Megosztás a következőn keresztül:


Felügyelt Azure-identitások hitelesítésének beállítása és használata az Azure Databricks automatizálásához

Az Azure Databricks-fiókok és -munkaterületek automatizálásához kövesse a jelen cikk lépéseit az Azure-erőforrások (korábban felügyelt szolgáltatásidentitások (MSI)) felügyelt identitásainak hitelesítéséhez.

Az Azure automatikusan kezeli a Microsoft Entra-azonosítóban lévő identitásokat az alkalmazások számára, amikor olyan erőforrásokhoz csatlakozik, amelyek támogatják a Microsoft Entra ID-hitelesítést. Ezek az erőforrások közé tartoznak az Azure Databricks-fiókok és -munkaterületek. Az Azure Databricks felügyelt identitásainak hitelesítése felügyelt identitásokkal szerzi be a Microsoft Entra ID-jogkivonatokat anélkül, hogy hitelesítő adatokat kellene kezelnie.

Feljegyzés

Az Azure-erőforrások felügyelt identitásai eltérnek a Microsoft Entra ID által felügyelt alkalmazáspéldányoktól, amelyeket az Azure Databricks a hitelesítéshez is támogat. Ha tudni szeretné, hogyan használhatja a Microsoft Entra ID által felügyelt szolgáltatásneveket az Azure Databricks-hitelesítéshez az Azure-erőforrások felügyelt identitásai helyett, tekintse meg a következőt:

Ez a cikk bemutatja, hogyan állíthatja be és használhatja az Azure-beli felügyelt identitások hitelesítését az alábbiak szerint:

  • Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást. Azure-támogatás rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokat. A Databricks azt javasolja, hogy felhasználó által hozzárendelt felügyelt identitásokat használjon az Azure-beli felügyelt identitások Azure Databricks-hitelesítéséhez.
  • Rendelje hozzá a felügyelt identitást az Azure Databricks-fiókjához és a fiókban található Azure Databricks-munkaterülethez.
  • Azure-beli virtuális gép (Azure-beli virtuális gép) létrehozása és bejelentkezés. Az Azure Databricks-fiók és a munkaterület műveleteinek programozott meghívásához olyan erőforrást kell használnia, amely támogatja a felügyelt identitásokat, például egy Azure-beli virtuális gépet, amelyhez egy felügyelt identitás van hozzárendelve.
  • Rendelje hozzá a felhasználó által hozzárendelt felügyelt identitást az Azure-beli virtuális géphez.
  • Telepítse a Databricks CLI-t az Azure-beli virtuális gépére, majd konfigurálja a Databricks CLI-t az Azure Databricks felügyelt identitásainak hitelesítéséhez a hozzárendelt felügyelt identitás használatával.
  • Parancsok futtatása a Databricks parancssori felületével az Azure Databricks-fiók és -munkaterület automatizálásához az Azure Databricks azure-beli felügyelt identitások hitelesítésével a hozzárendelt felügyelt identitással.

Követelmények

1. lépés: Felhasználó által hozzárendelt felügyelt identitás létrehozása

Ebben a lépésben létrehoz egy felhasználó által hozzárendelt felügyelt identitást az Azure-erőforrásokhoz. Azure-támogatás rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokat. A Databricks azt javasolja, hogy felhasználó által hozzárendelt felügyelt identitásokat használjon az Azure-beli felügyelt identitások Azure Databricks-hitelesítéséhez. Lásd még : Felhasználó által hozzárendelt felügyelt identitások kezelése.

  1. Jelentkezzen be az Azure Portalra.

    Feljegyzés

    A használni kívánt portál attól függően eltérő, hogy az Azure nyilvános felhőt vagy egy nemzeti vagy szuverén felhőt használ. További információ: Nemzeti felhők.

  2. Ha több bérlőhöz, előfizetéshez vagy címtárhoz van hozzáférése, a felső menü fogaskerék (Beállítások) ikonra kattintva váltson arra a könyvtárra, amelyben létre szeretné hozni a felügyelt identitást.

