Pengaturan autentikasi untuk Driver ODBC Databricks
Artikel ini menjelaskan cara mengonfigurasi pengaturan autentikasi Azure Databricks untuk Driver ODBC Databricks.
Driver Databricks ODBC mendukung jenis autentikasi Azure Databricks berikut:
- Token akses pribadi Azure Databricks
- Token ID Microsoft Entra (sebelumnya Azure Active Directory)
- Token OAuth 2.0
- Autentikasi pengguna ke komputer (U2M) OAuth
- Autentikasi mesin-ke-mesin (M2M) OAuth
- Autentikasi identitas terkelola Azure
Token akses pribadi Azure Databricks
Untuk membuat token akses pribadi Azure Databricks, lakukan hal berikut:
- Di ruang kerja Azure Databricks Anda, klik nama pengguna Azure Databricks Anda di bilah atas, lalu pilih Pengaturan dari menu drop-down.
- Klik Pengembang.
- Di samping Token akses, klik Kelola.
- Klik Buat token baru.
- (Opsional) Masukkan komentar yang membantu Anda mengidentifikasi token ini di masa mendatang, dan mengubah masa pakai default token selama 90 hari. Untuk membuat token tanpa masa pakai (tidak disarankan), biarkan kotak Seumur Hidup (hari) kosong (kosong).
- Klik Buat.
- Salin token yang ditampilkan ke lokasi aman, lalu klik Selesai.
Catatan
Pastikan untuk menyimpan token yang disalin di lokasi yang aman. Jangan bagikan token yang Anda salin dengan orang lain. Jika Anda kehilangan token yang disalin, Anda tidak dapat meregenerasi token yang sama persis. Sebagai gantinya, Anda harus mengulangi prosedur ini untuk membuat token baru. Jika Anda kehilangan token yang disalin, atau Anda yakin bahwa token telah disusupi, Databricks sangat menyarankan agar Anda segera menghapus token tersebut dari ruang kerja Anda dengan mengklik ikon tempat sampah (Cabut) di samping token di halaman Token akses.
Jika Anda tidak dapat membuat atau menggunakan token di ruang kerja, ini mungkin karena administrator ruang kerja Anda telah menonaktifkan token atau belum memberi Anda izin untuk membuat atau menggunakan token. Lihat administrator ruang kerja Anda atau berikut ini:
Untuk mengautentikasi menggunakan token akses pribadi Azure Databricks, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Token akses pribadi Databricks untuk pengguna ruang kerja Anda. |
Untuk membuat DSN, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Token ID Microsoft Entra (sebelumnya Azure Active Directory)
Driver ODBC 2.6.15 ke atas mendukung token ID Microsoft Entra (sebelumnya Azure Active Directory) untuk pengguna Azure Databricks atau perwakilan layanan MICROSOFT Entra ID.
Untuk membuat token akses ID Microsoft Entra, lakukan hal berikut:
- Untuk pengguna Azure Databricks, Anda dapat menggunakan Azure CLI. Lihat Mendapatkan token MICROSOFT Entra ID (sebelumnya Azure Active Directory) untuk pengguna dengan menggunakan Azure CLI.
- Untuk perwakilan layanan ID Microsoft Entra, lihat Mendapatkan token akses ID Microsoft Entra dengan Azure CLI. Untuk membuat perwakilan layanan terkelola ID Microsoft Entra, lihat Mengelola perwakilan layanan.
Token akses ID Microsoft Entra memiliki masa pakai default sekitar 1 jam. Token akses dapat disegarkan secara terprogram untuk sesi yang ada tanpa memutuskan koneksi dengan menjalankan kode di Refresh token akses ID Microsoft Entra. Untuk petunjuk tentang cara merefresh token, lihat bagian Configuring Authentication on Windows > Providing a New Access Token
di Panduan Driver ODBC Databricks.
Untuk mengautentikasi menggunakan token ID Microsoft Entra, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token ID Microsoft Entra |
Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Untuk informasi selengkapnya, lihat Token Pass-through
bagian di Panduan Driver ODBC Databricks.
Token OAuth 2.0
Driver ODBC 2.7.5 ke atas mendukung token OAuth 2.0 untuk perwakilan layanan ID Microsoft Entra. Ini juga dikenal sebagai autentikasi pass-through token OAuth 2.0.
- Untuk membuat token OAuth 2.0 untuk autentikasi pass-through token untuk perwakilan layanan MICROSOFT Entra ID, lihat Membuat dan menggunakan token akses secara manual untuk autentikasi M2M OAuth. Catat nilai OAuth
access_token
perwakilan layanan. - Untuk membuat perwakilan layanan terkelola ID Microsoft Entra, lihat Mengelola perwakilan layanan.
Penting
Dukungan driver ODBC 2.7.5 ke atas menggunakan rahasia OAuth Azure Databricks untuk membuat token OAuth 2.0. Rahasia ID Microsoft Entra tidak didukung.
Token OAuth 2.0 memiliki masa pakai default 1 jam. Untuk menghasilkan token OAuth 2.0 baru, ulangi proses ini.
Untuk mengautentikasi menggunakan autentikasi pass-through token OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token OAuth Azure Databricks (Token ID Microsoft Entra tidak didukung untuk autentikasi pass-through token OAuth 2.0.) |
Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Untuk informasi selengkapnya, lihat Token Pass-through
bagian di Panduan Driver ODBC Databricks.
