Autentikasi untuk otomatisasi Azure Databricks - gambaran umum

Di Azure Databricks, autentikasi mengacu pada verifikasi identitas Azure Databricks (seperti pengguna, perwakilan layanan, atau grup), atau identitas terkelola Azure. Azure Databricks menggunakan kredensial (seperti token akses) untuk memverifikasi identitas.

Setelah Azure Databricks memverifikasi identitas pemanggil, Azure Databricks kemudian menggunakan proses yang disebut otorisasi untuk menentukan apakah identitas terverifikasi memiliki izin akses yang memadai untuk melakukan tindakan yang ditentukan pada sumber daya di lokasi tertentu. Artikel ini hanya menyertakan detail tentang autentikasi. Ini tidak termasuk detail tentang izin otorisasi atau akses; lihat Autentikasi dan kontrol akses.

Saat alat membuat permintaan otomatisasi atau API, alat ini menyertakan kredensial yang mengautentikasi identitas dengan Azure Databricks. Artikel ini menjelaskan cara umum untuk membuat, menyimpan, dan meneruskan kredensial dan informasi terkait yang diperlukan Azure Databricks untuk mengautentikasi dan mengotorisasi permintaan. Untuk mempelajari jenis kredensial, informasi terkait, dan mekanisme penyimpanan mana yang didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Atau SDK Azure Databricks atau dokumentasi penyedia Anda.

Tugas umum untuk autentikasi Azure Databricks

Gunakan instruksi berikut untuk menyelesaikan tugas umum untuk autentikasi Azure Databricks.

Untuk menyelesaikan tugas ini... Ikuti instruksi dalam artikel ini
Buat pengguna Azure Databricks yang dapat Anda gunakan untuk mengautentikasi di tingkat akun Azure Databricks. Mengelola pengguna di akun Anda
Buat pengguna Azure Databricks yang dapat Anda gunakan untuk mengautentikasi dengan ruang kerja Azure Databricks tertentu. Mengelola pengguna di ruang kerja Anda
Buat token akses pribadi Azure Databricks untuk pengguna Azure Databricks. (Token akses pribadi Azure Databricks ini hanya dapat digunakan untuk mengautentikasi dengan ruang kerja Azure Databricks terkait.) Token akses pribadi Azure Databricks untuk pengguna ruang kerja
Buat perwakilan layanan terkelola Azure Databricks, lalu tambahkan perwakilan layanan terkelola Azure Databricks ke akun Azure Databricks, ruang kerja Azure Databricks tertentu, atau keduanya. Anda kemudian dapat menggunakan perwakilan layanan ini untuk mengautentikasi di tingkat akun Azure Databricks, dengan ruang kerja Azure Databricks tertentu, atau keduanya. Mengelola perwakilan layanan
Buat profil konfigurasi Azure Databricks. Profil konfigurasi Azure Databricks
Buat grup Azure Databricks, dan tambahkan pengguna Azure Databricks dan perwakilan layanan Azure ke grup tersebut, untuk otorisasi yang lebih kuat. Mengelola grup akun menggunakan konsol akun, Mengelola grup akun menggunakan halaman pengaturan admin ruang kerja

Jenis autentikasi Azure Databricks yang didukung

Azure Databricks menyediakan beberapa cara untuk mengautentikasi pengguna Azure Databricks, perwakilan layanan, dan identitas terkelola Azure, sebagai berikut:

Jenis autentikasi Detail
Autentikasi identitas terkelola Azure * Autentikasi identitas terkelola Azure menggunakan identitas terkelola untuk sumber daya Azure untuk autentikasi. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?.
* Identitas terkelola Azure menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Token ini dikelola secara internal dalam sistem Microsoft. Anda tidak dapat mengakses token ini.
* Autentikasi identitas terkelola Azure harus dimulai dari sumber daya yang mendukung identitas terkelola Azure, seperti komputer virtual Azure (Azure VM).
* Untuk detail teknis tambahan, lihat Autentikasi identitas terkelola Azure.
Autentikasi mesin-ke-mesin (M2M) OAuth * Autentikasi M2M OAuth menggunakan perwakilan layanan untuk autentikasi. Ini dapat digunakan dengan perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra.
* Autentikasi M2M OAuth menggunakan token akses OAuth Azure Databricks berumur pendek (satu jam) untuk kredensial autentikasi.
* Token akses OAuth Azure Databricks yang kedaluwarsa dapat di-refresh secara otomatis dengan berpartisipasi alat Dan SDK Azure Databricks. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks.
* Databricks merekomendasikan agar Anda menggunakan autentikasi OAuth M2M untuk skenario autentikasi tanpa pengawasan. Skenario ini mencakup alur kerja yang sepenuhnya otomatis dan CI/CD, di mana Anda tidak dapat menggunakan browser web Anda untuk mengautentikasi dengan Azure Databricks secara real time.
* Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi M2M OAuth. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial.
* Databricks merekomendasikan agar Anda menggunakan autentikasi perwakilan layanan MICROSOFT Entra ID, alih-alih autentikasi M2M OAuth, dalam kasus di mana Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra.
* Untuk detail teknis tambahan, lihat autentikasi mesin-ke-mesin (M2M) OAuth.
Autentikasi pengguna ke komputer (U2M) OAuth * Autentikasi OAuth U2M menggunakan pengguna Azure Databricks untuk autentikasi.
* Autentikasi OAuth U2M menggunakan token akses OAuth Azure Databricks berumur pendek (satu jam) untuk kredensial autentikasi.
* Alat dan SDK Azure Databricks yang berpartisipasi dapat secara otomatis me-refresh token akses OAuth yang kedaluwarsa. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks.
* Autentikasi OAuth U2M cocok untuk skenario autentikasi yang dihadiri . Skenario ini mencakup alur kerja pengembangan manual dan cepat, di mana Anda menggunakan browser web untuk mengautentikasi dengan Azure Databricks secara real time, ketika diminta.
* Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi OAuth U2M. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial.
* Untuk detail teknis tambahan, lihat Autentikasi pengguna-ke-mesin (U2M) OAuth.
Autentikasi perwakilan layanan ID Microsoft Entra * Autentikasi perwakilan layanan MICROSOFT Entra ID menggunakan perwakilan layanan ID Microsoft Entra untuk autentikasi. Ini tidak dapat digunakan dengan perwakilan layanan terkelola Azure Databricks.
* Autentikasi perwakilan layanan ID Microsoft Entra menggunakan token ID Microsoft Entra berumur pendek (biasanya satu jam) untuk kredensial autentikasi.
* Token ID Microsoft Entra yang kedaluwarsa dapat di-refresh secara otomatis dengan berpartisipasi dalam alat dan SDK Azure Databricks. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks.
* Databricks merekomendasikan agar Anda menggunakan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi perwakilan layanan ID Microsoft Entra. Ini karena autentikasi identitas terkelola Azure tidak mengekspos kredensial.