  3. Az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki a Felügyelt identitások nevű Azure-szolgáltatást.

  4. Kattintson a +Létrehozás gombra.

  5. Az Alapismeretek lap Erőforráscsoport csoportjában válasszon ki egy meglévő erőforráscsoportot a felügyelt identitás hozzáadásához, vagy kattintson az Új létrehozása gombra egy új erőforráscsoport létrehozásához a felügyelt identitás hozzáadásához. Az erőforráscsoportokkal kapcsolatos információkért lásd : Azure-erőforráscsoportok kezelése az Azure Portal használatával.

  6. Régió esetén válassza ki a megfelelő régiót a felügyelt identitás hozzáadásához. A régiókról további információt a megfelelő Azure-régió kiválasztása című témakörben talál.

  7. A Név mezőben adjon meg egy egyedi nevet ennek a felügyelt identitásnak, amelyet könnyen megjegyezhet.

  8. A Véleményezés + létrehozás lapon kattintson a Létrehozás gombra.

  9. Kattintson az Erőforrás megnyitása lehetőségre.

  10. Másolja ki az Ügyfélazonosító mező értékét, mivel később szüksége lesz rá a 2., 3. és 8. lépéshez:

    Ha elfelejti másolni ezt az értéket, később visszatérhet a felügyelt identitás áttekintési oldalára, hogy megkapja ezt az értéket. Ha vissza szeretne térni a felügyelt identitás áttekintő oldalára, keresse meg és válassza ki a felügyelt identitás nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ezután a felügyelt identitás beállítások lapján kattintson az Oldalsáv Áttekintés gombjára.

2. lépés: Felügyelt identitás hozzárendelése az Azure Databricks-fiókhoz

Ebben a lépésben hozzáférést ad a felügyelt identitásnak az Azure Databricks-fiókjához. Ha nem szeretne hozzáférést adni a felügyelt identitásnak az Azure Databricks-fiókjához, ugorjon tovább a 3. lépésre.

  1. Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Fiók kezelése elemre.

    Másik lehetőségként lépjen közvetlenül az Azure Databricks-fiókkonzolra, a címen https://accounts.azuredatabricks.net.

  2. Ha a rendszer kéri, jelentkezzen be az Azure Databricks-fiókjába.

  3. Az oldalsávon kattintson a Felhasználókezelés elemre.

  4. Kattintson a Szolgáltatásnevek fülre .

    Feljegyzés

    Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-fiókban.

  5. Kattintson a Szolgáltatásnév hozzáadása elemre.

  6. Adjon meg egy egyedi nevet a szolgáltatásnévnek, amelyet könnyen megjegyezhet.

  7. UUID esetén az 1. lépésben adja meg a felügyelt identitás ügyfélazonosító-értékét.

  8. Kattintson a Hozzáadás gombra. A felügyelt identitás szolgáltatásnévként lesz hozzáadva az Azure Databricks-fiókban.

  9. Rendelje hozzá azokat a fiókszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:

    1. A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
    2. A Szerepkörök lapon kapcsolja be vagy tiltsa le azokat a célszerepköröket, amelyekkel a szolgáltatásnév rendelkezik.
    3. Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.

3. lépés: Felügyelt identitás hozzárendelése az Azure Databricks-munkaterülethez

Ebben a lépésben hozzáférést ad a felügyelt identitásnak az Azure Databricks-munkaterülethez.

Ha a munkaterület engedélyezve van az identitás-összevonáshoz:

  1. Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.

  2. Kattintson a Szolgáltatásnevek elemre.

    Feljegyzés

    Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-fiókban.

  3. Kattintson a Szolgáltatásnév hozzáadása elemre.

  4. Válassza ki a szolgáltatásnevet a 2. lépésben, és kattintson a Hozzáadás gombra. A szolgáltatásnév szolgáltatásnévként lesz hozzáadva az Azure Databricks-munkaterületen.

  5. Rendelje hozzá azokat a munkaterületszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:

    1. A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
    2. A Konfigurációk lapon jelölje be vagy törölje a jelölést az egyes célállapotok vagy jogosultságok megadásához vagy visszavonásához, amelyeket a szolgáltatásnévnek meg szeretne adni.
    3. Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.

Ugrás a 4. lépésre.

Ha a munkaterület nincs engedélyezve az identitás-összevonáshoz:

  1. Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.

  2. Kattintson a Szolgáltatásnevek elemre.

    Feljegyzés

    Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-munkaterületen.

