Hitelesítés a Databricks-eszközcsomagokhoz
Ez a cikk a Databricks-eszközcsomagok hitelesítésének konfigurálását ismerteti. Lásd: Mik azok a Databricks-eszközcsomagok?.
A Databricks-eszközcsomagokat kétféle hitelesítési forgatókönyv kontextusában telepítheti és futtathatja: részt vett és felügyelet nélkül:
- A részt vett hitelesítési forgatókönyvek manuális munkafolyamatok, például amikor a Databricks parancssori felület kéri, a helyi gépen a webböngésző használatával jelentkezzen be a cél Azure Databricks-munkaterületre.
- A felügyelet nélküli hitelesítési forgatókönyvek automatizált és CI/CD-munkafolyamatok, például CI-/CD-rendszerek, például a GitHub használata esetén.
A következő szakaszok a Databricks-eszközcsomagokhoz használandó Azure Databricks-hitelesítési típusokat és beállításokat ajánlják e két hitelesítési forgatókönyv alapján.
Részt vett hitelesítés
A Databricks Asset Bundles szolgáltatással végzett hitelesítési forgatókönyvek esetében a Databricks azt javasolja, hogy OAuth felhasználó–gép (U2M) hitelesítést használjon az Azure Databricks-felhasználói fiókhoz a cél-munkaterületen.
A cél-munkaterülethez az Azure Databricks felhasználói fiókjához társított személyes hozzáférési jogkivonatot is használhatja.
Ezekről az Azure Databricks-hitelesítési típusokról további információt az Azure Databricks hitelesítési módszereiben talál.
A látogatott hitelesítési forgatókönyvek hitelesítési beállításainak tárolásához a Databricks azt javasolja, hogy használja az Azure Databricks konfigurációs profiljait a helyi fejlesztői gépen. A konfigurációs profilok lehetővé teszik, hogy gyorsan váltson a különböző Azure Databricks-hitelesítési környezetek között, hogy gyors helyi fejlesztést végezhessen több Azure Databricks-munkaterület között. A profilok használatával --profile
vagy -p
lehetőségeivel megadhat egy adott profilt a csomag validate
, deploy
a , run
és destroy
a parancsok a Databricks parancssori felülettel való futtatásakor. Tekintse meg az Azure Databricks konfigurációs profiljait.
A Databricks támogatja a profile
munkaterület-leképezésen belüli leképezés használatát is, hogy meghatározza a csomagkonfigurációs fájlokban lévő egyes cél-munkaterületekhez használandó profilt. A szigorúan kódolt leképezések azonban kevésbé használják újra a csomagkonfigurációs fájlokat a projektekben.
Felügyelet nélküli hitelesítés
A Databricks Asset Bundles felügyelet nélküli hitelesítési forgatókönyvei esetén a Databricks a következő Azure Databricks-hitelesítési típusokat javasolja a következő sorrendben:
- Azure-beli felügyelt identitások hitelesítése azure-beli virtuális gépen regisztrált felügyelt identitással, ha ezt a beállítást a CI/CD-rendszer támogatja.
- OAuth machine-to-machine (M2M) hitelesítés egy Azure Databricks által felügyelt szolgáltatásnévhez a cél-munkaterületen.
- Microsoft Entra ID szolgáltatásnév hitelesítése a cél-munkaterületen lévő Microsoft Entra ID által felügyelt szolgáltatásnévhez.
Ezekről az Azure Databricks-hitelesítési típusokról további információt az Azure Databricks hitelesítési módszereiben talál.
Felügyelet nélküli hitelesítési forgatókönyvek esetén a Databricks azt javasolja, hogy környezeti változókkal tárolja az Azure Databricks hitelesítési beállításait a cél CI/CD-rendszerben, mivel a CI/CD rendszerek általában erre vannak optimalizálva.
Több Azure Databricks-munkaterület (például három különálló, de kapcsolódó fejlesztési, előkészítési és éles munkaterület) használatára tervezett CI/CD-rendszerekben használt Databricks Asset Bundles-projektek esetében az Azure Databricks azt javasolja, hogy a hitelesítéshez használjon egyszerű szolgáltatásneveket, és adjon egy szolgáltatásnév-hozzáférést az összes résztvevő munkaterülethez. Ez lehetővé teszi, hogy ugyanazokat a környezeti változókat használja a projekt összes munkaterületén.