* Jika Anda tidak dapat menggunakan autentikasi identitas terkelola Azure, Databricks menyarankan agar Anda menggunakan autentikasi M2M OAuth alih-alih autentikasi perwakilan layanan ID Microsoft Entra.
* Databricks merekomendasikan agar Anda menggunakan autentikasi perwakilan layanan ID Microsoft Entra jika Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra.
* Untuk detail teknis tambahan, lihat Autentikasi perwakilan layanan ID Microsoft Entra.
Autentikasi Azure CLI * Autentikasi Azure CLI menggunakan Azure CLI bersama dengan pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra untuk autentikasi.
* Autentikasi Azure CLI menggunakan token ID Microsoft Entra berumur pendek (biasanya satu jam) untuk kredensial autentikasi.
* Alat dan SDK Azure Databricks yang berpartisipasi dapat secara otomatis me-refresh token ID Microsoft Entra yang kedaluwarsa. Sdk. Lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau autentikasi terpadu klien SDK dan Databricks.
* Databricks merekomendasikan autentikasi identitas terkelola Azure, jika alat Atau SDK Azure Databricks target Anda mendukungnya, alih-alih autentikasi Azure CLI. Autentikasi identitas terkelola Azure menggunakan identitas terkelola Azure alih-alih pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra, dan identitas terkelola Azure lebih aman daripada pengguna Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra, karena autentikasi identitas terkelola Azure tidak mengekspos kredensial. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?.
* Databricks merekomendasikan agar Anda menggunakan autentikasi Azure CLI jika Anda harus menggunakan token ID Microsoft Entra untuk kredensial autentikasi. Misalnya, Anda mungkin perlu mengautentikasi dengan Azure Databricks dan sumber daya Azure lainnya secara bersamaan, yang memerlukan token ID Microsoft Entra.
* Autentikasi autentikasi Azure CLI cocok untuk skenario autentikasi yang dihadiri . Skenario ini mencakup alur kerja pengembangan manual dan cepat, di mana Anda menggunakan Azure CLI untuk mengautentikasi dengan Azure Databricks secara real time.
* Untuk detail teknis tambahan, lihat Autentikasi Azure CLI.
Autentikasi token akses pribadi Azure Databricks * Autentikasi token akses pribadi Azure Databricks menggunakan pengguna Azure Databricks untuk autentikasi.
* Autentikasi token akses pribadi Azure Databricks menggunakan string berumur pendek atau berumur panjang untuk kredensial autentikasi. Token akses ini dapat diatur untuk kedaluwarsa sesingkat satu hari atau kurang, atau dapat diatur agar tidak pernah kedaluwarsa.
* Token akses pribadi Azure Databricks yang kedaluwarsa tidak dapat di-refresh.
* Databricks tidak merekomendasikan token akses pribadi Azure Databricks (terutama token akses berumur panjang) untuk kredensial autentikasi, karena kurang aman daripada id Microsoft Entra atau token akses OAuth Azure Databricks.
* Databricks merekomendasikan autentikasi identitas terkelola Azure, jika Target Azure Databrickstool atau SDK Anda mendukungnya, alih-alih autentikasi token akses pribadi Azure Databricks. Autentikasi identitas terkelola Azure menggunakan identitas terkelola Azure alih-alih pengguna Azure Databricks, dan identitas terkelola Azure lebih aman daripada pengguna Azure Databricks. Lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?.
* Jika Anda tidak dapat menggunakan autentikasi identitas terkelola Azure, Databricks menyarankan agar Anda menggunakan autentikasi Azure CLI alih-alih autentikasi token akses pribadi Azure Databricks.
* Untuk detail teknis tambahan, lihat Autentikasi token akses pribadi Azure Databricks.

Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK

Alat dan SDK Azure Databricks yang berfungsi dengan satu atau beberapa jenis autentikasi Azure Databricks yang didukung meliputi yang berikut ini:

Alat atau SDK Jenis autentikasi yang didukung
Databricks CLI * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Untuk dokumentasi autentikasi Databricks CLI tertentu, termasuk cara menyiapkan dan menggunakan profil konfigurasi Azure Databricks untuk beralih di antara beberapa pengaturan autentikasi terkait, lihat:

* Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Untuk detail teknis tambahan tentang Databricks CLI, lihat Apa itu Databricks CLI?.
Penyedia Databricks Terraform * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Autentikasi pengguna-ke-mesin (U2M) OAuth belum didukung.

Untuk dokumentasi autentikasi penyedia Databricks Terraform tertentu, termasuk cara menyimpan dan menggunakan kredensial melalui variabel lingkungan, profil konfigurasi Azure Databricks, .tfvars file, atau penyimpanan rahasia seperti Hashicorp Vault atau Azure Key Vault, lihat Autentikasi.

Untuk detail teknis tambahan tentang penyedia Databricks Terraform, lihat Penyedia Databricks Terraform.
Databricks Connect * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Autentikasi identitas terkelola Azure belum didukung.

Untuk dokumentasi autentikasi Koneksi Databricks tertentu, lihat:

* Menyiapkan klien untuk Python
* Menyiapkan klien untuk Scala

Untuk detail teknis tambahan tentang Databricks Koneksi, lihat Apa itu Databricks Koneksi?.
Ekstensi Databricks untuk Visual Studio Code * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Autentikasi identitas terkelola Azure belum didukung.

Untuk ekstensi Databricks tertentu untuk dokumentasi autentikasi Visual Studio Code, lihat Penyiapan autentikasi untuk ekstensi Databricks untuk VISUAL Code.

Untuk detail teknis tambahan tentang ekstensi Databricks untuk Visual Studio Code, lihat Apa itu ekstensi Databricks untuk Visual Studio Code?.
Databricks SDK untuk Python * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Autentikasi identitas terkelola Azure belum didukung.

Untuk dokumentasi autentikasi Databricks SDK untuk Python tertentu, lihat:

* Mengautentikasi SDK Databricks untuk Python dengan akun atau ruang kerja Azure Databricks Anda
* Autentikasi

Untuk detail teknis tambahan tentang Databricks SDK untuk Python, lihat Databricks SDK untuk Python.
Databricks SDK untuk Java * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Autentikasi identitas terkelola Azure belum didukung.

Untuk dokumentasi autentikasi Databricks SDK untuk Java tertentu, lihat:

* Mengautentikasi Databricks SDK for Java dengan akun atau ruang kerja Azure Databricks Anda
* Autentikasi

Untuk detail teknis tambahan tentang Databricks SDK untuk Java, lihat Databricks SDK untuk Java.
Databricks SDK for Go * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI
* Autentikasi token akses pribadi Azure Databricks

Untuk dokumentasi autentikasi Databricks SDK untuk Java tertentu, lihat:

* Mengautentikasi Databricks SDK for Go dengan akun atau ruang kerja Azure Databricks Anda
* Autentikasi

Untuk detail teknis tambahan tentang Databricks SDK for Go, lihat Databricks SDK for Go.
Bundel Aset Databricks * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi token akses pribadi Azure Databricks

Autentikasi Azure CLI belum didukung.

Untuk detail teknis tambahan tentang Bundel Aset Databricks, lihat Apa itu Bundel Aset Databricks?.
Driver Databricks untuk SQLTools untuk Visual Studio Code * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi token akses pribadi Azure Databricks

Jenis autentikasi berikut belum didukung:

* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI

Untuk detail teknis tambahan tentang Driver Databricks untuk SQLTools untuk Visual Studio Code, lihat Driver Databricks untuk SQLTools untuk Visual Studio Code.
Konektor Databricks SQL untuk Python * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi token akses pribadi Azure Databricks

Jenis autentikasi berikut belum didukung:

* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI

Untuk detail teknis tambahan tentang databricks SQL Koneksi or untuk Python, lihat Databricks SQL Koneksi or untuk Python.
Driver SQL Databricks untuk Node.js * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi token akses pribadi Azure Databricks

Jenis autentikasi berikut belum didukung:

* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI

Untuk detail teknis tambahan tentang Driver SQL Databricks untuk Node.js, lihat Driver SQL Databricks untuk Node.js.
Driver SQL Databricks untuk Go * Autentikasi mesin-ke-mesin (M2M) OAuth
* Autentikasi pengguna ke komputer (U2M) OAuth
* Autentikasi token akses pribadi Azure Databricks

Jenis autentikasi berikut belum didukung:

* Autentikasi identitas terkelola Azure
* Autentikasi perwakilan layanan ID Microsoft Entra
* Autentikasi Azure CLI