  3. Kattintson a Szolgáltatásnév hozzáadása elemre.

  4. A Szolgáltatásnév listában válassza az Új szolgáltatásnév hozzáadása lehetőséget.

  5. Az ApplicationId esetében adja meg a felügyelt identitás ügyfél-azonosítóját az 1. lépésben.

  6. Adjon meg egy megjelenítendő nevet, amely könnyen megjegyezhető az új szolgáltatásnévhez, majd kattintson a Hozzáadás gombra. A felügyelt identitás szolgáltatásnévként lesz hozzáadva az Azure Databricks-munkaterületen.

  7. Rendelje hozzá azokat a munkaterületszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:

    1. A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
    2. A Konfigurációk lapon jelölje be vagy törölje a jelölést az egyes célállapotok vagy jogosultságok megadásához vagy visszavonásához, amelyeket a szolgáltatásnévnek meg szeretne adni.
    3. Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.

4. lépés: Az Azure Databricks-munkaterület Azure-erőforrás-azonosítójának lekérése

Ebben a lépésben lekérheti az Azure által az Azure Databricks-munkaterülethez hozzárendelt erőforrás-azonosítót. Később szüksége lesz erre az Azure-erőforrás-azonosítóra, hogy segítsen az Azure által felügyelt identitások hitelesítésében annak a konkrét Azure-erőforrásnak a meghatározásában, amelyet az Azure társít az Azure Databricks-munkaterülethez.

  1. Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson az Azure Portalra.

  2. Az oldalpanel Beállítások csoportjában kattintson a Tulajdonságok elemre.

  3. Az Essentials szakaszban másolja ki az Azonosító értéket, mivel a 8. lépésben szüksége lesz rá. Ennek a következőképpen kell kinéznie:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

5. lépés: Azure-beli virtuális gép létrehozása és bejelentkezés

Ebben a lépésben létrehoz és bejelentkezik egy Azure-beli virtuális gépre (Azure-beli virtuális gépre). Az Azure-beli virtuális gépek a felügyelt identitásokat támogató erőforrástípusok egyike. Lásd még : Linux rendszerű virtuális gép létrehozása az Azure Portalon.

Ez az Azure-beli virtuális gép csak bemutató célokra készült. Ez az Azure-beli virtuális gép olyan beállításokat használ, amelyek nem feltétlenül vannak optimalizálva a folyamatos használati igényekhez. Miután végzett ezzel az Azure-beli virtuális géppel, törölnie kell azt a 11. lépés későbbi részében látható módon.

  1. Az 1. lépésben bejelentkezett Azure Portalon az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki a virtuális gépek nevű Azure-szolgáltatást.

  2. Kattintson a + Azure-beli virtuális gép létrehozása > elemre.

  3. Az Alapismeretek lap Erőforráscsoport csoportjában válasszon ki egy meglévő erőforráscsoportot az Azure-beli virtuális gép hozzáadásához, vagy kattintson az Új létrehozása gombra egy új erőforráscsoport létrehozásához az Azure-beli virtuális gép hozzáadásához. Az erőforráscsoportokkal kapcsolatos információkért lásd : Azure-erőforráscsoportok kezelése az Azure Portal használatával.

  4. A virtuális gép neveként adjon meg egy egyedi nevet ennek az Azure-beli virtuális gépnek, amely könnyen megjegyezhető.

  5. Régió esetén válassza ki a megfelelő régiót az Azure-beli virtuális gép hozzáadásához. A régiókról további információt a megfelelő Azure-régió kiválasztása című témakörben talál.

  6. Kép esetén válassza az Ubuntu Server 22.04 LTS – x64 Gen 2 lehetőséget.

  7. A Hitelesítés típusa résznél válassza az SSH nyilvános kulcs lehetőséget.

  8. Felhasználónévként adja meg a következőtazureuser: .

  9. Nyilvános SSH-kulcsforrás esetén hagyja meg az új kulcspár létrehozása alapértelmezett értékét.

  10. A Kulcspár neve mezőbe írja be a következőt myKey:

  11. Nyilvános bejövő portok esetén válassza a Kijelölt portok engedélyezése lehetőséget.

  12. A bejövő portok kiválasztásához válassza a HTTP (80) és az SSH (22) lehetőséget.

  13. Hagyja meg a fennmaradó alapértelmezett értékeket.

  14. A Véleményezés + létrehozás lapon kattintson a Létrehozás gombra.

  15. Kattintson a Titkos kulcs letöltése gombra, és hozzon létre erőforrást. A kulcsfájl a helyi fejlesztőgépre tölthető le.myKey.pem Jegyezze fel a myKey.pem fájl letöltési helyét, mivel a lépés későbbi részében be kell jelentkeznie az Azure-beli virtuális gépre.

    Ha elveszíti a kulcsfájlt, később visszatérhet az Azure-beli virtuális gép beállításainak lapjára, és lekérheti a helyettesítő kulcsfájlt. Ha vissza szeretne térni az Azure-beli virtuális gép beállításainak lapjára, keresse meg és válassza ki az Azure-beli virtuális gép nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ha le szeretne szerezni egy helyettesítő kulcsfájlt az Azure-beli virtuális gép beállításainak oldaláról, tegye a következőket:

    1. Az oldalablak Súgó szakaszában kattintson a Jelszó kérése elemre.
    2. Válassza az SSH nyilvános kulcs hozzáadása lehetőséget.
    3. A kulcspárok neveként adjon meg egy egyedi nevet.
    4. Kattintson a Frissítés lehetőségre.
    5. Kattintson a Letöltés + létrehozás gombra. A kulcsfájl egy kiterjesztéssel .pem tölthető le. Jegyezze fel a .pem fájl letöltési helyét, mivel a lépés későbbi részében be kell jelentkeznie az Azure-beli virtuális gépre.
  16. Az Azure-beli virtuális gép létrehozása után kattintson az Erőforrás megnyitása gombra.

  17. Másolja ki a Nyilvános IP-cím mező értékét, mivel a lépés későbbi részében szüksége lesz rá az Azure-beli virtuális gépre való bejelentkezéshez.

    Ha elfelejti másolni ezt az értéket, később visszatérhet az Azure-beli virtuális gép áttekintő oldalára, hogy megkapja ezt az értéket. Ha vissza szeretne térni az Azure-beli virtuális gép áttekintő oldalára, keresse meg és válassza ki az Azure-beli virtuális gép nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ezután az Azure-beli virtuális gép beállítások lapján kattintson az Oldalsáv Áttekintés gombjára, és keresse meg a Nyilvános IP-cím mezőt.

  18. Ha a helyi fejlesztőgép Linuxot, macOS-t vagy WSL-t futtat Windows rendszeren, ellenőrizze, hogy csak olvasási hozzáféréssel rendelkezik-e az imént letöltött titkos kulcshoz. Ehhez futtassa a következő parancsot a helyi fejlesztőgép termináljáról vagy parancssorából. Ebben a parancsban cserélje le a következő értékeket:

    • Cserélje le </path/to> a letöltött .pem fájl elérési útjára.
    • Replacce myKey.pem a letöltött .pem fájl fájlnevével.
    chmod 400 </path/to>/myKey.pem
    
  19. Jelentkezzen be az Azure-beli virtuális gépre. Ehhez futtassa a következő parancsot a helyi fejlesztőgép termináljáról vagy parancssorából. Ebben a parancsban cserélje le a következő értékeket:

    • Cserélje le </path/to> a letöltött .pem fájl elérési útjára.
    • Replacce myKey.pem a letöltött .pem fájl fájlnevével.
    • Cserélje le <public-ip-address> az ebben a lépésben korábban másolt Nyilvános IP-cím mező értékét.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Példa:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Ha még soha nem csatlakozott ehhez az Azure-beli virtuális géphez, a rendszer kérni fogja, hogy ellenőrizze a gazdagép ujjlenyomatát. Ehhez kövesse a képernyőn megjelenő utasításokat. A Databricks azt javasolja, hogy mindig ellenőrizze a gazdagép ujjlenyomatát.

  21. A terminál vagy a parancssor a következőre azureuser@<your-azure-vm-name>:~$módosul: .

  22. Ha bármikor ki szeretne lépni az Azure-beli virtuális gépből, futtassa a parancsot logout vagy exita . A terminál vagy a parancssor ezután visszaáll a normál állapotra.

