénarios d’authentification assistée, pour créer un profil de configuration Azure Databricks, consultez la section « Profil » dans Authentification Azure CLI.

Authentification utilisateur à machine (U2M) OAuth

Pour configurer l’authentification OAuth U2M, consultez la section « CLI » dans Authentifier l’accès à Azure Databricks avec un compte utilisateur à l’aide d’OAuth (OAuth U2M).

Pour les scénarios d’authentification assistés, l’exécution des instructions de la section « CLI » de Authentifier l’accès à Azure Databricks avec un compte utilisateur à l’aide d’OAuth (OAuth M2M) crée automatiquement un profil de configuration Azure Databricks pour vous.

Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Pour créer un jeton d’accès personnel Azure Databricks, consultez la section Authentification à l’aide d’un jeton d’accès personnel Azure Databricks.

Pour les scénarios d’authentification assistée, pour créer un profil de configuration Azure Databricks, consultez la section « Interface CLI » dans Authentification à l’aide d’un jeton d’accès personnel Azure Databricks.

La liste des variables d’environnement à définir pour l’authentification sans assistance figure dans la couverture des opérations au niveau de l’espace de travail dans la section « Environnement » de Authentification à l’aide d’un jeton d’accès personnel Azure Databricks. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.