Megosztás a következőn keresztül:


Git-hitelesítő adatok konfigurálása & távoli adattár csatlakoztatása az Azure Databrickshez

Ez a cikk bemutatja, hogyan konfigurálhatja Git-hitelesítő adatait a Databricksben, hogy a Databricks Git-mappák (korábbi nevén Adattárak) használatával csatlakoztathassa a távoli adattárat.

A támogatott (felhőbeli és helyszíni) Git-szolgáltatók listájáért olvassa el a Támogatott Git-szolgáltatókat.

GitHub és GitHub AE

Az alábbi információk a GitHub és a GitHub AE felhasználóira vonatkoznak.

Miért érdemes pat helyett a Databricks GitHub-alkalmazást használni?

A Databricks Git-mappák lehetővé teszik a Databricks GitHub-alkalmazás kiválasztását a felhasználói hitelesítéshez PAT-k helyett, ha üzemeltetett GitHub-fiókot használ. A GitHub-alkalmazás használata a következő előnyöket nyújtja a PAT-kkal szemben:

  • Az OAuth 2.0-t használja a felhasználói hitelesítéshez. Az OAuth 2.0 adattár-forgalom titkosítva van az erős biztonság érdekében.
  • Egyszerűbben integrálható (lásd az alábbi lépéseket), és nincs szükség a tokenek egyedi nyomon követésére.
  • A jogkivonat megújítása automatikusan történik.
  • Az integráció hatóköre adott csatolt Git-adattárakra terjedhet ki, így részletesebben szabályozhatja a hozzáférést.

Fontos

Az OAuth 2.0 szabvány szerinti integrációnak megfelelően a Databricks tárolja a felhasználó hozzáférési és frissítési jogkivonatait – az összes többi hozzáférés-vezérlést a GitHub kezeli. A hozzáférési és frissítési jogkivonatok a GitHub alapértelmezett lejárati szabályait követik, és a hozzáférési jogkivonatok 8 óra elteltével lejárnak (ami csökkenti a hitelesítő adatok szivárgásának kockázatát). A frissítési jogkivonatok 6 hónapos élettartamúak, ha nincsenek használatban. A csatolt hitelesítő adatok 6 hónap inaktivitás után lejárnak, ezért a felhasználónak újra kell konfigurálnia őket.

A Databricks-jogkivonatokat igény szerint ügyfél által felügyelt kulcsokkal (CMK) is titkosíthatja.

Feljegyzés

  • Ez a funkció a GitHub Enterprise Serverben nem támogatott. Ehelyett használjon személyes hozzáférési jogkivonatot.

Az Azure Databricksben kapcsolja össze GitHub-fiókját a Felhasználói beállítások lapon:

  1. A lap jobb felső sarkában kattintson a felhasználónévre, majd válassza a Beállítások lehetőséget.

  2. Kattintson a Csatolt fiókok fülre.

  3. Módosítsa a szolgáltatót GitHubra, válassza a Git-fiók csatolása lehetőséget, majd kattintson a Hivatkozás gombra.

    GitHub-fiók csatolása a Databricksben

  4. Megjelenik a Databricks GitHub alkalmazásengedélyezési oldala. Engedélyezze a GitHub-alkalmazásnak a telepítés befejezését, amely lehetővé teszi, hogy a Databricks az Ön nevében járjon el, amikor Git-műveleteket hajt végre a Git-mappákban (például egy adattár klónozása). Az alkalmazás-engedélyezésről további információt a GitHub dokumentációjában talál.

    A Databricks GitHub alkalmazásengedélyezési oldala

  5. A GitHub-adattárakhoz való hozzáférés engedélyezéséhez kövesse az alábbi lépéseket a Databricks GitHub alkalmazás telepítéséhez és konfigurálásához.

A Databricks GitHub-alkalmazás telepítése és konfigurálása az adattárakhoz való hozzáférés engedélyezéséhez

Telepítheti és konfigurálhatja a Databricks GitHub-alkalmazást a Databricks Git-mappákból elérni kívánt GitHub-adattárakon. Az alkalmazás telepítésével kapcsolatos további részletekért tekintse meg a GitHub dokumentációját .

  1. Nyissa meg a Databricks GitHub-alkalmazás telepítési oldalát.

  2. Válassza ki azt a fiókot, amely a elérni kívánt adattárakat birtokolja.

    A Databricks GitHub alkalmazástelepítési oldala

  3. Ha nem ön a fiók tulajdonosa, telepítenie kell a fióktulajdonost, és konfigurálnia kell az alkalmazást.

  4. Ha Ön a fiók tulajdonosa, telepítse a GitHub-alkalmazást. A telepítés olvasási és írási hozzáférést biztosít a kódhoz. A kód csak a felhasználók nevében érhető el (például ha egy felhasználó klónoz egy adattárat a Databricks Git-mappákban).

  5. Ha szeretné, az adattáraknak csak egy részhalmazához adhat hozzáférést a Csak az adattárak kiválasztása lehetőség kiválasztásával.