6. lépés: Felügyelt identitás hozzárendelése az Azure-beli virtuális géphez

Ebben a lépésben hozzárendeli a felügyelt identitást az Azure-beli virtuális géphez. Így az Azure szükség szerint használhatja a felügyelt identitást a hitelesítéshez, miközben az Azure-beli virtuális gép fut. Lásd még : Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő virtuális géphez.

  1. Az 1. lépésben bejelentkezett Azure Portalon, az Azure-beli virtuális gép beállítások lapján, az oldalpanel Beállítások szakaszában kattintson az Identitás elemre.

    Ha korábban bezárta az Azure-beli virtuális gép áttekintő oldalára való visszatéréshez az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki az Azure-beli virtuális gép nevét.

  2. A Felhasználó által hozzárendelt lapon kattintson a + Hozzáadás gombra.

  3. Válassza ki az 1. lépésben létrehozott felhasználó által hozzárendelt felügyelt identitást, és kattintson a Hozzáadás gombra.

7. lépés: A Databricks parancssori felület telepítése az Azure-beli virtuális gépen

Ebben a lépésben telepítheti a Databricks parancssori felületet, hogy használatával futtathassa az Azure Databricks-fiókokat és -munkaterületeket automatizáló parancsokat.

Tipp.

A Databricks Terraform-szolgáltatót vagy a Databricks SDK for Go-t, valamint az Azure által felügyelt identitások hitelesítését is használhatja az Azure Databricks-fiókok és -munkaterületek automatizálásához HCL- vagy Go-kód futtatásával. Tekintse meg a Databricks SDK for Go és az Azure által felügyelt identitások hitelesítését.

  1. Ha a terminál vagy a parancssor továbbra is nyitva van, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésből, telepítse a Databricks PARANCSSOR-t az alábbi két parancs futtatásával:

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Ellenőrizze, hogy a Databricks parancssori felület telepítve van-e a következő parancs futtatásával, amely kinyomtatja a telepített Databricks CLI-verziót:

    databricks -v
    

8. lépés: A Databricks PARANCSSOR konfigurálása felügyelt Azure-identitások hitelesítéséhez

Ebben a lépésben beállítja a Databricks parancssori felületet az Azure Databricks azure-beli felügyelt identitáshitelesítésének használatára a felügyelt identitás beállításaival. Ehhez egy alapértelmezett fájlnévvel rendelkező fájlt kell létrehoznia egy alapértelmezett helyen, ahol a Databricks parancssori felülete várhatóan megtalálja a szükséges hitelesítési beállításokat.

  1. Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, a szövegszerkesztővel vi hozzon létre és nyisson meg egy szerkesztésre szolgáló .databrickscfg fájlt a bejelentkezett felhasználó kezdőlapján a következő parancs futtatásával:

    vi ~/.databrickscfg
    
  2. Kezdje el a fájl szerkesztését a .databrickscfg szerkesztőbillentyű kombináció Esc lenyomásával, majd a következővel i: . A parancssor eltűnik, elindul a vi szerkesztő, és a szó -- INSERT -- megjelenik a szerkesztő alján, jelezve, hogy a .databrickscfg fájl szerkesztési módban van.

  3. Adja meg a következő tartalmat. Ebben a tartalomban cserélje le a következő értékeket:

    • Cserélje le <account-console-url> az Azure Databricks-fiók konzol URL-címét, például https://accounts.azuredatabricks.net.
    • Cserélje le <account-id> az Azure Databricks-fiók azonosítójára. Lásd: A fiókazonosító megkeresése.
    • Cserélje le <azure-managed-identity-application-id> a felügyelt identitás ügyfélazonosító-értékére az 1. lépésben.
    • Cserélje le <workspace-url> például https://adb-1234567890123456.7.azuredatabricks.neta munkaterületenkénti URL-címet.
    • Cserélje le <azure-workspace-resource-id> a 4. lépésben szereplő Azure-erőforrás-azonosítóra.
    • Igény szerint lecserélheti a javasolt konfigurációs profilneveket AZURE_MI_ACCOUNT és AZURE_MI_WORKSPACE különböző konfigurációs profilneveket. Ezek a nevek nem kötelezőek.