Untuk detail teknis tambahan tentang Driver SQL Databricks untuk Go, lihat Driver SQL Databricks untuk Go.
Alat dan SDK Azure Databricks lainnya Lihat dokumentasi alat atau SDK:

* Databricks SDK untuk R
* Databricks SQL CLI

REST API akun dan ruang kerja Azure Databricks

Databricks mengatur DATAbricks REST API-nyake dalam dua kategori API: API akun dan API ruang kerja. Masing-masing kategori ini memerlukan serangkaian informasi yang berbeda untuk mengautentikasi identitas Azure Databricks target. Selain itu, setiap jenis autentikasi Databricks yang didukung memerlukan informasi tambahan yang secara unik mengidentifikasi identitas Azure Databricks target.

Misalnya, untuk mengautentikasi identitas Azure Databricks untuk memanggil operasi API tingkat akun Azure Databricks, Anda harus menyediakan:

  • URL konsol akun Azure Databricks target, yang biasanya https://accounts.azuredatabricks.net.
  • ID akun Azure Databricks target. Lihat Menemukan ID akun Anda.
  • Informasi yang secara unik mengidentifikasi identitas Azure Databricks target untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian nanti di artikel ini untuk jenis autentikasi tersebut.

Untuk mengautentikasi identitas Azure Databricks untuk memanggil operasi API tingkat ruang kerja Azure Databricks, Anda harus menyediakan:

  • URL target Azure Databricks per ruang kerja, misalnya https://adb-1234567890123456.7.azuredatabricks.net.
  • Informasi yang secara unik mengidentifikasi identitas Azure Databricks target untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian nanti di artikel ini untuk jenis autentikasi tersebut.

Autentikasi terpadu klien Databricks

Databricks menyediakan pendekatan arsitektur dan terprogram yang terkonsolidasi dan konsisten untuk autentikasi, yang dikenal sebagai autentikasi terpadu klien Databricks. Pendekatan ini membantu menyiapkan dan mengotomatiskan autentikasi dengan Databricks lebih terpusat dan dapat diprediksi. Ini memungkinkan Anda untuk mengonfigurasi autentikasi Databricks sekali dan kemudian menggunakan konfigurasi tersebut di beberapa alat Databricks dan SDK tanpa perubahan konfigurasi autentikasi lebih lanjut.

Alat dan SDK Databricks yang berpartisipasi meliputi:

Semua alat dan SDK yang berpartisipasi menerima variabel lingkungan khusus dan profil konfigurasi Azure Databricks untuk autentikasi. Penyedia Databricks Terraform dan SDK Databricks untuk Python, Java, dan Go juga menerima konfigurasi langsung pengaturan autentikasi dalam kode. Untuk detailnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi alat atau SDK.

Urutan evaluasi default untuk metode dan kredensial autentikasi terpadu klien

Setiap kali alat atau SDK yang berpartisipasi perlu mengautentikasi dengan Azure Databricks, alat atau SDK mencoba jenis autentikasi berikut dalam urutan berikut secara default. Ketika alat atau SDK berhasil dengan jenis autentikasi yang dicobanya, alat atau SDK berhenti mencoba mengautentikasi dengan jenis autentikasi yang tersisa. Untuk memaksa SDK mengautentikasi dengan jenis autentikasi tertentu, atur Config bidang jenis autentikasi Databricks API.

  1. Autentikasi token akses pribadi Azure Databricks
  2. Autentikasi mesin-ke-mesin (M2M) OAuth
  3. Autentikasi pengguna ke komputer (U2M) OAuth
  4. Autentikasi identitas terkelola Azure
  5. Autentikasi perwakilan layanan ID Microsoft Entra
  6. Autentikasi Azure CLI

Untuk setiap jenis autentikasi yang diuji alat atau SDK yang berpartisipasi, alat atau SDK mencoba menemukan kredensial autentikasi di lokasi berikut, dalam urutan berikut. Ketika alat atau SDK berhasil menemukan kredensial autentikasi yang dapat digunakan, alat atau SDK berhenti mencoba menemukan kredensial autentikasi di lokasi yang tersisa.

