Autentikasi untuk otomatisasi Azure Databricks - gambaran umum
Di Azure Databricks, autentikasi mengacu pada verifikasi identitas Azure Databricks (seperti pengguna, perwakilan layanan, atau grup), atau identitas terkelola Azure. Azure Databricks menggunakan kredensial (seperti token akses) untuk memverifikasi identitas.
Setelah Azure Databricks memverifikasi identitas pemanggil, Azure Databricks kemudian menggunakan proses yang disebut otorisasi untuk menentukan apakah identitas terverifikasi memiliki izin akses yang memadai untuk melakukan tindakan yang ditentukan pada sumber daya di lokasi tertentu. Artikel ini hanya menyertakan detail tentang autentikasi. Ini tidak termasuk detail tentang izin otorisasi atau akses; lihat Autentikasi dan kontrol akses.
Saat alat membuat permintaan otomatisasi atau API, alat ini menyertakan kredensial yang mengautentikasi identitas dengan Azure Databricks. Artikel ini menjelaskan cara umum untuk membuat, menyimpan, dan meneruskan kredensial dan informasi terkait yang diperlukan Azure Databricks untuk mengautentikasi dan mengotorisasi permintaan. Untuk mempelajari jenis kredensial, informasi terkait, dan mekanisme penyimpanan mana yang didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Atau SDK Azure Databricks atau dokumentasi penyedia Anda.
Tugas umum untuk autentikasi Azure Databricks
Gunakan instruksi berikut untuk menyelesaikan tugas umum untuk autentikasi Azure Databricks.
Untuk menyelesaikan tugas ini... | Ikuti instruksi dalam artikel ini |
---|---|
Buat pengguna Azure Databricks yang dapat Anda gunakan untuk mengautentikasi di tingkat akun Azure Databricks. | Mengelola pengguna di akun Anda |
Buat pengguna Azure Databricks yang dapat Anda gunakan untuk mengautentikasi dengan ruang kerja Azure Databricks tertentu. | Mengelola pengguna di ruang kerja Anda |
Buat token akses pribadi Azure Databricks untuk pengguna Azure Databricks. (Token akses pribadi Azure Databricks ini hanya dapat digunakan untuk mengautentikasi dengan ruang kerja Azure Databricks terkait.) | Token akses pribadi Azure Databricks untuk pengguna ruang kerja |
Buat perwakilan layanan terkelola Azure Databricks, lalu tambahkan perwakilan layanan terkelola Azure Databricks ke akun Azure Databricks, ruang kerja Azure Databricks tertentu, atau keduanya. Anda kemudian dapat menggunakan perwakilan layanan ini untuk mengautentikasi di tingkat akun Azure Databricks, dengan ruang kerja Azure Databricks tertentu, atau keduanya. | Mengelola perwakilan layanan |
Buat profil konfigurasi Azure Databricks. | Profil konfigurasi Azure Databricks |
Buat grup Azure Databricks, dan tambahkan pengguna Azure Databricks dan perwakilan layanan Azure ke grup tersebut, untuk otorisasi yang lebih kuat. | Mengelola grup akun menggunakan konsol akun, Mengelola grup akun menggunakan halaman pengaturan admin ruang kerja |
Jenis autentikasi Azure Databricks yang didukung
Azure Databricks menyediakan beberapa cara untuk mengautentikasi pengguna Azure Databricks, perwakilan layanan, dan identitas terkelola Azure, sebagai berikut:
Jenis autentikasi | Detail |
---|---|
Autentikasi identitas terkelola Azure | * Autentikasi identitas terkelola Azure menggunakan identitas terkelola untuk sumber daya Azure untuk autentikasi. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?. * Identitas terkelola Azure menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Token ini dikelola secara internal dalam sistem Microsoft. Anda tidak dapat mengakses token ini. * Autentikasi identitas terkelola Azure harus dimulai dari sumber daya yang mendukung identitas terkelola Azure, seperti komputer virtual Azure (Azure VM). * Untuk detail teknis tambahan, lihat Autentikasi identitas terkelola Azure. |