    Ha nem szeretne fiókszintű műveleteket futtatni, kihagyhatja a [AZURE_MI_ACCOUNT] szakaszt az alábbi tartalomból.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Mentse a szerkesztéseket a fájlba a .databrickscfg szerkesztőkulcs kombináció Esclenyomásával, majd a beírással :wq, majd a következővel Enter. A vi szerkesztő bezárul, és megjelenik a parancssor.

9. lépés: Fiókszintű parancs futtatása

Ebben a lépésben a Databricks parancssori felületével futtat egy parancsot, amely automatizálja a 8. lépésben konfigurált Azure Databricks-fiókot.

Ha nem szeretne fiókszintű parancsokat futtatni, ugorjon a 10. lépésre.

Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, futtassa az alábbi parancsot az Azure Databricks-fiók összes elérhető felhasználójának listájához. Ha a 8. lépésben átnevezte AZURE_MI_ACCOUNT , itt mindenképpen cserélje le.

databricks account users list -p AZURE_MI_ACCOUNT

10. lépés: Munkaterületszintű parancs futtatása

Ebben a lépésben a Databricks parancssori felületével futtat egy parancsot, amely automatizálja a 8. lépésben konfigurált Azure Databricks-munkaterületet.

Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, futtassa az alábbi parancsot az Azure Databricks-munkaterület összes elérhető felhasználójának listájához. Ha a 8. lépésben átnevezte AZURE_MI_WORKSPACE , itt mindenképpen cserélje le.

databricks users list -p AZURE_MI_WORKSPACE

11. lépés: Törlés

Ez a lépés nem kötelező. Törli az Azure-beli virtuális gépet a költségek csökkentése érdekében, és törli a felügyelt identitást, ha már nem szeretné tovább használni. Ez a lépés a törölt felügyelt identitást is eltávolítja az Azure Databricks-fiókból és a munkaterületről a teljesség érdekében.

Az Azure-beli virtuális gép törlése

  1. Ha a terminál vagy a parancssor továbbra is nyitva van, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésből, a parancs vagy exita parancs logout futtatásával lépjen ki az Azure-beli virtuális gépről. A terminál vagy a parancssor ezután visszaáll a normál állapotra.
  2. Az 1. lépésben bejelentkezett Azure Portalon térjen vissza az Azure-beli virtuális gép áttekintő oldalára, ha korábban bezárta. Ehhez az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki az Azure-beli virtuális gép nevét.
  3. Az Azure-beli virtuális gép áttekintő oldalának menüsávján kattintson a Törlés gombra.
  4. Jelölje be a beolvasott és értelmezett jelölőnégyzetet, majd kattintson a Törlés gombra.

A felügyelt identitás törlése az Azure-előfizetésből

  1. Az 1. lépésben bejelentkezett Azure Portalon térjen vissza a felügyelt identitás áttekintő oldalára, ha korábban bezárta. Ehhez keresse meg és válassza ki a felügyelt identitás nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen.
  2. A felügyelt identitás áttekintő oldalának menüsávján kattintson a Törlés gombra.
  3. Jelölje be a beolvasott és értelmezett jelölőnégyzetet, majd kattintson a Törlés gombra.

A felügyelt identitás eltávolítása az Azure Databricks-fiókból

  1. Az Azure Databricks-fiók oldalsávján kattintson a Felhasználókezelés elemre.
  2. Kattintson a Szolgáltatásnevek fülre .
  3. Kattintson a 2. lépésben hozzáadott szolgáltatásnév nevére. Ha a szolgáltatásnév neve nem látható, a szolgáltatásnevek szűrésével keresse meg.
  4. Kattintson a három pontra, majd a Törlés gombra.
  5. Kattintson a Törlés megerősítése gombra.

A felügyelt identitás eltávolítása az Azure Databricks-munkaterületről

  1. Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.
  2. Kattintson a Szolgáltatásnevek fülre .
  3. Kattintson a 3. lépésben hozzáadott szolgáltatásnév nevére. Ha a szolgáltatásnév neve nem látható, a szolgáltatásnevek szűrésével keresse meg.
  4. Kattintson a Törlés gombra.
  5. A megerősítést kérő párbeszédpanelen kattintson a Törlés gombra.