Csatlakozás GitHub-adattárhoz személyes hozzáférési jogkivonat használatával

A GitHubon az alábbi lépéseket követve hozzon létre egy személyes hozzáférési jogkivonatot, amely lehetővé teszi az adattárakhoz való hozzáférést:

  1. A lap jobb felső sarkában kattintson a profilképére, majd a Beállítások gombra.
  2. Kattintson a Fejlesztői beállítások elemre.
  3. Kattintson a személyes hozzáférési jogkivonatok fülre a bal oldali panelen, majd a Jogkivonatok (klasszikus) elemre.
  4. Kattintson az Új jogkivonat létrehozása gombra.
  5. Adja meg a jogkivonat leírását.
  6. Válassza ki az adattár hatókörét és munkafolyamat-hatókörét, majd kattintson a Jogkivonat létrehozása gombra. a munkafolyamat hatókörére akkor van szükség, ha az adattárban GitHub Action-munkafolyamatok vannak.
  7. Másolja a jogkivonatot a vágólapra. Ezt a jogkivonatot az Azure Databricksben a Felhasználói beállítások > társított fiókok területen adhatja meg.

Az egyszeri bejelentkezés használatához lásd : Személyes hozzáférési jogkivonat engedélyezése saml egyszeri bejelentkezéshez.

Feljegyzés

Problémákat tapasztal a Databricks Github App telepítésekor a fiókjában vagy szervezetében? Hibaelhárítási útmutatásért tekintse meg a GitHub-alkalmazás telepítési dokumentációját .

Csatlakozás GitHub-adattárhoz egy részletes személyes hozzáférési jogkivonat használatával

Ajánlott eljárásként használjon egy részletes PAT-t, amely csak a projektben elérhető erőforrásokhoz biztosít hozzáférést. A GitHubon az alábbi lépéseket követve hozzon létre egy részletes PAT-t, amely lehetővé teszi az adattárakhoz való hozzáférést:

  1. A lap jobb felső sarkában kattintson a profilképére, majd a Beállítások gombra.

  2. Kattintson a Fejlesztői beállítások elemre.

  3. Kattintson a személyes hozzáférési jogkivonatok fülre a bal oldali panelen, majd a részletes jogkivonatokra.

  4. Kattintson az új jogkivonat létrehozása gombra a lap jobb felső sarkában az Új részletes személyes hozzáférési jogkivonat lap megnyitásához.

    GitHub-jogkivonat létrehozása

  5. Konfigurálja az új, részletes jogkivonatot az alábbi beállításokból:

    • Jogkivonat neve: Adjon meg egy egyedi jogkivonatnevet. Írja le valahol, hogy ne felejtse el vagy veszítse el!

    • Lejárat: Válassza ki a jogkivonat lejárati idejét. Az alapértelmezett érték a "30 nap".

    • Leírás: Adjon hozzá néhány rövid szöveget, amely leírja a jogkivonat célját.

    • Erőforrás-tulajdonos: Az alapértelmezett érték az aktuális GitHub-azonosító. Állítsa be ezt a GitHub-szervezetnek, amely az Ön által elérni kívánt adattár(ok) tulajdonosa.

    • Az Adattár-hozzáférés csoportban válassza ki a jogkivonat hozzáférési hatókörét. Ajánlott eljárásként csak azokat az adattárakat válassza ki, amelyeket a Git-mappaverzió-vezérléshez használni fog.

    • Az Engedélyek területen konfigurálja a jogkivonat által megadott hozzáférési szinteket azokhoz az adattárakhoz és fiókokhoz, amellyel dolgozni fog. Az engedélycsoportokkal kapcsolatos további részletekért olvassa el a GitHub dokumentációjában a részletes személyes hozzáférési jogkivonatokhoz szükséges engedélyeket.

      Állítsa be a tartalom hozzáférési engedélyeit olvasásra és írásra. (A Tartalom hatóköre a következő területen található:Adattárengedélyek.) A hatókörrel kapcsolatos részletekért tekintse meg a Tartalom hatókör GitHub-dokumentációját.

      Részletes Git PAT-engedélyek beállítása olvasásra és írásra a GitHub felhasználói felületén keresztül

  6. Kattintson a Jogkivonat létrehozása gombra.

  7. Másolja a jogkivonatot a vágólapra. Ezt a jogkivonatot az Azure Databricksben a Felhasználói beállítások > társított fiókok területen adhatja meg.

GitLab

A GitLabben az alábbi lépéseket követve hozzon létre egy személyes hozzáférési jogkivonatot, amely lehetővé teszi az adattárakhoz való hozzáférést:

  1. A GitLabban kattintson a felhasználó ikonra a képernyő bal felső sarkában, és válassza a Beállítások lehetőséget.

  2. Kattintson a Hozzáférési jogkivonatok elemre az oldalsávon.

  3. Kattintson az Új jogkivonat hozzáadása elemre a lap Személyes hozzáférési jogkivonatok szakaszában.

    GitLab-jogkivonat létrehozása

  4. Adja meg a jogkivonat nevét.

  5. A kívánt engedélyszintek jelölőnégyzeteinek bejelölésével válassza ki az adott hatóköröket a hozzáférés biztosításához. A hatókör beállításaival kapcsolatos további részletekért olvassa el a GitLab dokumentációját a PAT-hatókörökről.