Autentikasi mesin-ke-mesin (M2M) OAuth | * Autentikasi M2M OAuth menggunakan perwakilan layanan untuk autentikasi. Ini dapat digunakan dengan perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra. * Autentikasi M2M OAuth menggunakan token akses OAuth Azure Databricks berumur pendek (satu jam) untuk kredensial autentikasi. * Token akses OAuth Azure Databricks yang kedaluwarsa dapat di-refresh secara otomatis dengan berpartisipasi alat Dan SDK Azure Databricks. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks. * Databricks merekomendasikan agar Anda menggunakan autentikasi OAuth M2M untuk skenario autentikasi tanpa pengawasan. Skenario ini mencakup alur kerja yang sepenuhnya otomatis dan CI/CD, di mana Anda tidak dapat menggunakan browser web Anda untuk mengautentikasi dengan Azure Databricks secara real time. * Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi M2M OAuth. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial. * Databricks merekomendasikan agar Anda menggunakan autentikasi perwakilan layanan MICROSOFT Entra ID, alih-alih autentikasi M2M OAuth, dalam kasus di mana Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra. * Untuk detail teknis tambahan, lihat autentikasi mesin-ke-mesin (M2M) OAuth. |
Autentikasi pengguna ke komputer (U2M) OAuth | * Autentikasi OAuth U2M menggunakan pengguna Azure Databricks untuk autentikasi. * Autentikasi OAuth U2M menggunakan token akses OAuth Azure Databricks berumur pendek (satu jam) untuk kredensial autentikasi. * Alat dan SDK Azure Databricks yang berpartisipasi dapat secara otomatis me-refresh token akses OAuth yang kedaluwarsa. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks. * Autentikasi OAuth U2M cocok untuk skenario autentikasi yang dihadiri . Skenario ini mencakup alur kerja pengembangan manual dan cepat, di mana Anda menggunakan browser web untuk mengautentikasi dengan Azure Databricks secara real time, ketika diminta. * Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi OAuth U2M. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial. * Untuk detail teknis tambahan, lihat Autentikasi pengguna-ke-mesin (U2M) OAuth. |
Autentikasi perwakilan layanan ID Microsoft Entra | * Autentikasi perwakilan layanan MICROSOFT Entra ID menggunakan perwakilan layanan ID Microsoft Entra untuk autentikasi. Ini tidak dapat digunakan dengan perwakilan layanan terkelola Azure Databricks. * Autentikasi perwakilan layanan ID Microsoft Entra menggunakan token ID Microsoft Entra berumur pendek (biasanya satu jam) untuk kredensial autentikasi. * Token ID Microsoft Entra yang kedaluwarsa dapat di-refresh secara otomatis dengan berpartisipasi dalam alat dan SDK Azure Databricks. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks. * Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi perwakilan layanan ID Microsoft Entra. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial. * Jika Anda tidak dapat menggunakan autentikasi identitas terkelola Azure, Databricks menyarankan agar Anda menggunakan autentikasi M2M OAuth alih-alih autentikasi perwakilan layanan ID Microsoft Entra. * Databricks merekomendasikan agar Anda menggunakan autentikasi perwakilan layanan ID Microsoft Entra jika Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra. * Untuk detail teknis tambahan, lihat Autentikasi perwakilan layanan ID Microsoft Entra. |
Autentikasi Azure CLI | * Autentikasi Azure CLI menggunakan Azure CLI bersama dengan pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra untuk autentikasi. * Autentikasi Azure CLI menggunakan token ID Microsoft Entra berumur pendek (biasanya satu jam) untuk kredensial autentikasi. * Alat dan SDK Azure Databricks yang berpartisipasi dapat secara otomatis me-refresh token ID Microsoft Entra yang kedaluwarsa. Sdk. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks. * Databricks merekomendasikan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi Azure CLI. Autentikasi identitas terkelola Azure menggunakan identitas terkelola Azure alih-alih pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra, dan identitas terkelola Azure lebih aman daripada pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra, karena autentikasi identitas terkelola Azure tidak mengekspos kredensial. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?. * Databricks merekomendasikan agar Anda menggunakan autentikasi Azure CLI jika Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra. * Autentikasi autentikasi Azure CLI cocok untuk skenario autentikasi yang dihadiri . Skenario ini mencakup alur kerja pengembangan manual dan cepat, di mana Anda menggunakan Azure CLI untuk mengautentikasi dengan Azure Databricks secara real time. * Untuk detail teknis tambahan, lihat Autentikasi Azure CLI. |
Autentikasi token akses pribadi Azure Databricks | * Autentikasi token akses pribadi Azure Databricks menggunakan pengguna Azure Databricks untuk autentikasi. * Autentikasi token akses pribadi Azure Databricks menggunakan string berumur pendek atau berumur panjang untuk kredensial autentikasi. Token akses ini dapat diatur untuk kedaluwarsa sesingkat satu hari atau kurang, atau dapat diatur agar tidak pernah kedaluwarsa. * Token akses pribadi Azure Databricks yang kedaluwarsa tidak dapat di-refresh. * Databricks tidak merekomendasikan token akses pribadi Azure Databricks (terutama token akses berumur panjang) untuk kredensial autentikasi, karena kurang aman daripada id Microsoft Entra atau token akses OAuth Azure Databricks. * Databricks merekomendasikan autentikasi identitas terkelola Azure, jika Target Azure Databrickstool atau SDK Anda mendukungnya, alih-alih autentikasi token akses pribadi Azure Databricks. Autentikasi identitas terkelola Azure menggunakan identitas terkelola Azure alih-alih pengguna Azure Databricks, dan identitas terkelola Azure lebih aman daripada pengguna Azure Databricks. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?. * Jika Anda tidak dapat menggunakan autentikasi identitas terkelola Azure, Databricks menyarankan agar Anda menggunakan autentikasi Azure CLI alih-alih autentikasi token akses pribadi Azure Databricks. * Untuk detail teknis tambahan, lihat Autentikasi token akses pribadi Azure Databricks. |
Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK
Alat dan SDK Azure Databricks yang berfungsi dengan satu atau beberapa jenis autentikasi Azure Databricks yang didukung meliputi yang berikut ini:
REST API akun dan ruang kerja Azure Databricks
Databricks mengatur DATAbricks REST API-nyake dalam dua kategori API: API akun dan API ruang kerja. Masing-masing kategori ini memerlukan serangkaian informasi yang berbeda untuk mengautentikasi identitas Azure Databricks target. Selain itu, setiap jenis autentikasi Databricks yang didukung memerlukan informasi tambahan yang secara unik mengidentifikasi identitas Azure Databricks target.
Misalnya, untuk mengautentikasi identitas Azure Databricks untuk memanggil operasi API tingkat akun Azure Databricks, Anda harus menyediakan:
- URL konsol akun Azure Databricks target, yang biasanya
https://accounts.azuredatabricks.net
. - ID akun Azure Databricks target. Lihat Menemukan ID akun Anda.
- Informasi yang secara unik mengidentifikasi identitas Azure Databricks target untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian nanti di artikel ini untuk jenis autentikasi tersebut.
Untuk mengautentikasi identitas Azure Databricks untuk memanggil operasi API tingkat ruang kerja Azure Databricks, Anda harus menyediakan:
- URL target Azure Databricks per ruang kerja, misalnya
https://adb-1234567890123456.7.azuredatabricks.net
. - Informasi yang secara unik mengidentifikasi identitas Azure Databricks target untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian nanti di artikel ini untuk jenis autentikasi tersebut.