  1. Bidang API terkait Config kredensial (untuk SDK). Untuk mengatur Config bidang, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi referensi SDK.
  2. Variabel lingkungan terkait kredensial. Untuk mengatur variabel lingkungan, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK dan dokumentasi sistem operasi Anda.
  3. Bidang terkait kredensial di DEFAULT profil konfigurasi dalam .databrickscfg file. Untuk mengatur bidang profil konfigurasi, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK dan (profil #config).
  4. Setiap kredensial autentikasi terkait yang di-cache oleh Azure CLI. Lihat Azure CLI.

Untuk memberikan portabilitas maksimum untuk kode Anda, Databricks menyarankan agar Anda membuat profil konfigurasi kustom dalam .databrickscfg file, tambahkan bidang yang diperlukan untuk jenis autentikasi Databricks target Anda ke profil konfigurasi kustom, lalu atur DATABRICKS_CONFIG_PROFILE variabel lingkungan ke nama profil konfigurasi kustom. Untuk informasi selengkapnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK.

Variabel dan bidang lingkungan untuk autentikasi terpadu klien

Tabel berikut mencantumkan nama dan deskripsi variabel dan bidang lingkungan yang didukung untuk autentikasi terpadu klien Databricks. Dalam tabel berikut ini:

Host umum, token, dan variabel dan bidang lingkungan ID akun

Nama umum Deskripsi Variabel lingkungan .databrickscfg bidang, bidang Terraform Config bidang
Host Azure Databricks (String) URL host Azure Databricks untuk titik akhir ruang kerja Azure Databricks atau titik akhir akun Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Token Azure Databricks (String) Token akses pribadi Azure Databricks atau token ID Microsoft Entra. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
ID akun Azure Databricks (String) ID akun Azure Databricks untuk titik akhir akun Azure Databricks. Hanya berpengaruh ketika host Azure Databricks juga diatur ke
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Variabel dan bidang lingkungan khusus Azure

Nama umum Deskripsi Variabel lingkungan .databrickscfg bidang, bidang Terraform Config bidang
ID klien Azure (String) ID aplikasi perwakilan layanan ID Microsoft Entra. Gunakan dengan autentikasi identitas terkelola Azure dan autentikasi perwakilan layanan MICROSOFT Entra ID. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Rahasia klien Azure (String) Rahasia klien perwakilan layanan MICROSOFT Entra ID. Gunakan dengan autentikasi perwakilan layanan ID Microsoft Entra. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
ID klien (String) ID klien perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra. Gunakan dengan autentikasi M2M OAuth. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Rahasia Klien (String) Rahasia klien dari perwakilan layanan terkelola Azure Databricks atau perwakilan layanan terkelola ID Microsoft Entra. Gunakan dengan autentikasi M2M OAuth. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Lingkungan Azure (String) Jenis lingkungan Azure. Default ke PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
ID penyewa Azure (String) ID penyewa perwakilan layanan MICROSOFT Entra ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Azure menggunakan MSI (Boolean) Benar untuk menggunakan alur autentikasi tanpa kata sandi Azure Managed Service Identity untuk perwakilan layanan. Mengharuskan ID sumber daya Azure juga diatur. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
ID sumber daya Azure (String) ID Azure Resource Manager untuk ruang kerja Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

Variabel dan bidang lingkungan khusus .databrickscfg

Gunakan variabel atau bidang lingkungan ini untuk menentukan pengaturan non-default untuk .databrickscfg. Lihat juga profil konfigurasi Azure Databricks.

Nama umum Deskripsi Variabel lingkungan Bidang Terraform Config bidang
.databrickscfg jalur file (String) Jalur non-default ke
.databrickscfg File.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
.databrickscfg profil default (String) Profil bernama default untuk digunakan, selain DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Bidang jenis autentikasi

Gunakan variabel atau bidang lingkungan ini untuk memaksa SDK menggunakan jenis autentikasi Databricks tertentu.

