Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
Ez a cikk bemutatja a hitelesítést és a hozzáférés-vezérlést az Azure Databricksben. Az adatokhoz való hozzáférés biztonságossá tételéről további információt az Azure Databricks adatszabályozásában talál.
Egyszeri bejelentkezés a Microsoft Entra-azonosítóval
A Microsoft Entra ID-alapú bejelentkezés formájában történő egyszeri bejelentkezés alapértelmezés szerint elérhető az Azure Databricks-fiókban és a munkaterületeken. A Microsoft Entra ID egyszeri bejelentkezést használ a fiókkonzolhoz és a munkaterületekhez is. A többtényezős hitelesítést a Microsoft Entra ID használatával engedélyezheti.
A just-in-time (JIT) kiépítés konfigurálható úgy, hogy a Microsoft Entra ID új felhasználói fiókokat automatikusan hozzon létre a felhasználó első bejelentkezésekor. Lásd: Felhasználók automatikus kiépítése (JIT).
Felhasználók és csoportok szinkronizálása a Microsoft Entra-azonosítóból
A Databricks azt javasolja, hogy automatikus identitáskezeléssel szinkronizálja az identitásokat a Microsoft Entra ID-ból az Azure Databricksbe. Az automatikus identitáskezelés alapértelmezés szerint engedélyezve van a 2025. augusztus 1. után létrehozott fiókok esetében.
Az automatikus identitáskezelés használatával közvetlenül kereshet összevont identitásokkal rendelkező munkaterületeken Microsoft Entra ID felhasználókat, szolgáltatási főneveket és csoportokat, és felveheti őket a munkaterületre és az Azure Databricks-fiókba. A Databricks a Microsoft Entra ID azonosítót használja a rekord forrásaként, így a felhasználók vagy csoporttagságok módosításait az Azure Databricks tiszteletben tartja. Részletes útmutatásért lásd: Felhasználók és csoportok automatikus szinkronizálása a Microsoft Entra-azonosítóból.
Az SCIM-kiépítéssel szinkronizálhatja a felhasználókat és csoportokat a Microsoft Entra ID-ból az Azure Databricksbe, lásd: Felhasználók és csoportok szinkronizálása a Microsoft Entra-azonosítóból az SCIM használatával.
Biztonságos API-hitelesítés az OAuth használatával
Az Azure Databricks OAuth az Azure Databricks-munkaterület szintjén támogatja az erőforrások és műveletek biztonságos hitelesítő adatait és hozzáférését, és támogatja a részletes engedélyezési engedélyeket.
A Databricks a személyes hozzáférési jogkivonatokat (PAT-okat) is támogatja, de inkább az OAuth használatát javasolja. A PAT-k monitorozásához és kezeléséhez lásd a személyes hozzáférési jogkivonatok figyelése és visszavonása , valamint a személyes hozzáférési jogkivonatok engedélyeinek kezelése című témakört.
Az Azure Databricks-automatizálás általános hitelesítéséről további információt az Azure Databricks-erőforrásokhoz való hozzáférés engedélyezése című témakörben talál.
Hozzáférés-vezérlés áttekintése
Az Azure Databricksben különböző hozzáférés-vezérlési rendszerek léteznek különböző biztonságos objektumokhoz. Az alábbi táblázat azt mutatja be, hogy melyik hozzáférés-vezérlési rendszer szabályozza a biztonságos objektumok típusát.
| Biztonságos objektum | Hozzáférés-vezérlési rendszer |
|---|---|
| Munkaterületszintű biztonságos objektumok | Hozzáférés-vezérlési listák |
| Fiókszintű biztonságos objektumok | Fiókszerepkör-alapú hozzáférés-vezérlés |
| Adatvédhető objektumok | Unity-katalógus |
Az Azure Databricks rendszergazdai szerepköröket és jogosultságokat is biztosít, amelyek közvetlenül a felhasználókhoz, szolgáltatásnevekhez és csoportokhoz vannak hozzárendelve.
Az adatok védelméről további információt az Azure Databricks adatszabályozása című témakörben talál.
Hozzáférés-vezérlési listák
Az Azure Databricksben hozzáférés-vezérlési listákkal (ACL-ekkel) konfigurálhatja a munkaterület-objektumok, például a jegyzetfüzetek és az SQL Warehouse-ok hozzáférésére vonatkozó engedélyeket. A munkaterület összes rendszergazdai felhasználója kezelheti a hozzáférés-vezérlési listákat, valamint a hozzáférés-vezérlési listák kezeléséhez delegált engedélyekkel rendelkező felhasználókat is. A hozzáférés-vezérlési listákról további információt a Hozzáférés-vezérlési listák című témakörben talál.
Fiókszerepkör-alapú hozzáférés-vezérlés
Fiókszerepkör-alapú hozzáférés-vezérléssel konfigurálhatja a fiókszintű objektumok, például szolgáltatásnevek és csoportok használatára vonatkozó engedélyeket. A fiókszerepkörök egyszer vannak definiálva a fiókjában, és minden munkaterületre érvényesek. Minden fiókadminisztrátor kezelheti a fiókszerepköröket, valamint azokat a felhasználókat is, akik delegált engedélyeket kaptak a kezelésükhöz, például a csoportmenedzserek és a szolgáltatásnév-kezelők.
Az alábbi cikkekben további információt talál a fiókszerepkörökről adott fiókszintű objektumok esetében:
Rendszergazdai szerepkörök és munkaterület-jogosultságok
A rendszergazdai jogosultságok két fő szintje érhető el az Azure Databricks platformon:
- Fiókgazdák: Az Azure Databricks-fiók kezelése, beleértve a Unity Catalog és a felhasználókezelés engedélyezését is.
- Munkaterület-rendszergazdák: Munkaterületi identitások, hozzáférés-vezérlés, beállítások és funkciók kezelése a fiókban lévő egyes munkaterületekhez.
A szolgáltatásspecifikus rendszergazdai szerepkörök is szűkebb jogosultságokkal rendelkeznek. Az elérhető szerepkörökről a Databricks felügyeleti áttekintésében olvashat.
A jogosultság olyan tulajdonság, amely lehetővé teszi, hogy egy felhasználó, szolgáltatásnév vagy csoport meghatározott módon kommunikáljon az Azure Databricks szolgáltatással. A munkaterület rendszergazdái jogosultságokat rendelnek a felhasználókhoz, a szolgáltatásnevekhez és a csoportokhoz a munkaterület szintjén. További információ: Jogosultságok kezelése.