Autentikasi terpadu klien Databricks
Databricks menyediakan pendekatan arsitektur dan terprogram yang terkonsolidasi dan konsisten untuk autentikasi, yang dikenal sebagai autentikasi terpadu klien Databricks. Pendekatan ini membantu menyiapkan dan mengotomatiskan autentikasi dengan Databricks lebih terpusat dan dapat diprediksi. Ini memungkinkan Anda untuk mengonfigurasi autentikasi Databricks sekali dan kemudian menggunakan konfigurasi tersebut di beberapa alat Databricks dan SDK tanpa perubahan konfigurasi autentikasi lebih lanjut.
Alat dan SDK Databricks yang berpartisipasi meliputi:
- Databricks CLI
- Penyedia Databricks Terraform
- Databricks Connect
- Ekstensi Databricks untuk Visual Studio Code
- Databricks SDK untuk Python
- Databricks SDK untuk Java
- SDK Databricks untuk Go
Semua alat dan SDK yang berpartisipasi menerima variabel lingkungan khusus dan profil konfigurasi Azure Databricks untuk autentikasi. Penyedia Databricks Terraform dan SDK Databricks untuk Python, Java, dan Go juga menerima konfigurasi langsung pengaturan autentikasi dalam kode. Untuk detailnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi alat atau SDK.
Urutan evaluasi default untuk metode dan kredensial autentikasi terpadu klien
Setiap kali alat atau SDK yang berpartisipasi perlu mengautentikasi dengan Azure Databricks, alat atau SDK mencoba jenis autentikasi berikut dalam urutan berikut secara default. Ketika alat atau SDK berhasil dengan jenis autentikasi yang dicobanya, alat atau SDK berhenti mencoba mengautentikasi dengan jenis autentikasi yang tersisa. Untuk memaksa SDK mengautentikasi dengan jenis autentikasi tertentu, atur Config
bidang jenis autentikasi Databricks API.
- Autentikasi token akses pribadi Azure Databricks
- Autentikasi mesin-ke-mesin (M2M) OAuth
- Autentikasi pengguna ke komputer (U2M) OAuth
- Autentikasi identitas terkelola Azure
- Autentikasi perwakilan layanan ID Microsoft Entra
- Autentikasi Azure CLI
Untuk setiap jenis autentikasi yang diuji alat atau SDK yang berpartisipasi, alat atau SDK mencoba menemukan kredensial autentikasi di lokasi berikut, dalam urutan berikut. Ketika alat atau SDK berhasil menemukan kredensial autentikasi yang dapat digunakan, alat atau SDK berhenti mencoba menemukan kredensial autentikasi di lokasi yang tersisa.
- Bidang API terkait
Config
kredensial (untuk SDK). Untuk mengaturConfig
bidang, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi referensi SDK. - Variabel lingkungan terkait kredensial. Untuk mengatur variabel lingkungan, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK dan dokumentasi sistem operasi Anda.
- Bidang terkait kredensial di
DEFAULT
profil konfigurasi dalam.databrickscfg
file. Untuk mengatur bidang profil konfigurasi, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK dan (profil #config). - Setiap kredensial autentikasi terkait yang di-cache oleh Azure CLI. Lihat Azure CLI.
Untuk memberikan portabilitas maksimum untuk kode Anda, Databricks menyarankan agar Anda membuat profil konfigurasi kustom dalam .databrickscfg
file, tambahkan bidang yang diperlukan untuk jenis autentikasi Databricks target Anda ke profil konfigurasi kustom, lalu atur DATABRICKS_CONFIG_PROFILE
variabel lingkungan ke nama profil konfigurasi kustom. Untuk informasi selengkapnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK.
Variabel dan bidang lingkungan untuk autentikasi terpadu klien
Tabel berikut mencantumkan nama dan deskripsi variabel dan bidang lingkungan yang didukung untuk autentikasi terpadu klien Databricks. Dalam tabel berikut ini:
- Variabel lingkungan, jika berlaku, adalah nama variabel lingkungan. Untuk mengatur variabel lingkungan, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK dan dokumentasi sistem operasi Anda.
