Felügyelt Azure-identitások hitelesítésének beállítása és használata az Azure Databricks automatizálásához
Az Azure Databricks-fiókok és -munkaterületek automatizálásához kövesse a jelen cikk lépéseit az Azure-erőforrások (korábban felügyelt szolgáltatásidentitások (MSI)) felügyelt identitásainak hitelesítéséhez.
Az Azure automatikusan kezeli a Microsoft Entra-azonosítóban lévő identitásokat az alkalmazások számára, amikor olyan erőforrásokhoz csatlakozik, amelyek támogatják a Microsoft Entra ID-hitelesítést. Ezek az erőforrások közé tartoznak az Azure Databricks-fiókok és -munkaterületek. Az Azure Databricks felügyelt identitásainak hitelesítése felügyelt identitásokkal szerzi be a Microsoft Entra ID-jogkivonatokat anélkül, hogy hitelesítő adatokat kellene kezelnie.
- A felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.
- Az Azure Databricks azure-beli felügyelt identitások hitelesítéséről további információt az Azure managed identityes authentication című témakörben talál.
Feljegyzés
Az Azure-erőforrások felügyelt identitásai eltérnek a Microsoft Entra ID által felügyelt alkalmazáspéldányoktól, amelyeket az Azure Databricks a hitelesítéshez is támogat. Ha tudni szeretné, hogyan használhatja a Microsoft Entra ID által felügyelt szolgáltatásneveket az Azure Databricks-hitelesítéshez az Azure-erőforrások felügyelt identitásai helyett, tekintse meg a következőt:
- MS Entra szolgáltatásnév hitelesítése
- Azure CLI hitelesítés
- Szolgáltatásnevek kezelése
- Szolgáltatásnév kiépítése a Terraform használatával
- Microsoft Entra ID-jogkivonatok lekérése szolgáltatásnevekhez
- Azure CLI-bejelentkezés Microsoft Entra ID szolgáltatásnévvel
- PowerShell-bejelentkezés Microsoft Entra ID szolgáltatásnévvel
Ez a cikk bemutatja, hogyan állíthatja be és használhatja az Azure-beli felügyelt identitások hitelesítését az alábbiak szerint:
- Hozzon létre egy felhasználó által hozzárendelt felügyelt identitást. Azure-támogatás rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokat. A Databricks azt javasolja, hogy felhasználó által hozzárendelt felügyelt identitásokat használjon az Azure-beli felügyelt identitások Azure Databricks-hitelesítéséhez.
- Rendelje hozzá a felügyelt identitást az Azure Databricks-fiókjához és a fiókban található Azure Databricks-munkaterülethez.
- Azure-beli virtuális gép (Azure-beli virtuális gép) létrehozása és bejelentkezés. Az Azure Databricks-fiók és a munkaterület műveleteinek programozott meghívásához olyan erőforrást kell használnia, amely támogatja a felügyelt identitásokat, például egy Azure-beli virtuális gépet, amelyhez egy felügyelt identitás van hozzárendelve.
- Rendelje hozzá a felhasználó által hozzárendelt felügyelt identitást az Azure-beli virtuális géphez.
- Telepítse a Databricks CLI-t az Azure-beli virtuális gépére, majd konfigurálja a Databricks CLI-t az Azure Databricks felügyelt identitásainak hitelesítéséhez a hozzárendelt felügyelt identitás használatával.
- Parancsok futtatása a Databricks parancssori felületével az Azure Databricks-fiók és -munkaterület automatizálásához az Azure Databricks azure-beli felügyelt identitások hitelesítésével a hozzárendelt felügyelt identitással.
Követelmények
- Felhasználó által hozzárendelt felügyelt identitások létrehozásához és hozzárendeléséhez rendelkeznie kell a minimálisan szükséges Azure-szerepköralapú hozzáférés-vezérlési (Azure RBAC) engedélyekkel az Azure-előfizetésben. Tekintse meg, hogy mely Azure RBAC-engedélyek szükségesek egy felügyelt identitás erőforráson való használatához?