A Databricks emellett támogatja a rögzített, hitelesítéssel kapcsolatos beállítások használatát a munkaterület-leképezésben a csomagkonfigurációs fájlokban lévő cél-munkaterületek esetében. A szigorúan kódolt beállítások miatt a csomagok konfigurációja kevésbé használható újra a projektek között, és fennáll a veszélye annak, hogy szükségtelenül felfedi a bizalmas információkat, például a szolgáltatásnév azonosítóit.
Felügyelet nélküli hitelesítési forgatókönyvek esetén a Databricks parancssori felületét is telepítenie kell a társított számítási erőforrásokra az alábbiak szerint:
- A manuális telepítéssel kapcsolatban lásd a Databricks parancssori felület telepítését vagy frissítését.
- A GitHub esetében lásd : CI/CD-munkafolyamat futtatása Databricks Asset Bundle és GitHub Actions használatával.
- Egyéb CI/CD-rendszerek esetén lásd a Databricks parancssori felületének és a CI/CD-rendszerszolgáltató dokumentációjának telepítését vagy frissítését.
Felügyelt Azure-identitások hitelesítése
Az Azure-beli felügyelt identitások hitelesítésének beállításához tekintse meg az Azure által felügyelt identitások hitelesítését.
A felügyelet nélküli hitelesítéshez beállítandó környezeti változók listája az Azure felügyelt identitások hitelesítésének "Környezet" szakaszában található munkaterületszintű műveleti lefedettségben található. A környezeti változók beállításához tekintse meg az operációs rendszer vagy a CI/CD-rendszer szolgáltatójának dokumentációját.
OAuth machine-to-machine (M2M) hitelesítés
Az OAuth M2M-hitelesítés beállításához tekintse meg az Azure Databrickshez való hozzáférés hitelesítését egy szolgáltatásnévvel az OAuth (OAuth M2M) használatával.
A felügyelet nélküli hitelesítéshez beállítandó környezeti változók listája az Azure Databrickshez való hozzáférés hitelesítése az OAuth (OAuth M2M) szolgáltatásnévvel történő hitelesítésének "Környezet" szakaszának munkaterületszintű műveleti lefedettségében található. A környezeti változók beállításához tekintse meg az operációs rendszer vagy a CI/CD-rendszer szolgáltatójának dokumentációját.
Microsoft Entra ID szolgáltatásnév hitelesítése
A Microsoft Entra ID szolgáltatásnév-hitelesítésének beállításához tekintse meg az MS Entra szolgáltatásnév-hitelesítést.
A felügyelet nélküli hitelesítéshez beállítandó környezeti változók listája az MS Entra szolgáltatásnév-hitelesítés "Környezet" szakaszának munkaterületszintű üzemeltetési lefedettségében található. A környezeti változók beállításához tekintse meg az operációs rendszer vagy a CI/CD-rendszer szolgáltatójának dokumentációját.
Azure CLI-hitelesítés
Az Azure CLI-hitelesítés beállításához tekintse meg az Azure CLI-hitelesítést.
Az Azure Databricks konfigurációs profiljának létrehozásához tekintse meg az Azure CLI-hitelesítés "Profil" szakaszát.
OAuth user-to-machine (U2M) hitelesítés
Az OAuth U2M-hitelesítés beállításához tekintse meg az Azure Databrickshez való hozzáférés hitelesítése felhasználói fiókkal az OAuth (OAuth U2M) használatával című szakasz "CLI" szakaszát.
A részt vevő hitelesítési forgatókönyvek esetében az Azure Databrickshez való hozzáférés OAuth (OAuth U2M) használatával történő hitelesítésének "PARANCSSOR" szakaszában található utasítások végrehajtása automatikusan létrehoz egy Azure Databricks-konfigurációs profilt.
Azure Databricks személyes hozzáférési jogkivonat hitelesítése
Az Azure Databricks személyes hozzáférési jogkivonatának létrehozásához tekintse meg az Azure Databricks személyes hozzáférési jogkivonatának hitelesítését.
Az Azure Databricks konfigurációs profiljának létrehozásához tekintse meg az Azure Databricks személyes hozzáférési jogkivonat-hitelesítés "CLI" szakaszát.
A felügyelet nélküli hitelesítéshez beállítandó környezeti változók listája az Azure Databricks személyes hozzáférési jogkivonat-hitelesítés "Környezet" szakaszának munkaterületszintű üzemeltetési lefedettségében található. A környezeti változók beállításához tekintse meg az operációs rendszer vagy a CI/CD-rendszer szolgáltatójának dokumentációját.