.databrickscfg
bidang, jika berlaku, adalah nama bidang dalam file profil konfigurasi Azure Databricks atau konfigurasi Databricks Terraform. Untuk mengatur.databrickscfg
bidang, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau profil konfigurasi SDK dan Azure Databricks.- Bidang Terraform, jika berlaku, adalah nama bidang dalam konfigurasi Databricks Terraform. Untuk mengatur bidang Databricks Terraform, lihat Autentikasi dalam dokumentasi penyedia Databricks Terraform.
Config
bidang adalah nama bidang dalamConfig
API untuk SDK yang ditentukan. Untuk menggunakanConfig
API, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi referensi SDK.
Host umum, token, dan variabel dan bidang lingkungan ID akun
Nama umum | Deskripsi | Variabel lingkungan | .databrickscfg bidang, bidang Terraform |
Config bidang |
---|---|---|---|---|
Host Azure Databricks | (String) URL host Azure Databricks untuk titik akhir ruang kerja Azure Databricks atau titik akhir akun Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Token Azure Databricks | (String) Token akses pribadi Azure Databricks atau token ID Microsoft Entra. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
ID akun Azure Databricks | (String) ID akun Azure Databricks untuk titik akhir akun Azure Databricks. Hanya berpengaruh ketika host Azure Databricks juga diatur kehttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Variabel dan bidang lingkungan khusus Azure
Nama umum | Deskripsi | Variabel lingkungan | .databrickscfg bidang, bidang Terraform |
Config bidang |
---|---|---|---|---|
ID klien Azure | (String) ID aplikasi perwakilan layanan ID Microsoft Entra. Gunakan dengan autentikasi identitas terkelola Azure dan autentikasi perwakilan layanan MICROSOFT Entra ID. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Rahasia klien Azure | (String) Rahasia klien perwakilan layanan MICROSOFT Entra ID. Gunakan dengan autentikasi perwakilan layanan ID Microsoft Entra. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
ID klien | (String) ID klien perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra. Gunakan dengan autentikasi M2M OAuth. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Go) |
Rahasia Klien | (String) Rahasia klien dari perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra. Gunakan dengan autentikasi M2M OAuth. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Go) |
Lingkungan Azure | (String) Jenis lingkungan Azure. Default ke PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
ID penyewa Azure | (String) ID penyewa perwakilan layanan MICROSOFT Entra ID. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Azure menggunakan MSI | (Boolean) Benar untuk menggunakan alur autentikasi tanpa kata sandi Azure Managed Service Identity untuk perwakilan layanan. Mengharuskan ID sumber daya Azure juga diatur. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
ID sumber daya Azure | (String) ID Azure Resource Manager untuk ruang kerja Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
Variabel dan bidang lingkungan khusus .databrickscfg
Gunakan variabel atau bidang lingkungan ini untuk menentukan pengaturan non-default untuk .databrickscfg
. Lihat juga profil konfigurasi Azure Databricks.
Nama umum | Deskripsi | Variabel lingkungan | Bidang Terraform | Config bidang |
---|---|---|---|---|
.databrickscfg jalur file |
(String) Jalur non-default ke.databrickscfg File. |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
.databrickscfg profil default |
(String) Profil bernama default untuk digunakan, selain DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Bidang jenis autentikasi
Gunakan variabel atau bidang lingkungan ini untuk memaksa SDK menggunakan jenis autentikasi Databricks tertentu.