- Ha felügyelt identitást szeretne hozzárendelni az Azure Databricks-fiókhoz, annak rendszergazdájának kell lennie. Lásd: Fiókadminisztrátori szerepkörök hozzárendelése egy felhasználóhoz.
- Ha felügyelt identitást szeretne hozzárendelni az Azure Databricks-munkaterülethez, annak rendszergazdájának kell lennie. Lásd: A munkaterület rendszergazdai szerepkörének hozzárendelése egy felhasználóhoz a munkaterület rendszergazdai beállításai lapon.
- Azure-beli virtuális gép létrehozásához és felhasználó által felügyelt identitás hozzárendeléséhez legalább a virtuálisgép-közreműködői és a felügyelt identitáskezelő szerepkör-hozzárendeléssel kell rendelkeznie az Azure-előfizetésben.
1. lépés: Felhasználó által hozzárendelt felügyelt identitás létrehozása
Ebben a lépésben létrehoz egy felhasználó által hozzárendelt felügyelt identitást az Azure-erőforrásokhoz. Azure-támogatás rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitásokat. A Databricks azt javasolja, hogy felhasználó által hozzárendelt felügyelt identitásokat használjon az Azure-beli felügyelt identitások Azure Databricks-hitelesítéséhez. Lásd még : Felhasználó által hozzárendelt felügyelt identitások kezelése.
Jelentkezzen be az Azure Portalra.
Feljegyzés
A használni kívánt portál attól függően eltérő, hogy az Azure nyilvános felhőt vagy egy nemzeti vagy szuverén felhőt használ. További információ: Nemzeti felhők.
Ha több bérlőhöz, előfizetéshez vagy címtárhoz van hozzáférése, a felső menü fogaskerék (Beállítások) ikonra kattintva váltson arra a könyvtárra, amelyben létre szeretné hozni a felügyelt identitást.
Az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki a Felügyelt identitások nevű Azure-szolgáltatást.
Kattintson a +Létrehozás gombra.
Az Alapismeretek lap Erőforráscsoport csoportjában válasszon ki egy meglévő erőforráscsoportot a felügyelt identitás hozzáadásához, vagy kattintson az Új létrehozása gombra egy új erőforráscsoport létrehozásához a felügyelt identitás hozzáadásához. Az erőforráscsoportokkal kapcsolatos információkért lásd : Azure-erőforráscsoportok kezelése az Azure Portal használatával.
Régió esetén válassza ki a megfelelő régiót a felügyelt identitás hozzáadásához. A régiókról további információt a megfelelő Azure-régió kiválasztása című témakörben talál.
A Név mezőben adjon meg egy egyedi nevet ennek a felügyelt identitásnak, amelyet könnyen megjegyezhet.
A Véleményezés + létrehozás lapon kattintson a Létrehozás gombra.
Kattintson az Erőforrás megnyitása lehetőségre.
Másolja ki az Ügyfélazonosító mező értékét, mivel később szüksége lesz rá a 2., 3. és 8. lépéshez:
Ha elfelejti másolni ezt az értéket, később visszatérhet a felügyelt identitás áttekintési oldalára, hogy megkapja ezt az értéket. Ha vissza szeretne térni a felügyelt identitás áttekintő oldalára, keresse meg és válassza ki a felügyelt identitás nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ezután a felügyelt identitás beállítások lapján kattintson az Oldalsáv Áttekintés gombjára.
2. lépés: Felügyelt identitás hozzárendelése az Azure Databricks-fiókhoz
Ebben a lépésben hozzáférést ad a felügyelt identitásnak az Azure Databricks-fiókjához. Ha nem szeretne hozzáférést adni a felügyelt identitásnak az Azure Databricks-fiókjához, ugorjon tovább a 3. lépésre.
Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Fiók kezelése elemre.
Másik lehetőségként lépjen közvetlenül az Azure Databricks-fiókkonzolra, a címen https://accounts.azuredatabricks.net.
Ha a rendszer kéri, jelentkezzen be az Azure Databricks-fiókjába.
Az oldalsávon kattintson a Felhasználókezelés elemre.
Kattintson a Szolgáltatásnevek fülre .
Feljegyzés
Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-fiókban.
Kattintson a Szolgáltatásnév hozzáadása elemre.
Adjon meg egy egyedi nevet a szolgáltatásnévnek, amelyet könnyen megjegyezhet.
UUID esetén az 1. lépésben adja meg a felügyelt identitás ügyfélazonosító-értékét.
Kattintson a Hozzáadás gombra. A felügyelt identitás szolgáltatásnévként lesz hozzáadva az Azure Databricks-fiókban.
Rendelje hozzá azokat a fiókszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:
- A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
- A Szerepkörök lapon kapcsolja be vagy tiltsa le azokat a célszerepköröket, amelyekkel a szolgáltatásnév rendelkezik.
- Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.
3. lépés: Felügyelt identitás hozzárendelése az Azure Databricks-munkaterülethez
Ebben a lépésben hozzáférést ad a felügyelt identitásnak az Azure Databricks-munkaterülethez.
Ha a munkaterület engedélyezve van az identitás-összevonáshoz:
Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.
Kattintson a Szolgáltatásnevek elemre.
Feljegyzés
Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-fiókban.
Kattintson a Szolgáltatásnév hozzáadása elemre.
Válassza ki a szolgáltatásnevet a 2. lépésben, és kattintson a Hozzáadás gombra. A szolgáltatásnév szolgáltatásnévként lesz hozzáadva az Azure Databricks-munkaterületen.
Rendelje hozzá azokat a munkaterületszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:
- A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
- A Konfigurációk lapon jelölje be vagy törölje a jelölést az egyes célállapotok vagy jogosultságok megadásához vagy visszavonásához, amelyeket a szolgáltatásnévnek meg szeretne adni.
- Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.
Ugrás a 4. lépésre.
Ha a munkaterület nincs engedélyezve az identitás-összevonáshoz:
Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.
Kattintson a Szolgáltatásnevek elemre.
Feljegyzés
Bár ez a lap szolgáltatásnevek címkével rendelkezik, ez a lap felügyelt identitásokkal is működik. Az Azure Databricks szolgáltatásnévként kezeli a felügyelt identitásokat az Azure Databricks-munkaterületen.
Kattintson a Szolgáltatásnév hozzáadása elemre.
A Szolgáltatásnév listában válassza az Új szolgáltatásnév hozzáadása lehetőséget.
Az ApplicationId esetében adja meg a felügyelt identitás ügyfél-azonosítóját az 1. lépésben.
Adjon meg egy megjelenítendő nevet, amely könnyen megjegyezhető az új szolgáltatásnévhez, majd kattintson a Hozzáadás gombra. A felügyelt identitás szolgáltatásnévként lesz hozzáadva az Azure Databricks-munkaterületen.
Rendelje hozzá azokat a munkaterületszintű engedélyeket, amelyekkel a szolgáltatásnév rendelkezik:
- A Szolgáltatásnevek lapon kattintson a szolgáltatásnév nevére.
- A Konfigurációk lapon jelölje be vagy törölje a jelölést az egyes célállapotok vagy jogosultságok megadásához vagy visszavonásához, amelyeket a szolgáltatásnévnek meg szeretne adni.
- Az Engedélyek lapon adjon hozzáférést a szolgáltatásnév által kezelni és használni kívánt Azure Databricks-felhasználókhoz, szolgáltatásnevekhez és fiókcsoport-szerepkörökhöz. Lásd: Szerepkörök kezelése szolgáltatásnéven.
4. lépés: Az Azure Databricks-munkaterület Azure-erőforrás-azonosítójának lekérése
Ebben a lépésben lekérheti az Azure által az Azure Databricks-munkaterülethez hozzárendelt erőforrás-azonosítót. Később szüksége lesz erre az Azure-erőforrás-azonosítóra, hogy segítsen az Azure által felügyelt identitások hitelesítésében annak a konkrét Azure-erőforrásnak a meghatározásában, amelyet az Azure társít az Azure Databricks-munkaterülethez.
Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson az Azure Portalra.
Az oldalpanel Beállítások csoportjában kattintson a Tulajdonságok elemre.
Az Essentials szakaszban másolja ki az Azonosító értéket, mivel a 8. lépésben szüksége lesz rá. Ennek a következőképpen kell kinéznie:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
5. lépés: Azure-beli virtuális gép létrehozása és bejelentkezés
Ebben a lépésben létrehoz és bejelentkezik egy Azure-beli virtuális gépre (Azure-beli virtuális gépre). Az Azure-beli virtuális gépek a felügyelt identitásokat támogató erőforrástípusok egyike. Lásd még : Linux rendszerű virtuális gép létrehozása az Azure Portalon.
Ez az Azure-beli virtuális gép csak bemutató célokra készült. Ez az Azure-beli virtuális gép olyan beállításokat használ, amelyek nem feltétlenül vannak optimalizálva a folyamatos használati igényekhez. Miután végzett ezzel az Azure-beli virtuális géppel, törölnie kell azt a 11. lépés későbbi részében látható módon.
Az 1. lépésben bejelentkezett Azure Portalon az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki a virtuális gépek nevű Azure-szolgáltatást.
Kattintson a + Azure-beli virtuális gép létrehozása > elemre.
Az Alapismeretek lap Erőforráscsoport csoportjában válasszon ki egy meglévő erőforráscsoportot az Azure-beli virtuális gép hozzáadásához, vagy kattintson az Új létrehozása gombra egy új erőforráscsoport létrehozásához az Azure-beli virtuális gép hozzáadásához. Az erőforráscsoportokkal kapcsolatos információkért lásd : Azure-erőforráscsoportok kezelése az Azure Portal használatával.
A virtuális gép neveként adjon meg egy egyedi nevet ennek az Azure-beli virtuális gépnek, amely könnyen megjegyezhető.
Régió esetén válassza ki a megfelelő régiót az Azure-beli virtuális gép hozzáadásához. A régiókról további információt a megfelelő Azure-régió kiválasztása című témakörben talál.
Kép esetén válassza az Ubuntu Server 22.04 LTS – x64 Gen 2 lehetőséget.
A Hitelesítés típusa résznél válassza az SSH nyilvános kulcs lehetőséget.
Felhasználónévként adja meg a következőt
azureuser
: .Nyilvános SSH-kulcsforrás esetén hagyja meg az új kulcspár létrehozása alapértelmezett értékét.
A Kulcspár neve mezőbe írja be a következőt
myKey
:Nyilvános bejövő portok esetén válassza a Kijelölt portok engedélyezése lehetőséget.
A bejövő portok kiválasztásához válassza a HTTP (80) és az SSH (22) lehetőséget.
Hagyja meg a fennmaradó alapértelmezett értékeket.
A Véleményezés + létrehozás lapon kattintson a Létrehozás gombra.
Kattintson a Titkos kulcs letöltése gombra, és hozzon létre erőforrást. A kulcsfájl a helyi fejlesztőgépre tölthető le.
myKey.pem
Jegyezze fel amyKey.pem
fájl letöltési helyét, mivel a lépés későbbi részében be kell jelentkeznie az Azure-beli virtuális gépre.Ha elveszíti a kulcsfájlt, később visszatérhet az Azure-beli virtuális gép beállításainak lapjára, és lekérheti a helyettesítő kulcsfájlt. Ha vissza szeretne térni az Azure-beli virtuális gép beállításainak lapjára, keresse meg és válassza ki az Azure-beli virtuális gép nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ha le szeretne szerezni egy helyettesítő kulcsfájlt az Azure-beli virtuális gép beállításainak oldaláról, tegye a következőket:
- Az oldalablak Súgó szakaszában kattintson a Jelszó kérése elemre.
- Válassza az SSH nyilvános kulcs hozzáadása lehetőséget.
