Share via


A Databricks ODBC-illesztőprogram hitelesítési beállításai

Ez a cikk azt ismerteti, hogyan konfigurálhatja az Azure Databricks hitelesítési beállításait a Databricks ODBC-illesztőprogramhoz.

A Databricks ODBC-illesztőprogram a következő Azure Databricks-hitelesítési típusokat támogatja:

Azure Databricks személyes hozzáférési jogkivonat

Azure Databricks személyes hozzáférési jogkivonat létrehozásához tegye a következőket:

  1. Az Azure Databricks-munkaterületen kattintson az Azure Databricks-felhasználónevére a felső sávon, majd válassza Gépház a legördülő menüből.
  2. Kattintson a Fejlesztőeszközök elemre.
  3. Az Access-jogkivonatok mellett kattintson a Kezelés gombra.
  4. Kattintson az Új jogkivonat létrehozása elemre.
  5. (Nem kötelező) Írjon be egy megjegyzést, amely segít azonosítani a jogkivonatot a jövőben, és módosíthatja a jogkivonat alapértelmezett 90 napos élettartamát. Élettartam nélküli (nem ajánlott) jogkivonat létrehozásához hagyja üresen az Élettartam (nap) mezőt (üres).
  6. Kattintson a Létrehozás lehetőségre.
  7. Másolja a megjelenített jogkivonatot egy biztonságos helyre, majd kattintson a Kész gombra.

Feljegyzés

Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához. Ha elveszíti a másolt jogkivonatot, vagy úgy véli, hogy a jogkivonat sérült, a Databricks határozottan javasolja, hogy azonnal törölje a jogkivonatot a munkaterületről az Access-jogkivonatok lapon a jogkivonat melletti kuka (Visszavonás) ikonra kattintva.

Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következőket:

Az Azure Databricks személyes hozzáférési jogkivonatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz , valamint a speciális vagy speciális illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 3
UID token
PWD A Databricks személyes hozzáférési jogkivonata a munkaterület-felhasználó számára.

DSN létrehozásához használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonat

Az ODBC-illesztő 2.6.15-ös és újabb verziója támogatja a Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonatokat egy Azure Databricks-felhasználóhoz vagy egy Microsoft Entra ID szolgáltatásnévhez.

Microsoft Entra ID hozzáférési jogkivonat létrehozásához tegye a következőket:

A Microsoft Entra ID hozzáférési jogkivonatok alapértelmezett élettartama körülbelül 1 óra. A hozzáférési jogkivonatok programozott módon frissíthetők egy meglévő munkamenethez anélkül, hogy megszakítanák a kapcsolatot a Kód frissítése a Microsoft Entra-azonosító hozzáférési jogkivonatában való futtatásával. A jogkivonat frissítésével kapcsolatos utasításokért tekintse meg a Databricks ODBC illesztőprogram-útmutatójának szakaszátConfiguring Authentication on Windows > Providing a New Access Token.

A Microsoft Entra ID-jogkivonat használatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz , valamint a speciális vagy speciális illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 0
Auth_AccessToken A Microsoft Entra ID token

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

További információkért tekintse meg a Token Pass-throughDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

OAuth 2.0-jogkivonatok

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az OAuth 2.0 jogkivonatot a Microsoft Entra ID szolgáltatásnévhez. Ezt OAuth 2.0-s jogkivonat-átengedési hitelesítésnek is nevezik .

Fontos

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az Azure Databricks OAuth titkos kulcsainak használatát OAuth 2.0-jogkivonatok létrehozásához. A Microsoft Entra-azonosító titkos kulcsai nem támogatottak.

Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Új OAuth 2.0-jogkivonat létrehozásához ismételje meg ezt a folyamatot.

Az OAuth 2.0 jogkivonat-átmenő hitelesítéssel történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz , valamint a speciális vagy speciális illesztőprogram-képességek beállításait:

Beállítás Érték
AuthMech 11
Auth_Flow 0
Auth_AccessToken Az Azure Databricks OAuth-jogkivonat

(A Microsoft Entra-azonosító jogkivonatok nem támogatottak az OAuth 2.0-s jogkivonatok átmenő hitelesítéséhez.)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

További információkért tekintse meg a Token Pass-throughDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

OAuth user-to-machine (U2M) hitelesítés

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az OAuth felhasználó–gép (U2M) hitelesítést egy Azure Databricks-felhasználó esetében. Ezt OAuth 2.0 böngészőalapú hitelesítésnek is nevezik.

Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítésnek nincsenek előfeltételei. Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Az OAuth U2M-nek vagy az OAuth 2.0 böngészőalapú hitelesítésnek automatikusan frissítenie kell a lejárt OAuth 2.0-jogkivonatokat.

Feljegyzés

Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítés csak helyileg futó alkalmazásokkal működik. Nem működik kiszolgálóalapú vagy felhőalapú alkalmazásokkal.

Ha OAuth felhasználó–gép (U2M) vagy OAuth 2.0 böngészőalapú hitelesítés használatával szeretne hitelesítést végezni, adja hozzá a következő konfigurációkat a számítási beállításokhoz és a speciális vagy speciális illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 2
PWD Egy tetszőleges jelszó. Az illesztőprogram ezt a kulcsot használja a frissítési jogkivonat titkosításához.
OAuth2ClientId (nem kötelező) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (alapértelmezett)
Auth_Scope (nem kötelező) sql,offline_access (alapértelmezett)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

További információkért tekintse meg a Browser BasedDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

OAuth machine-to-machine (M2M) hitelesítés

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az OAuth machine-to-machine (M2M) hitelesítést a Microsoft Entra ID szolgáltatásnévhez. Ezt OAuth 2.0-ügyfél hitelesítő adatok hitelesítésének is nevezik.

Az OAuth M2M vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítésének konfigurálásához tegye a következőket:

  1. Microsoft Entra ID felügyelt szolgáltatásnév létrehozása. Ehhez olvassa el a Szolgáltatásnevek kezelése című témakört.

  2. Hozzon létre egy Azure Databricks OAuth-titkos kulcsot a szolgáltatásnévhez. Lásd: Hozzáférési jogkivonatok manuális létrehozása és használata az OAuth machine-to-machine (M2M) hitelesítéshez.

    Fontos

    Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az Azure Databricks OAuth-titkos kódokat az OAuth M2M vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítéséhez. A Microsoft Entra-azonosító titkos kulcsai nem támogatottak.

  3. Hozzon létre egy Azure Databricks OAuth-titkos kulcsot a szolgáltatásnévhez. Ehhez tekintse meg az OAuth gépről gépre (M2M) történő hitelesítéshez szükséges hozzáférési jogkivonatok manuális generálása és használata című témakört.

  4. Adjon hozzáférést a szolgáltatásnévnek a fürthöz vagy a raktárhoz. Lásd: Számítási engedélyek vagy SQL-raktár kezelése.

Az OAuth gépről gépre (M2M) vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítésével történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és az illesztőprogramok speciális vagy speciális képességeinek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 0
Auth_Client_Id A szolgáltatásnév alkalmazás-(ügyfél-) azonosítójának értéke.
Auth_Client_Secret A szolgáltatásnév Azure Databricks OAuth-titkos kódja.

(A Microsoft Entra-azonosító titkos kulcsai nem támogatottak az OAuth M2M vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítéséhez.)
OAuth2ClientId (nem kötelező) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (alapértelmezett)
Auth_Scope (nem kötelező) all-apis (alapértelmezett)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Felügyelt Azure-identitások hitelesítése

Az ODBC-illesztő 2.7.7-s és újabb verziója támogatja az Azure-beli felügyelt identitások hitelesítését, amely felügyelt identitásokat használ az Azure-erőforrásokhoz (korábban felügyeltszolgáltatás-identitásokhoz (MSI)) az Azure Databricks-hitelesítéshez. Az Azure Databricks-munkaterület műveleteinek programozott hívásai ezeket a felügyelt identitásokat használják a felügyelt identitásokat támogató Azure-erőforrások, például az Azure-beli virtuális gépek használatakor.

Az Azure-beli felügyelt identitások hitelesítésével történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz , valamint a speciális vagy speciális illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 3
Auth_Client_Id Az Azure-beli felügyelt identitás azonosítója.
Azure_workspace_resource_id Az Azure Databricks-munkaterület Azure-erőforrás-azonosítója.

Az azonosító lekéréséhez az Azure Databricks-munkaterület felső navigációs sávján kattintson a felhasználónevére, majd a
Azure Portal. A megjelenő Azure Databricks-munkaterület erőforráslapján kattintson a Tulajdonságok elemre az oldalsávon Gépház alatt. Az azonosító az Essentials alatt található.

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>