Nama umum | Deskripsi | Bidang Terraform | Config bidang |
---|---|---|---|
Jenis autentikasi Databricks | (String) Saat beberapa atribut autentikasi tersedia di lingkungan, gunakan jenis autentikasi yang ditentukan oleh argumen ini. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Nilai bidang jenis autentikasi Databricks yang didukung meliputi:
oauth-m2m
: Autentikasi mesin-ke-mesin (M2M) OAuthdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-msi
: Autentikasi identitas terkelola Azureazure-client-secret
: Autentikasi perwakilan layanan MICROSOFT Entra IDazure-cli
: Autentikasi Azure CLI
Profil konfigurasi Azure Databricks
Profil konfigurasi Azure Databricks (terkadang disebut sebagai profil konfigurasi, profil konfigurasi, atau hanya ) profile
berisi pengaturan dan informasi lain yang perlu diautentikasi Azure Databricks. Profil konfigurasi Azure Databricks disimpan dalam file profil konfigurasi Azure Databricks untuk alat, SDK, skrip, dan aplikasi Anda untuk digunakan. Untuk mempelajari apakah profil konfigurasi Azure Databricks didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda. Semua alat dan SDK yang berpartisipasi yang menerapkan autentikasi terpadu klien Databricks mendukung profil konfigurasi Azure Databricks. Untuk informasi selengkapnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK.
Untuk membuat file profil konfigurasi Azure Databricks:
Gunakan editor teks favorit Anda untuk membuat file bernama
.databrickscfg
di folder (beranda pengguna) Anda~
di Unix, Linux, atau macOS, atau%USERPROFILE%
folder (beranda pengguna Anda) di Windows, jika Anda belum memilikinya. Jangan lupa titik (.
) di awal nama file. Tambahkan isi berikut ke file ini:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
Di konten sebelumnya, ganti nilai berikut, lalu simpan file:
<some-unique-name-for-this-configuration-profile>
dengan nama unik untuk profil konfigurasi, sepertiDEFAULT
, ,DEVELOPMENT
PRODUCTION
, atau serupa. Anda dapat memiliki beberapa profil konfigurasi dalam file yang sama.databrickscfg
, tetapi setiap profil konfigurasi harus memiliki nama unik dalam file ini.<field-name>
dan<field-value>
dengan nama dan nilai untuk salah satu bidang yang diperlukan untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian sebelumnya di artikel ini untuk jenis autentikasi tersebut.<field-name>
Tambahkan pasangan dan<field-value>
untuk setiap bidang tambahan yang diperlukan untuk jenis autentikasi Databricks target.
Misalnya, untuk autentikasi token akses pribadi Azure Databricks, .databrickscfg
file mungkin terlihat seperti ini:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Untuk membuat profil konfigurasi tambahan, tentukan nama profil yang berbeda dalam file yang sama .databrickscfg
. Misalnya, untuk menentukan ruang kerja Azure Databricks terpisah, masing-masing dengan token akses pribadi Azure Databricks mereka sendiri:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
Anda juga dapat menentukan nama profil yang berbeda dalam .databrickscfg
file untuk akun Azure Databricks dan jenis autentikasi Databricks yang berbeda, misalnya:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
ODBC DSN
Di ODBC, nama sumber data (DSN) adalah nama simbolis yang digunakan alat, SDK, skrip, dan aplikasi untuk meminta koneksi ke sumber data ODBC. DSN menyimpan detail koneksi seperti jalur ke driver ODBC, detail jaringan, kredensial autentikasi, dan detail database. Untuk mempelajari apakah ODBC DSN didukung oleh alat, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda.
Untuk menginstal dan mengonfigurasi Driver ODBC Databricks dan membuat ODBC DSN untuk Azure Databricks, lihat Driver ODBC Databricks.
URL koneksi JDBC
Di JDBC, URL koneksi adalah URL simbolis yang digunakan alat, SDK, skrip, dan aplikasi untuk meminta koneksi ke sumber data JDBC. URL koneksi menyimpan detail koneksi seperti detail jaringan, kredensial autentikasi, detail database, dan kemampuan driver JDBC. Untuk mempelajari apakah URL koneksi JDBC didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda.
Untuk menginstal dan mengonfigurasi Driver Databricks JDBC dan membuat URL koneksi JDBC untuk Azure Databricks, lihat Driver Databricks JDBC.
