Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Megjegyzés
Ezek az információk a Databricks CLI 0.205-ös és újabb verzióira vonatkoznak. A Databricks parancssori felülete nyilvános előzetes verzióban érhető el.
A Databricks CLI használatára a Databricks Licenc és a Databricks adatvédelmi nyilatkozata vonatkozik, beleértve a használati adatokra vonatkozó rendelkezéseket is.
Ez a cikk bemutatja, hogyan állíthat be hitelesítést a Databricks parancssori felület és a Azure Databricks-fiókok és -munkaterületek között. Feltételezi, hogy már telepítette a Databricks parancssori felületet. Lásd : A Databricks parancssori felület telepítése vagy frissítése.
A Databricks CLI-parancsok futtatása előtt konfigurálnia kell a használni kívánt fiókok vagy munkaterületek hitelesítését . A szükséges beállítás attól függ, hogy munkaterületszintű parancsokat, fiókszintű parancsokat vagy mindkettőt szeretne futtatni.
Az elérhető CLI parancscsoportok megtekintéséhez futtassa a(z) databricks -h parancsot. A megfelelő REST API-műveletek listájáért lásd a Databricks REST API-t.
A Microsoft Entra hitelesítésről a Databricks platformra az Azure DevOps használatával szóló információkért lásd: Azure DevOps hitelesítés Azure Databricks-en.
OAuth gép-gép közötti (M2M) hitelesítés
A gépről gépre (M2M) történő hitelesítés az OAuth használatával lehetővé teszi, hogy a szolgáltatások, szkriptek vagy alkalmazások interaktív felhasználói bejelentkezés nélkül férhessenek hozzá a Databricks-erőforrásokhoz. Ahelyett, hogy személyes hozzáférési jogkivonatokra (PAT-okra) vagy felhasználói hitelesítő adatokra támaszkodna, az M2M-hitelesítés egy szolgáltatásfőnevet és OAuth ügyfél-hitelesítő adatáramot használ a jogkivonatok kérésére és kezelésére.
OAuth M2M-hitelesítés konfigurálása és használata:
Hajtsa végre az OAuth M2M-hitelesítés beállítási lépéseit. Lásd: A szolgáltatásnévvel rendelkező objektum hozzáférésének engedélyezése az Azure Databrickshez az OAuth használatával.
Hozzon létre egy Azure Databricks konfigurációs profilt a
.databrickscfgfájl alábbi mezőivel.Fiókszintű parancsok esetén
[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>Munkaterületszintű parancsok esetén
[<some-unique-configuration-profile-name>] host = <workspace-url> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>
A profil használatához adja át azt a parancssori parancsokban a --profile vagy -p jelzővel. Példa:
databricks account groups list -p <profile-name>
Nyomja le a Tab billentyűt a --profile vagy -p után az elérhető profilok listájának megjelenítéséhez.
OAuth felhasználó-gép (U2M) hitelesítés
Az OAuth felhasználó–gép (U2M) hitelesítéssel interaktívan bejelentkezhet, és a parancssori felület az Ön nevében kezeli a rövid élettartamú tokeneket. Az OAuth-jogkivonatok egy órán belül lejárnak, ami csökkenti a kockázatot, ha egy jogkivonat véletlenül ki van téve. Lásd: A Azure Databricks felhasználói hozzáférésének engedélyezése az OAuth használatával.
Bejelentkezés:
Fiókszintű parancsok esetén
databricks auth login --host <account-console-url> --account-id <account-id>
Munkaterületszintű parancsok esetén
databricks auth login --host <workspace-url>
A parancssori felület végigvezeti a böngészőalapú bejelentkezési folyamaton. Amikor végzett, a parancssori felület konfigurációs profilként menti a hitelesítő adatokat. Elfogadhatja a javasolt profilnevet, vagy saját nevet is megadhat.
A profil használatához adja át azt a parancssori parancsokban a --profile vagy -p jelzővel. Példa:
databricks clusters list -p <profile-name>
Nyomja le a Tab billentyűt a --profile vagy -p után az elérhető profilok listájának megjelenítéséhez.
Azure felügyelt identitások hitelesítése
Azure felügyelt identitások hitelesítés felügyelt identitásokat használ Azure erőforrásokhoz (korábban felügyelt szolgáltatásidentitásokhoz (MSI)) a hitelesítéshez. Lásd: Mik az Azure erőforrások felügyelt identitásai?. Lásd még: A Azure felügyelt identitásokkal való hitelesítés.
Ha Azure felhasználó által hozzárendelt felügyelt identitást szeretne létrehozni, tegye a következőket:
Hozzon létre vagy azonosítsan egy Azure virtuális gépet, és telepítse a Databricks parancssori felületet, majd rendelje hozzá a felügyelt identitást a Azure virtuális géphez és a cél Azure Databricks fiókokhoz, munkaterületekhez vagy mindkettőhöz. Lásd: Azure felügyelt identitások használata az Azure Databricks-szel.
A Azure virtuális gépen hozzon létre vagy azonosítsa a Azure Databricks konfigurációs profilt a
.databrickscfgfájl alábbi mezőivel. Profil létrehozásakor cserélje le a helyőrzőket a megfelelő értékekre.Fiókszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueMunkaterületszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <workspace-url> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueA Databricks azt javasolja, hogy használja
hostés explicit módon rendelje hozzá az identitást a munkaterülethez. Másik lehetőségként használja aazure_workspace_resource_idAzure erőforrás-azonosítót. Ehhez a megközelítéshez közreműködői vagy tulajdonosi engedélyekre van szükség az Azure erőforráshoz, vagy egy egyéni szerepkörhöz, amely adott Azure Databricks engedélyekkel rendelkezik.Az Azure virtuális gépen használja a Databricks CLI
--profilevagy-popcióját, majd adja meg a konfigurációs profil nevét a Databricks-profil beállításához, példáuldatabricks account groups list -p <configuration-profile-name>vagydatabricks clusters list -p <configuration-profile-name>.Tipp.
A
Tab--profilevagy-pután lenyomva megjelenítheti a választható meglévő konfigurációs profilok listáját ahelyett, hogy manuálisan adja meg a konfigurációs profil nevét.
Microsoft Entra ID szolgáltatási főazonosító hitelesítése
Microsoft Entra ID szolgáltatási főszereplő hitelesítés egy Microsoft Entra ID szolgáltatási főszereplő hitelesítő adatait használja az azonosításhoz. A Azure Databricks szolgáltatásnevek létrehozásáról és kezelésével kapcsolatban lásd: Szolgáltatás-tagok. Lásd még: Hitelesítés Microsoft Entra szolgáltatásnévhez.
A Microsoft Entra ID szolgáltatásnév-hitelesítés konfigurálásához és használatához helyileg telepítve kell lennie a Azure CLI Hitelesítés-nek. A következőket is el kell végeznie:
Hozzon létre vagy azonosítsa a Azure Databricks konfigurációs profilt a
.databrickscfgfájl alábbi mezőivel. Profil létrehozásakor cserélje le a helyőrzőket a megfelelő értékekre.Fiókszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>Munkaterületszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <workspace-url> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>A Databricks a
hosthasználatát javasolja, és explicit módon rendeli hozzá a Microsoft Entra ID szolgáltatásnevet a munkaterülethez. Másik lehetőségként használja aazure_workspace_resource_idAzure erőforrás-azonosítót. Ehhez a megközelítéshez közreműködői vagy tulajdonosi engedélyekre van szükség az Azure erőforráshoz, vagy egy egyéni szerepkörhöz, amely adott Azure Databricks engedélyekkel rendelkezik.Használja a Databricks parancssori felület
--profilevagy-popcióját a konfigurációs profil nevével a Databricks CLI parancshívás részeként, példáuldatabricks account groups list -p <configuration-profile-name>vagydatabricks clusters list -p <configuration-profile-name>.Tipp.
A
Tab--profilevagy-pután lenyomva megjelenítheti a választható meglévő konfigurációs profilok listáját ahelyett, hogy manuálisan adja meg a konfigurációs profil nevét.
Azure CLI hitelesítés
Azure CLI hitelesítés a Azure CLI használatával hitelesíti a bejelentkezett entitást. Lásd még: az Azure CLI.
A Azure CLI hitelesítés konfigurálásához tegye a következőket:
Telepítse helyileg a Azure CLI.
A Azure CLI használatával jelentkezzen be a Azure Databricks a
az loginparancs futtatásával. Lásd: Bejelentkezés az Azure CLI-vel.Hozzon létre vagy azonosítsa a Azure Databricks konfigurációs profilt a
.databrickscfgfájl alábbi mezőivel. Profil létrehozásakor cserélje le a helyőrzőket a megfelelő értékekre.Fiókszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id>Munkaterületszintű parancsok esetén állítsa be a következő értékeket a
.databrickscfgfájlban:[<some-unique-configuration-profile-name>] host = <workspace-url>Használja a Databricks parancssori felület
--profilevagy-popcióját a konfigurációs profil nevével a Databricks CLI parancshívás részeként, példáuldatabricks account groups list -p <configuration-profile-name>vagydatabricks clusters list -p <configuration-profile-name>.Tipp.
A
Tab--profilevagy-pután lenyomva megjelenítheti a választható meglévő konfigurációs profilok listáját ahelyett, hogy manuálisan adja meg a konfigurációs profil nevét.
A kiértékelés hitelesítési sorrendje
Amikor a Databricks parancssori felület egy Azure Databricks munkaterületen vagy -fiókban hitelesít, a szükséges beállításokat az alábbi sorrendben keresi:
- A kötegbeállítások fájljai a parancsok egy köteg munkakönyvtárából futnak. A kötegbeállítások fájljai nem tartalmazhatnak közvetlenül hitelesítő adatokat.
- A cikkben, valamint az egységes hitelesítés környezeti változóiban és mezőiben felsorolt környezeti változók.
-
Konfigurációs profilok a
.databrickscfgfájlban.
Amint a parancssori felület megtalálta a szükséges beállítást, leállítja a keresést más helyeken.
Examples:
- Ha egy
DATABRICKS_TOKENkörnyezeti változó be van állítva, a parancssori felület használja, még akkor is, ha több token is létezik..databrickscfg - Ha nincs
DATABRICKS_TOKENbeállítva, és a csomagkörnyezet egy profilnévre hivatkozik, példáuldev→ profilraDEV, a parancssori felület az adott profil hitelesítő adatait használja a következőben.databrickscfg: . - Ha nincs beállítva
DATABRICKS_TOKEN, és a kötegkörnyezet ad egyhostértéket, a CLI keres egy olyan profilt.databrickscfg-ben, amely rendelkezik egy egyezőhost-vel, és annaktoken-ját használja.
Személyes hozzáférési jogkivonat hitelesítése (örökölt)
Fontos
Ahol lehetséges, Azure Databricks az OAuth használatát javasolja paT-ok helyett a felhasználói fiókok hitelesítéséhez, mivel az OAuth nagyobb biztonságot nyújt. Fontolja meg a következő hitelesítési módszereket:
Azure Databricks személyes hozzáférési jogkivonat hitelesítése egy Azure Databricks személyes hozzáférési jogkivonat használatával hitelesíti a cél Azure Databricks entitást, például egy Azure Databricks felhasználói fiókot. Lásd: Azure Databricks személyes hozzáférési jogkivonatok (régi).
Személyes hozzáférési jogkivonat létrehozásához kövesse a munkaterület-felhasználók személyes hozzáférési jogkivonatainak létrehozása című szakasz lépéseit.