Bagikan melalui


Menggunakan perwakilan layanan Microsoft Entra untuk otomatisasi dengan folder Azure Databricks Git

Anda dapat menggunakan ID Microsoft Entra untuk mengautentikasi akses ke folder Git Azure Databricks dari otomatisasi Azure DevOps Anda. Dalam topik ini, Anda mengonfigurasi perwakilan layanan Azure Databricks baru untuk memberikan otorisasi untuk aplikasi Azure Databricks Anda melalui Microsoft Entra.

Persyaratan

Untuk menyelesaikan langkah-langkah ini, Anda harus memiliki hal berikut yang dikonfigurasi untuk akun Azure Databricks Anda:

Anda juga harus memiliki hal berikut:

Mengonfigurasi prinsipal layanan Microsoft Entra

  1. Masuk ke ruang kerja Azure Databricks Anda, navigasikan ke ikon profil Anda di kanan atas, dan pilih Pengaturan dari menu dropdown.

  2. Pilih Identitas dan akses di bawah Pengaturan di bar samping kiri lalu klik tombol Kelola untuk Perwakilan layanan.

    Layar Identitas dan Akses pada pengaturan ruang kerja Databricks

    1. Pilih Tambahkan perwakilan layanan atau perwakilan layanan yang ada yang ingin Anda konfigurasi ulang. Jika Anda memiliki perwakilan layanan yang ada, Anda dapat melewati langkah berikutnya.
  3. Jika Anda membuat perwakilan layanan terkelola baru dengan ID Microsoft Entra di ruang kerja Azure Databricks Anda, pilih tombol radio terkelola ID Microsoft Entra di panel Tambahkan perwakilan layanan. Berikan ID aplikasi Microsoft Entra yang sebelumnya Anda buat atau salin di kotak teks ID aplikasi Microsoft Entra dan nama perwakilan Layanan. Centang kotak untuk hak yang sesuai yang akan diperlukan otomatisasi Azure DevOps Anda, termasuk "Akses ruang kerja".

    • Jika perwakilan layanan Anda akan digunakan untuk menjalankan Pekerjaan Lakeflow yang mengakses artefak dari folder Git Anda, pilih Pembuatan kluster tidak terbatas saat mengonfigurasi integrasi Git untuk perwakilan layanan Azure Databricks Anda.

    Setelah selesai mengonfigurasi pengguna perwakilan layanan Azure Databricks Anda, klik Tambahkan. Perwakilan layanan baru Anda akan tercantum di bawah Perwakilan layanan.

    Daftar perwakilan layanan yang tersedia untuk ruang kerja Anda di panel Perwakilan layanan

  4. Di panel Perwakilan layanan, temukan dan pilih nama perwakilan layanan untuk aplikasi Microsoft Entra Anda.

  5. Buka tab integrasi Git di panel untuk perwakilan layanan Anda dan pilih "Azure DevOps Services (Azure Active Directory)" dari menu dropdown penyedia Git . Dalam kotak abu-abu di bagian bawah panel Detail perwakilan layanan , Anda akan melihat daftar input untuk membuat kredensial gabungan. Salin informasi ini, karena Anda akan menggunakannya di langkah berikutnya. Jangan centang kotak Saya telah melakukan langkah-langkah di atas atau klik Simpan.

    Panel rincian prinsipal layanan untuk integrasi Git. Catat detailnya dari kotak keterangan abu-abu.

  6. Buka jendela atau tab browser baru, dan buka portal Microsoft Entra Anda untuk langganan Azure Anda. Temukan Aplikasi Azure Anda, dan pilih Kelola lalu Sertifikat & rahasia. Pilih tab Kredensial federasi , dan di bawahnya pilih Tambahkan kredensial.

    Panel Sertifikat dan rahasia di portal Microsoft Entra

  7. (portal Microsoft Entra) Lihat detail dari kotak callout dari saat Anda mengonfigurasi integrasi Git perwakilan layanan Azure Databricks di langkah sebelumnya, dan gunakan informasi tersebut untuk mengisi bidang Pengeluar Sertifikat, Jenis, dan Nilai di bawah Sambungkan akun Anda.

    Rincian entitas utama layanan untuk integrasi Git. Salin detail dari kotak notifikasi abu-abu.

  8. Sekarang, kembali ke jendela atau tab browser dengan konfigurasi integrasi Git perwakilan layanan Anda yang tidak lengkap. Centang kotak untuk saya telah melakukan langkah-langkah di atas , lalu klik Simpan untuk menyimpan konfigurasi kredensial baru Anda.

Anda sekarang dapat menggunakan prinsipal layanan ini dengan Azure Databricks dan Azure DevOps untuk menjalankan tugas yang mengakses folder Git Azure Databricks. Saat berbagi perwakilan layanan ini, berikan akses Pengguna Perwakilan Layanan ke setiap pengguna ruang kerja Azure Databricks yang menjalankan pekerjaan Git atau memiliki kode otomatisasi yang akan mengakses REPOS API dengan perwakilan layanan Anda.

Penyelesaian Masalah

  • Perwakilan layanan Azure Databricks Anda harus memiliki tingkat akses Dasar atau di atasnya di organisasi Azure DevOps dari repositori target. Konfigurasikan ini melalui langganan Azure DevOps Anda di bawah Pengaturan> OrganisasiTambahkan Pengguna>. Anda dapat menyalin dan menempelkan ID aplikasi (klien) perwakilan layanan Anda ke dalam kotak pencarian Pengguna atau Perwakilan Layanan untuk menemukan dan memilih akun perwakilan layanan Anda. Untuk informasi selengkapnya, lihat Mengubah tingkat akses dalam dokumentasi Azure DevOps.
  • Perwakilan layanan Anda harus ditambahkan ke ruang kerja Microsoft Azure dan pengguna lain di akun Azure Anda harus memiliki izin untuk menggunakannya. Lihat Service principals.

Sumber daya tambahan