Nama umum Deskripsi Bidang Terraform Config bidang
Jenis autentikasi Databricks (String) Saat beberapa atribut autentikasi tersedia di lingkungan, gunakan jenis autentikasi yang ditentukan oleh argumen ini. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Nilai bidang jenis autentikasi Databricks yang didukung meliputi:

Profil konfigurasi Azure Databricks

Profil konfigurasi Azure Databricks (terkadang disebut sebagai profil konfigurasi, profil konfigurasi, atau hanya ) profileberisi pengaturan dan informasi lain yang perlu diautentikasi Azure Databricks. Profil konfigurasi Azure Databricks disimpan dalam file profil konfigurasi Azure Databricks untuk alat, SDK, skrip, dan aplikasi Anda untuk digunakan. Untuk mempelajari apakah profil konfigurasi Azure Databricks didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda. Semua alat dan SDK yang berpartisipasi yang menerapkan autentikasi terpadu klien Databricks mendukung profil konfigurasi Azure Databricks. Untuk informasi selengkapnya, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK.

Untuk membuat file profil konfigurasi Azure Databricks:

  1. Gunakan editor teks favorit Anda untuk membuat file bernama .databrickscfg di folder (beranda pengguna) Anda ~ di Unix, Linux, atau macOS, atau %USERPROFILE% folder (beranda pengguna Anda) di Windows, jika Anda belum memilikinya. Jangan lupa titik (.) di awal nama file. Tambahkan isi berikut ke file ini:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. Di konten sebelumnya, ganti nilai berikut, lalu simpan file:

    • <some-unique-name-for-this-configuration-profile>dengan nama unik untuk profil konfigurasi, seperti DEFAULT, , DEVELOPMENTPRODUCTION, atau serupa. Anda dapat memiliki beberapa profil konfigurasi dalam file yang sama .databrickscfg , tetapi setiap profil konfigurasi harus memiliki nama unik dalam file ini.
    • <field-name> dan <field-value> dengan nama dan nilai untuk salah satu bidang yang diperlukan untuk jenis autentikasi Databricks target. Untuk informasi spesifik yang akan diberikan, lihat bagian sebelumnya di artikel ini untuk jenis autentikasi tersebut.
    • <field-name> Tambahkan pasangan dan <field-value> untuk setiap bidang tambahan yang diperlukan untuk jenis autentikasi Databricks target.

Misalnya, untuk autentikasi token akses pribadi Azure Databricks, .databrickscfg file mungkin terlihat seperti ini:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Untuk membuat profil konfigurasi tambahan, tentukan nama profil yang berbeda dalam file yang sama .databrickscfg . Misalnya, untuk menentukan ruang kerja Azure Databricks terpisah, masing-masing dengan token akses pribadi Azure Databricks mereka sendiri:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Anda juga dapat menentukan nama profil yang berbeda dalam .databrickscfg file untuk akun Azure Databricks dan jenis autentikasi Databricks yang berbeda, misalnya:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

ODBC DSN

Di ODBC, nama sumber data (DSN) adalah nama simbolis yang digunakan alat, SDK, skrip, dan aplikasi untuk meminta koneksi ke sumber data ODBC. DSN menyimpan detail koneksi seperti jalur ke driver ODBC, detail jaringan, kredensial autentikasi, dan detail database. Untuk mempelajari apakah ODBC DSN didukung oleh alat, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda.

Untuk menginstal dan mengonfigurasi Driver ODBC Databricks dan membuat ODBC DSN untuk Azure Databricks, lihat Driver ODBC Databricks.

URL koneksi JDBC

Di JDBC, URL koneksi adalah URL simbolis yang digunakan alat, SDK, skrip, dan aplikasi untuk meminta koneksi ke sumber data JDBC. URL koneksi menyimpan detail koneksi seperti detail jaringan, kredensial autentikasi, detail database, dan kemampuan driver JDBC. Untuk mempelajari apakah URL koneksi JDBC didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat dokumentasi penyedia Anda.

Untuk menginstal dan mengonfigurasi Driver Databricks JDBC dan membuat URL koneksi JDBC untuk Azure Databricks, lihat Driver Databricks JDBC.

Token ID Microsoft Entra (sebelumnya Azure Active Directory)

Token MICROSOFT Entra ID (sebelumnya Azure Active Directory) adalah salah satu jenis kredensial yang paling didukung dengan baik untuk Azure Databricks, baik di ruang kerja Azure Databricks maupun tingkat akun.

Catatan

Beberapa alat, SDK, skrip, dan aplikasi hanya mendukung autentikasi token akses pribadi Azure Databricks dan bukan token ID Microsoft Entra. Untuk mempelajari apakah token ID Microsoft Entra didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.

Selain itu, beberapa alat, SDK, skrip, dan aplikasi mendukung token OAuth Azure Databricks selain, atau sebagai gantinya, token ID Microsoft Entra untuk autentikasi Azure Databricks. Untuk mempelajari apakah token OAuth Azure Databricks didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.

Autentikasi token ID Microsoft Entra untuk pengguna

Databricks tidak menyarankan Anda membuat token ID Microsoft Entra untuk pengguna Azure Databricks secara manual. Ini karena setiap token ID Microsoft Entra berumur pendek, biasanya kedaluwarsa dalam waktu satu jam. Setelah waktu ini, Anda harus membuat token ID Microsoft Entra pengganti secara manual. Sebagai gantinya, gunakan salah satu alat atau SDK bersama yang menerapkan standar autentikasi terpadu klien Databricks. Alat dan SDK ini secara otomatis menghasilkan dan mengganti token ID Microsoft Entra yang kedaluwarsa untuk Anda, memanfaatkan autentikasi Azure CLI.

Jika Anda harus membuat token ID Microsoft Entra secara manual untuk pengguna Azure Databricks, lihat:

Autentikasi token ID Microsoft Entra untuk perwakilan layanan

Databricks tidak menyarankan Anda membuat token ID Microsoft Entra untuk perwakilan layanan ID Microsoft Entra secara manual. Ini karena setiap token ID Microsoft Entra berumur pendek, biasanya kedaluwarsa dalam waktu satu jam. Setelah waktu ini, Anda harus membuat token ID Microsoft Entra pengganti secara manual. Sebagai gantinya, gunakan salah satu alat atau SDK bersama yang menerapkan standar autentikasi terpadu klien Databricks. Alat dan SDK ini secara otomatis menghasilkan dan mengganti token ID Microsoft Entra yang kedaluwarsa untuk Anda, memanfaatkan jenis autentikasi Databricks berikut:

Jika Anda harus membuat token ID Microsoft Entra secara manual untuk perwakilan layanan ID Microsoft Entra, lihat:

Azure CLI

Azure CLI memungkinkan Anda mengautentikasi dengan Azure Databricks melalui PowerShell, melalui terminal Anda untuk Linux atau macOS, atau melalui Prompt Perintah untuk Windows. Untuk mempelajari apakah Azure CLI didukung oleh alat, SDK, skrip, dan aplikasi Anda, lihat Jenis autentikasi yang didukung oleh alat Azure Databricks atau SDK atau dokumentasi penyedia Anda.

Untuk menggunakan Azure CLI untuk mengautentikasi dengan Azure Databricks secara manual, jalankan perintah az login :

az login

Untuk mengautentikasi dengan menggunakan perwakilan layanan ID Microsoft Entra, lihat Login Azure CLI dengan perwakilan layanan ID Microsoft Entra.

Untuk mengautentikasi dengan menggunakan akun pengguna Azure Databricks terkelola, lihat Masuk Azure CLI dengan akun pengguna Azure Databricks.