Autentikasi pengguna ke komputer (U2M) OAuth
Driver ODBC 2.7.5 ke atas mendukung autentikasi pengguna-ke-mesin (U2M) OAuth untuk pengguna Azure Databricks. Ini juga dikenal sebagai autentikasi berbasis browser OAuth 2.0.
Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 tidak memiliki prasyarat. Token OAuth 2.0 memiliki masa pakai default 1 jam. Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 harus menyegarkan token OAuth 2.0 yang kedaluwarsa untuk Anda secara otomatis.
Catatan
Autentikasi berbasis browser OAuth U2M atau OAuth 2.0 hanya berfungsi dengan aplikasi yang berjalan secara lokal. Ini tidak berfungsi dengan aplikasi berbasis server atau berbasis cloud.
Untuk mengautentikasi menggunakan autentikasi berbasis browser OAuth user-to-machine (U2M) atau OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Kata sandi pilihan Anda. Driver menggunakan kunci ini untuk enkripsi token refresh. |
OAuth2ClientId (opsional) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (default) |
Auth_Scope (opsional) |
sql,offline_access (default) |
Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Untuk informasi selengkapnya, lihat Browser Based
bagian di Panduan Driver ODBC Databricks.
Autentikasi mesin-ke-mesin (M2M) OAuth
Driver ODBC 2.7.5 ke atas mendukung autentikasi mesin-ke-mesin (M2M) OAuth untuk perwakilan layanan ID Microsoft Entra. Ini juga dikenal sebagai autentikasi kredensial klien OAuth 2.0.
Untuk mengonfigurasi autentikasi kredensial klien OAuth M2M atau OAuth 2.0, lakukan hal berikut:
Buat perwakilan layanan terkelola ID Microsoft Entra. Untuk melakukan ini, lihat Mengelola perwakilan layanan.
Hasilkan rahasia OAuth Azure Databricks untuk perwakilan layanan. Lihat Membuat dan menggunakan token akses secara manual untuk autentikasi M2M OAuth.
Penting
Driver ODBC 2.7.5 ke atas mendukung rahasia OAuth Azure Databricks untuk autentikasi kredensial klien OAuth M2M atau OAuth 2.0. Rahasia ID Microsoft Entra tidak didukung.
Buat rahasia OAuth Azure Databricks untuk perwakilan layanan. Untuk melakukan ini, lihat Membuat dan menggunakan token akses secara manual untuk autentikasi M2M OAuth.
Berikan akses perwakilan layanan ke kluster atau gudang Anda. Lihat Izin komputasi atau Mengelola gudang SQL.
Untuk mengautentikasi menggunakan autentikasi kredensial klien OAuth machine-to-machine (M2M) atau OAuth 2.0, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_Id |
Nilai ID Aplikasi (klien) perwakilan layanan. |
Auth_Client_Secret |
Rahasia Azure Databricks OAuth perwakilan layanan. (Rahasia ID Microsoft Entra tidak didukung untuk autentikasi kredensial klien OAuth M2M atau OAuth 2.0.) |
OAuth2ClientId (opsional) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (default) |
Auth_Scope (opsional) |
all-apis (default) |
Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Autentikasi identitas terkelola Azure
Driver ODBC 2.7.7 ke atas mendukung autentikasi identitas terkelola Azure, yang menggunakan identitas terkelola untuk sumber daya Azure (sebelumnya Managed Service Identities (MSI)) untuk mengautentikasi dengan Azure Databricks. Panggilan terprogram ke operasi ruang kerja Azure Databricks menggunakan identitas terkelola ini saat bekerja dengan sumber daya Azure yang mendukung identitas terkelola, seperti Azure VM.
- Untuk informasi tentang identitas terkelola, lihat Apa itu identitas terkelola untuk sumber daya Azure?.
- Untuk mempelajari cara membuat identitas terkelola dan memberinya izin untuk mengakses ruang kerja Azure Databricks, lihat Menyiapkan dan menggunakan autentikasi identitas terkelola Azure untuk otomatisasi Azure Databricks.
Untuk mengautentikasi menggunakan autentikasi identitas terkelola Azure, tambahkan konfigurasi berikut ke pengaturan komputasi Anda dan pengaturan kemampuan driver khusus atau tingkat lanjut:
Pengaturan | Nilai |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_Id |
ID identitas terkelola Azure. |
Azure_workspace_resource_id |
ID sumber daya Azure untuk ruang kerja Azure Databricks Anda. Untuk mendapatkan ID ini, di bilah navigasi atas ruang kerja Azure Databricks Anda, klik nama pengguna Anda lalu klik Portal Azure. Pada halaman sumber daya ruang kerja Azure Databricks yang muncul, klik Properti di bawah Pengaturan di bar samping. ID berada dalam Id di bawah Essentials. |
Untuk membuat DSN untuk sistem non-Windows, gunakan format berikut:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Untuk membuat string koneksi tanpa DSN, gunakan format berikut. Hentian baris telah ditambahkan untuk keterbacaan. String tidak boleh berisi pemisah baris ini:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Untuk mendapatkan nilai untuk
<path-to-driver>
, lihat Mengunduh dan menginstal Driver ODBC Databricks. - Untuk mendapatkan nilai untuk
<server-hostname>
dan<http-path>
, lihat Pengaturan komputasi untuk Driver ODBC Databricks. - Anda juga dapat menambahkan pengaturan kemampuan driver khusus atau tingkat lanjut.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk