Bagikan melalui


Pengaturan autentikasi untuk Driver ODBC Databricks

Artikel ini menjelaskan cara mengonfigurasi pengaturan autentikasi Azure Databricks untuk Driver ODBC Databricks.

Driver Databricks ODBC mendukung jenis autentikasi Azure Databricks berikut:

Token akses pribadi Azure Databricks

Untuk membuat token akses pribadi Azure Databricks, lakukan hal berikut:

  1. Di ruang kerja Azure Databricks Anda, klik nama pengguna Azure Databricks Anda di bilah atas, lalu pilih Pengaturan dari menu drop-down.
  2. Klik Pengembang.
  3. Di samping Token akses, klik Kelola.
  4. Klik Buat token baru.
  5. (Opsional) Masukkan komentar yang membantu Anda mengidentifikasi token ini di masa mendatang, dan mengubah masa pakai default token selama 90 hari. Untuk membuat token tanpa masa pakai (tidak disarankan), biarkan kotak Seumur Hidup (hari) kosong (kosong).
  6. Klik Buat.
  7. Salin token yang ditampilkan ke lokasi aman, lalu klik Selesai.

Catatan

Pastikan untuk menyimpan token yang disalin di lokasi yang aman. Jangan bagikan token yang Anda salin dengan orang lain. Jika Anda kehilangan token yang disalin, Anda tidak dapat meregenerasi token yang sama persis. Sebagai gantinya, Anda harus mengulangi prosedur ini untuk membuat token baru. Jika Anda kehilangan token yang disalin, atau Anda yakin bahwa token telah disusupi, Databricks sangat menyarankan agar Anda segera menghapus token tersebut dari ruang kerja Anda dengan mengklik ikon tempat sampah (Cabut) di samping token di halaman Token akses.

Jika Anda tidak dapat membuat atau menggunakan token di ruang kerja, ini mungkin karena administrator ruang kerja Anda telah menonaktifkan token atau belum memberi Anda izin untuk membuat atau menggunakan token. Lihat administrator ruang kerja Anda atau berikut ini:

Untuk mengautentikasi menggunakan token akses pribadi Azure Databricks, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 3
UID token
PWD Token akses pribadi Databricks untuk pengguna ruang kerja Anda.

Untuk membuat DSN, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Token ID Microsoft Entra (sebelumnya Azure Active Directory)

Driver ODBC 2.6.15 ke atas mendukung token ID Microsoft Entra (sebelumnya Azure Active Directory) untuk pengguna Azure Databricks atau perwakilan layanan MICROSOFT Entra ID.

Untuk membuat token akses ID Microsoft Entra, lakukan hal berikut:

Token akses ID Microsoft Entra memiliki masa pakai default sekitar 1 jam. Token akses dapat disegarkan secara terprogram untuk sesi yang ada tanpa memutuskan koneksi dengan menjalankan kode di Refresh token akses ID Microsoft Entra. Untuk petunjuk tentang cara merefresh token, lihat bagian Configuring Authentication on Windows > Providing a New Access Token di Panduan Driver ODBC Databricks.

Untuk mengautentikasi menggunakan token ID Microsoft Entra, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token ID Microsoft Entra

Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Untuk informasi selengkapnya, lihat Token Pass-through bagian di Panduan Driver ODBC Databricks.

Token OAuth 2.0

Driver ODBC 2.7.5 ke atas mendukung token OAuth 2.0 untuk perwakilan layanan ID Microsoft Entra. Ini juga dikenal sebagai autentikasi pass-through token OAuth 2.0.

Penting

Dukungan driver ODBC 2.7.5 ke atas menggunakan rahasia OAuth Azure Databricks untuk membuat token OAuth 2.0. Rahasia ID Microsoft Entra tidak didukung.

Token OAuth 2.0 memiliki masa pakai default 1 jam. Untuk menghasilkan token OAuth 2.0 baru, ulangi proses ini.

Untuk mengautentikasi menggunakan autentikasi pass-through token OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token OAuth Azure Databricks

(Token ID Microsoft Entra tidak didukung untuk autentikasi pass-through token OAuth 2.0.)

Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Untuk informasi selengkapnya, lihat Token Pass-through bagian di Panduan Driver ODBC Databricks.

Autentikasi pengguna ke komputer (U2M) OAuth

Driver ODBC 2.7.5 ke atas mendukung autentikasi pengguna-ke-mesin (U2M) OAuth untuk pengguna Azure Databricks. Ini juga dikenal sebagai autentikasi berbasis browser OAuth 2.0.

Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 tidak memiliki prasyarat. Token OAuth 2.0 memiliki masa pakai default 1 jam. Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 harus menyegarkan token OAuth 2.0 yang kedaluwarsa untuk Anda secara otomatis.

Catatan

Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 hanya berfungsi dengan aplikasi yang berjalan secara lokal. Ini tidak berfungsi dengan aplikasi berbasis server atau berbasis cloud.

Untuk mengautentikasi menggunakan autentikasi berbasis browser OAuth user-to-machine (U2M) atau OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 11
Auth_Flow 2
PWD Kata sandi pilihan Anda. Driver menggunakan kunci ini untuk enkripsi token refresh.
OAuth2ClientId (opsional) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (default)
Auth_Scope (opsional) sql,offline_access (default)

Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Untuk informasi selengkapnya, lihat Browser Based bagian di Panduan Driver ODBC Databricks.

Autentikasi mesin-ke-mesin (M2M) OAuth

Driver ODBC 2.7.5 ke atas mendukung autentikasi mesin-ke-mesin (M2M) OAuth untuk perwakilan layanan ID Microsoft Entra. Ini juga dikenal sebagai autentikasi kredensial klien OAuth 2.0.

Untuk mengonfigurasi autentikasi kredensial klien OAuth M2M atau OAuth 2.0, lakukan hal berikut:

  1. Buat perwakilan layanan terkelola ID Microsoft Entra. Untuk melakukan ini, lihat Mengelola perwakilan layanan.

  2. Hasilkan rahasia OAuth Azure Databricks untuk perwakilan layanan. Lihat Membuat dan menggunakan token akses secara manual untuk autentikasi M2M OAuth.

    Penting

    Driver ODBC 2.7.5 ke atas mendukung rahasia OAuth Azure Databricks untuk autentikasi kredensial klien OAuth M2M atau OAuth 2.0. Rahasia ID Microsoft Entra tidak didukung.

  3. Buat rahasia OAuth Azure Databricks untuk perwakilan layanan. Untuk melakukan ini, lihat Membuat dan menggunakan token akses secara manual untuk autentikasi M2M OAuth.

  4. Berikan akses perwakilan layanan ke kluster atau gudang Anda. Lihat Izin komputasi atau Mengelola gudang SQL.

Untuk mengautentikasi menggunakan autentikasi kredensial klien OAuth machine-to-machine (M2M) atau OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 11
Auth_Flow 1
Auth_Client_Id Nilai ID Aplikasi (klien) perwakilan layanan.
Auth_Client_Secret Rahasia Azure Databricks OAuth perwakilan layanan.

(Rahasia ID Microsoft Entra tidak didukung untuk autentikasi kredensial klien OAuth M2M atau OAuth 2.0.)
OAuth2ClientId (opsional) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (default)
Auth_Scope (opsional) all-apis (default)

Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Autentikasi identitas terkelola Azure

Driver ODBC 2.7.7 ke atas mendukung autentikasi identitas terkelola Azure, yang menggunakan identitas terkelola untuk sumber daya Azure (sebelumnya Managed Service Identities (MSI)) untuk mengautentikasi dengan Azure Databricks. Panggilan terprogram ke operasi ruang kerja Azure Databricks menggunakan identitas terkelola ini saat bekerja dengan sumber daya Azure yang mendukung identitas terkelola, seperti Azure VM.

Untuk mengautentikasi menggunakan autentikasi identitas terkelola Azure, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:

Pengaturan Nilai
AuthMech 11
Auth_Flow 3
Auth_Client_Id ID identitas terkelola Azure.
Azure_workspace_resource_id ID sumber daya Azure untuk ruang kerja Azure Databricks Anda.

Untuk mendapatkan ID ini, di bilah navigasi atas ruang kerja Azure Databricks Anda, klik nama pengguna Anda lalu klik
Portal Azure. Pada halaman sumber daya ruang kerja Azure Databricks yang muncul, klik Properti di bawah Pengaturan di bar samping. ID berada dalam Id di bawah Essentials.

Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>