- A kulcspárok neveként adjon meg egy egyedi nevet.
- Kattintson a Frissítés lehetőségre.
- Kattintson a Letöltés + létrehozás gombra. A kulcsfájl egy kiterjesztéssel
.pem
tölthető le. Jegyezze fel a.pem
fájl letöltési helyét, mivel a lépés későbbi részében be kell jelentkeznie az Azure-beli virtuális gépre.
Az Azure-beli virtuális gép létrehozása után kattintson az Erőforrás megnyitása gombra.
Másolja ki a Nyilvános IP-cím mező értékét, mivel a lépés későbbi részében szüksége lesz rá az Azure-beli virtuális gépre való bejelentkezéshez.
Ha elfelejti másolni ezt az értéket, később visszatérhet az Azure-beli virtuális gép áttekintő oldalára, hogy megkapja ezt az értéket. Ha vissza szeretne térni az Azure-beli virtuális gép áttekintő oldalára, keresse meg és válassza ki az Azure-beli virtuális gép nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen. Ezután az Azure-beli virtuális gép beállítások lapján kattintson az Oldalsáv Áttekintés gombjára, és keresse meg a Nyilvános IP-cím mezőt.
Ha a helyi fejlesztőgép Linuxot, macOS-t vagy WSL-t futtat Windows rendszeren, ellenőrizze, hogy csak olvasási hozzáféréssel rendelkezik-e az imént letöltött titkos kulcshoz. Ehhez futtassa a következő parancsot a helyi fejlesztőgép termináljáról vagy parancssorából. Ebben a parancsban cserélje le a következő értékeket:
- Cserélje le
</path/to>
a letöltött.pem
fájl elérési útjára. - Replacce
myKey.pem
a letöltött.pem
fájl fájlnevével.
chmod 400 </path/to>/myKey.pem
- Cserélje le
Jelentkezzen be az Azure-beli virtuális gépre. Ehhez futtassa a következő parancsot a helyi fejlesztőgép termináljáról vagy parancssorából. Ebben a parancsban cserélje le a következő értékeket:
- Cserélje le
</path/to>
a letöltött.pem
fájl elérési útjára. - Replacce
myKey.pem
a letöltött.pem
fájl fájlnevével. - Cserélje le
<public-ip-address>
az ebben a lépésben korábban másolt Nyilvános IP-cím mező értékét.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Példa:
ssh -i ./myKey.pem azureuser@192.0.2.0
- Cserélje le
Ha még soha nem csatlakozott ehhez az Azure-beli virtuális géphez, a rendszer kérni fogja, hogy ellenőrizze a gazdagép ujjlenyomatát. Ehhez kövesse a képernyőn megjelenő utasításokat. A Databricks azt javasolja, hogy mindig ellenőrizze a gazdagép ujjlenyomatát.
A terminál vagy a parancssor a következőre
azureuser@<your-azure-vm-name>:~$
módosul: .Ha bármikor ki szeretne lépni az Azure-beli virtuális gépből, futtassa a parancsot
logout
vagyexit
a . A terminál vagy a parancssor ezután visszaáll a normál állapotra.
6. lépés: Felügyelt identitás hozzárendelése az Azure-beli virtuális géphez
Ebben a lépésben hozzárendeli a felügyelt identitást az Azure-beli virtuális géphez. Így az Azure szükség szerint használhatja a felügyelt identitást a hitelesítéshez, miközben az Azure-beli virtuális gép fut. Lásd még : Felhasználó által hozzárendelt felügyelt identitás hozzárendelése meglévő virtuális géphez.
Az 1. lépésben bejelentkezett Azure Portalon, az Azure-beli virtuális gép beállítások lapján, az oldalpanel Beállítások szakaszában kattintson az Identitás elemre.
Ha korábban bezárta az Azure-beli virtuális gép áttekintő oldalára való visszatéréshez az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki az Azure-beli virtuális gép nevét.
A Felhasználó által hozzárendelt lapon kattintson a + Hozzáadás gombra.
Válassza ki az 1. lépésben létrehozott felhasználó által hozzárendelt felügyelt identitást, és kattintson a Hozzáadás gombra.
7. lépés: A Databricks parancssori felület telepítése az Azure-beli virtuális gépen
Ebben a lépésben telepítheti a Databricks parancssori felületet, hogy használatával futtathassa az Azure Databricks-fiókokat és -munkaterületeket automatizáló parancsokat.
Tipp.
A Databricks Terraform-szolgáltatót vagy a Databricks SDK for Go-t, valamint az Azure által felügyelt identitások hitelesítését is használhatja az Azure Databricks-fiókok és -munkaterületek automatizálásához HCL- vagy Go-kód futtatásával. Tekintse meg a Databricks SDK for Go és az Azure által felügyelt identitások hitelesítését.
Ha a terminál vagy a parancssor továbbra is nyitva van, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésből, telepítse a Databricks PARANCSSOR-t az alábbi két parancs futtatásával:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Ellenőrizze, hogy a Databricks parancssori felület telepítve van-e a következő parancs futtatásával, amely kinyomtatja a telepített Databricks CLI-verziót:
databricks -v
8. lépés: A Databricks PARANCSSOR konfigurálása felügyelt Azure-identitások hitelesítéséhez
Ebben a lépésben beállítja a Databricks parancssori felületet az Azure Databricks azure-beli felügyelt identitáshitelesítésének használatára a felügyelt identitás beállításaival. Ehhez egy alapértelmezett fájlnévvel rendelkező fájlt kell létrehoznia egy alapértelmezett helyen, ahol a Databricks parancssori felülete várhatóan megtalálja a szükséges hitelesítési beállításokat.
Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, a szövegszerkesztővel
vi
hozzon létre és nyisson meg egy szerkesztésre szolgáló.databrickscfg
fájlt a bejelentkezett felhasználó kezdőlapján a következő parancs futtatásával:vi ~/.databrickscfg
Kezdje el a fájl szerkesztését a
.databrickscfg
szerkesztőbillentyű kombinációEsc
lenyomásával, majd a következőveli
: . A parancssor eltűnik, elindul avi
szerkesztő, és a szó-- INSERT --
megjelenik a szerkesztő alján, jelezve, hogy a.databrickscfg
fájl szerkesztési módban van.Adja meg a következő tartalmat. Ebben a tartalomban cserélje le a következő értékeket:
- Cserélje le
<account-console-url>
az Azure Databricks-fiók konzol URL-címét, például https://accounts.azuredatabricks.net. - Cserélje le
<account-id>
az Azure Databricks-fiók azonosítójára. Lásd: A fiókazonosító megkeresése. - Cserélje le
<azure-managed-identity-application-id>
a felügyelt identitás ügyfélazonosító-értékére az 1. lépésben. - Cserélje le
<workspace-url>
példáulhttps://adb-1234567890123456.7.azuredatabricks.net
a munkaterületenkénti URL-címet. - Cserélje le
<azure-workspace-resource-id>
a 4. lépésben szereplő Azure-erőforrás-azonosítóra. - Igény szerint lecserélheti a javasolt konfigurációs profilneveket
AZURE_MI_ACCOUNT
ésAZURE_MI_WORKSPACE
különböző konfigurációs profilneveket. Ezek a nevek nem kötelezőek.
Ha nem szeretne fiókszintű műveleteket futtatni, kihagyhatja a
[AZURE_MI_ACCOUNT]
szakaszt az alábbi tartalomból.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Cserélje le
Mentse a szerkesztéseket a fájlba a
.databrickscfg
szerkesztőkulcs kombinációEsc
lenyomásával, majd a beírással:wq
, majd a következővelEnter
. Avi
szerkesztő bezárul, és megjelenik a parancssor.
9. lépés: Fiókszintű parancs futtatása
Ebben a lépésben a Databricks parancssori felületével futtat egy parancsot, amely automatizálja a 8. lépésben konfigurált Azure Databricks-fiókot.
Ha nem szeretne fiókszintű parancsokat futtatni, ugorjon a 10. lépésre.
Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, futtassa az alábbi parancsot az Azure Databricks-fiók összes elérhető felhasználójának listájához. Ha a 8. lépésben átnevezte AZURE_MI_ACCOUNT
, itt mindenképpen cserélje le.
databricks account users list -p AZURE_MI_ACCOUNT
10. lépés: Munkaterületszintű parancs futtatása
Ebben a lépésben a Databricks parancssori felületével futtat egy parancsot, amely automatizálja a 8. lépésben konfigurált Azure Databricks-munkaterületet.
Ha a terminál vagy a parancssor továbbra is meg van nyitva, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésben, futtassa az alábbi parancsot az Azure Databricks-munkaterület összes elérhető felhasználójának listájához. Ha a 8. lépésben átnevezte AZURE_MI_WORKSPACE
, itt mindenképpen cserélje le.
databricks users list -p AZURE_MI_WORKSPACE
11. lépés: Törlés
Ez a lépés nem kötelező. Törli az Azure-beli virtuális gépet a költségek csökkentése érdekében, és törli a felügyelt identitást, ha már nem szeretné tovább használni. Ez a lépés a törölt felügyelt identitást is eltávolítja az Azure Databricks-fiókból és a munkaterületről a teljesség érdekében.
Az Azure-beli virtuális gép törlése
- Ha a terminál vagy a parancssor továbbra is nyitva van, és be van jelentkezve az Azure-beli virtuális gépre az 5. lépésből, a parancs vagy
exit
a parancslogout
futtatásával lépjen ki az Azure-beli virtuális gépről. A terminál vagy a parancssor ezután visszaáll a normál állapotra. - Az 1. lépésben bejelentkezett Azure Portalon térjen vissza az Azure-beli virtuális gép áttekintő oldalára, ha korábban bezárta. Ehhez az Erőforrások, szolgáltatások és dokumentumok keresése területen keresse meg és válassza ki az Azure-beli virtuális gép nevét.
- Az Azure-beli virtuális gép áttekintő oldalának menüsávján kattintson a Törlés gombra.
- Jelölje be a beolvasott és értelmezett jelölőnégyzetet, majd kattintson a Törlés gombra.
A felügyelt identitás törlése az Azure-előfizetésből
- Az 1. lépésben bejelentkezett Azure Portalon térjen vissza a felügyelt identitás áttekintő oldalára, ha korábban bezárta. Ehhez keresse meg és válassza ki a felügyelt identitás nevét az Erőforrások, szolgáltatások és dokumentumok keresése területen.
- A felügyelt identitás áttekintő oldalának menüsávján kattintson a Törlés gombra.
- Jelölje be a beolvasott és értelmezett jelölőnégyzetet, majd kattintson a Törlés gombra.
A felügyelt identitás eltávolítása az Azure Databricks-fiókból
- Az Azure Databricks-fiók oldalsávján kattintson a Felhasználókezelés elemre.
- Kattintson a Szolgáltatásnevek fülre .
- Kattintson a 2. lépésben hozzáadott szolgáltatásnév nevére. Ha a szolgáltatásnév neve nem látható, a szolgáltatásnevek szűrésével keresse meg.
- Kattintson a három pontra, majd a Törlés gombra.
- Kattintson a Törlés megerősítése gombra.
A felügyelt identitás eltávolítása az Azure Databricks-munkaterületről
- Az Azure Databricks-munkaterületen kattintson a felhasználónévre a felső sávon, és kattintson a Beállítások elemre.
- Kattintson a Szolgáltatásnevek fülre .
- Kattintson a 3. lépésben hozzáadott szolgáltatásnév nevére. Ha a szolgáltatásnév neve nem látható, a szolgáltatásnevek szűrésével keresse meg.
- Kattintson a Törlés gombra.
- A megerősítést kérő párbeszédpanelen kattintson a Törlés gombra.