  6. Kattintson a Személyes hozzáférési jogkivonat létrehozása elemre.

  7. Másolja a jogkivonatot a vágólapra. Adja meg ezt a jogkivonatot az Azure Databricksben a Felhasználói beállítások > társított fiókok területen.

A személyes hozzáférési jogkivonatok létrehozásával és kezelésével kapcsolatos további információkért tekintse meg a GitLab dokumentációját .

A GitLab emellett támogatja a részletes hozzáférést a "Project Access Tokens" használatával. A Project Access-jogkivonatokkal hatókörbe helyezheti a GitLab-projektekhez való hozzáférést. További részletekért olvassa el a GitLab Project Access-jogkivonatokkal kapcsolatos dokumentációját.

Azure DevOps Services

Csatlakozás Azure DevOps-adattárhoz a Microsoft Entra ID használatával

Az Azure DevOps Services használatával történő hitelesítés automatikusan megtörténik, amikor a Microsoft Entra ID-val végez hitelesítést. Az Azure DevOps Services-szervezetnek ugyanahhoz a Microsoft Entra ID-bérlőhöz kell kapcsolódnia, mint a Databricksnek. A Microsoft Entra ID szolgáltatásvégpontjának elérhetőnek kell lennie a Databricks-munkaterület privát és nyilvános alhálózataiból is. További információ: Azure Databricks üzembe helyezése az Azure-beli virtuális hálózaton (VNet-injektálás).

Az Azure Databricksben állítsa a Git-szolgáltatót az Azure DevOps Servicesre a Felhasználói beállítások lapon:

  1. A lap jobb felső sarkában kattintson a felhasználónévre, majd válassza a Beállítások lehetőséget.

  2. Kattintson a Csatolt fiókok fülre.

  3. Módosítsa a szolgáltatót az Azure DevOps Servicesre.

    Azure DevOps Services GitHub-szolgáltató

Csatlakozás azure DevOps-adattárhoz jogkivonat használatával

Az alábbi lépések bemutatják, hogyan csatlakoztathat egy Azure Databricks-adattárat egy Azure DevOps-adattárhoz, ha azok nem ugyanabban a Microsoft Entra ID-bérlőben vannak.

A Microsoft Entra ID szolgáltatásvégpontjának elérhetőnek kell lennie a Databricks-munkaterület privát és nyilvános alhálózatáról. További információ: Azure Databricks üzembe helyezése az Azure-beli virtuális hálózaton (VNet-injektálás).

Hozzáférési jogkivonat beszerzése az Azure DevOps adattárához:

  1. Nyissa meg a dev.azure.com, majd jelentkezzen be a DevOps-szervezetbe, amely tartalmazza az Azure Databrickshez csatlakoztatni kívánt adattárat.
  2. A jobb felső oldalon kattintson a Felhasználói beállítások ikonra, és válassza a Személyes hozzáférési jogkivonatok lehetőséget.
  3. Kattintson a + Új jogkivonat7 lehetőségre.
  4. Adja meg az adatokat az űrlapon:
    1. Nevezze el a jogkivonatot.
    2. Válassza ki a szervezet nevét, amely az adattár neve.
    3. Adja meg a lejárati dátumot.
    4. Válassza ki a szükséges hatókört, például a teljes hozzáférést.
  5. Másolja ki a megjelenített hozzáférési jogkivonatot.
  6. Adja meg ezt a jogkivonatot az Azure Databricksben a Felhasználói beállítások > társított fiókok területen.
  7. A Git-szolgáltató felhasználónevében vagy e-mail-címében adja meg a DevOps-szervezetbe való bejelentkezéshez használt e-mail-címet.

Bitbucket

Feljegyzés

A Databricks nem támogatja a Bitbucket-adattár hozzáférési jogkivonatait vagy a Project Access-jogkivonatokat.

A Bitbucketben az alábbi lépéseket követve hozzon létre egy alkalmazásjelszót, amely lehetővé teszi az adattárak elérését:

  1. Nyissa meg a Bitbucket Cloudot, és hozzon létre egy alkalmazásjelszót, amely lehetővé teszi az adattárak elérését. Tekintse meg a Bitbucket Cloud dokumentációját.
  2. Rögzítse a jelszót biztonságos módon.
  3. Az Azure Databricksben adja meg ezt a jelszót a Felhasználói beállítások > társított fiókok területen.

Egyéb Git-szolgáltatók

Ha a Git-szolgáltató nem szerepel a listában, válassza a "GitHub" lehetőséget, és adja meg neki a Git-szolgáltatótól beszerzett PAT-t, de nem garantáltan működik.