Token ID Microsoft Entra (sebelumnya Azure Active Directory)
Token MICROSOFT Entra ID (sebelumnya Azure Active Directory) adalah salah satu jenis kredensial yang paling didukung dengan baik untuk Azure Databricks, baik di ruang kerja Azure Databricks maupun tingkat akun.
Catatan
Beberapa alat, SDK, skrip, dan aplikasi hanya mendukung autentikasi token akses pribadi Azure Databricks dan bukan token ID Microsoft Entra. Untuk mempelajari apakah token ID Microsoft Entra didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.
Selain itu, beberapa alat, SDK, skrip, dan aplikasi mendukung token OAuth Azure Databricks selain, atau sebagai gantinya, token ID Microsoft Entra untuk autentikasi Azure Databricks. Untuk mempelajari apakah token OAuth Azure Databricks didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.
Autentikasi token ID Microsoft Entra untuk pengguna
Databricks tidak menyarankan Anda membuat token ID Microsoft Entra untuk pengguna Azure Databricks secara manual. Ini karena setiap token ID Microsoft Entra berumur pendek, biasanya kedaluwarsa dalam waktu satu jam. Setelah waktu ini, Anda harus membuat token ID Microsoft Entra pengganti secara manual. Sebagai gantinya, gunakan salah satu alat atau SDK bersama yang menerapkan standar autentikasi terpadu klien Databricks. Alat dan SDK ini secara otomatis menghasilkan dan mengganti token ID Microsoft Entra yang kedaluwarsa untuk Anda, memanfaatkan autentikasi Azure CLI.
Jika Anda harus membuat token ID Microsoft Entra secara manual untuk pengguna Azure Databricks, lihat:
- Mendapatkan token MICROSOFT Entra ID (sebelumnya Azure Active Directory) untuk pengguna dengan menggunakan Azure CLI
- Mendapatkan token MICROSOFT Entra ID (sebelumnya Azure Active Directory) untuk pengguna dengan menggunakan MSAL
Autentikasi token ID Microsoft Entra untuk perwakilan layanan
Databricks tidak menyarankan Anda membuat token ID Microsoft Entra untuk perwakilan layanan ID Microsoft Entra secara manual. Ini karena setiap token ID Microsoft Entra berumur pendek, biasanya kedaluwarsa dalam waktu satu jam. Setelah waktu ini, Anda harus membuat token ID Microsoft Entra pengganti secara manual. Sebagai gantinya, gunakan salah satu alat atau SDK bersama yang menerapkan standar autentikasi terpadu klien Databricks. Alat dan SDK ini secara otomatis menghasilkan dan mengganti token ID Microsoft Entra yang kedaluwarsa untuk Anda, memanfaatkan jenis autentikasi Databricks berikut:
- Autentikasi identitas terkelola Azure
- Autentikasi perwakilan layanan ID Microsoft Entra
- Autentikasi Azure CLI
Jika Anda harus membuat token ID Microsoft Entra secara manual untuk perwakilan layanan ID Microsoft Entra, lihat:
- Mendapatkan token akses ID Microsoft Entra dengan rest API platform identitas Microsoft
- Mendapatkan token akses ID Microsoft Entra dengan Azure CLI
Azure CLI
Azure CLI memungkinkan Anda mengautentikasi dengan Azure Databricks melalui PowerShell, melalui terminal Anda untuk Linux atau macOS, atau melalui Prompt Perintah untuk Windows. Untuk mempelajari apakah Azure CLI didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.
Untuk menggunakan Azure CLI untuk mengautentikasi dengan Azure Databricks secara manual, jalankan perintah az login :
az login
Untuk mengautentikasi dengan menggunakan perwakilan layanan ID Microsoft Entra, lihat Login Azure CLI dengan perwakilan layanan ID Microsoft Entra.
Untuk mengautentikasi dengan menggunakan akun pengguna Azure Databricks terkelola, lihat Masuk Azure CLI dengan akun pengguna Azure Databricks.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk