Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Anda dapat menggunakan ID Microsoft Entra untuk mengautentikasi akses ke folder Git Azure Databricks dari otomatisasi Azure DevOps Anda. Dalam topik ini, Anda mengonfigurasi perwakilan layanan Azure Databricks baru untuk memberikan otorisasi untuk aplikasi Azure Databricks Anda melalui Microsoft Entra.
Persyaratan
Untuk menyelesaikan langkah-langkah ini, Anda harus memiliki hal berikut yang dikonfigurasi untuk akun Azure Databricks Anda:
- Hak akses Admin Ruang Kerja Azure Databricks
- Hak istimewa Pengguna Perwakilan Layanan Azure Databricks
Anda juga harus memiliki hal berikut:
- ID aplikasi Microsoft Entra untuk aplikasi otomatisasi Azure DevOps Anda dan izin untuk mengubah kredensialnya. Jika Anda tidak memilikinya, lihat Mengautentikasi ke Azure DevOps dengan Microsoft Entra dan Mendaftarkan aplikasi di ID Microsoft Entra untuk mempelajari cara membuatnya.
Mengonfigurasi prinsipal layanan Microsoft Entra
Masuk ke ruang kerja Azure Databricks Anda, navigasikan ke ikon profil Anda di kanan atas, dan pilih Pengaturan dari menu dropdown.
Pilih Identitas dan akses di bawah Pengaturan di bar samping kiri lalu klik tombol Kelola untuk Perwakilan layanan.
- Pilih Tambahkan perwakilan layanan atau perwakilan layanan yang ada yang ingin Anda konfigurasi ulang. Jika Anda memiliki perwakilan layanan yang ada, Anda dapat melewati langkah berikutnya.
Jika Anda membuat perwakilan layanan terkelola baru dengan ID Microsoft Entra di ruang kerja Azure Databricks Anda, pilih tombol radio terkelola ID Microsoft Entra di panel Tambahkan perwakilan layanan. Berikan ID aplikasi Microsoft Entra yang sebelumnya Anda buat atau salin di kotak teks ID aplikasi Microsoft Entra dan nama perwakilan Layanan. Centang kotak untuk hak yang sesuai yang akan diperlukan otomatisasi Azure DevOps Anda, termasuk "Akses ruang kerja".
- Jika perwakilan layanan Anda akan digunakan untuk menjalankan Pekerjaan Lakeflow yang mengakses artefak dari folder Git Anda, pilih Pembuatan kluster tidak terbatas saat mengonfigurasi integrasi Git untuk perwakilan layanan Azure Databricks Anda.
Setelah selesai mengonfigurasi pengguna perwakilan layanan Azure Databricks Anda, klik Tambahkan. Perwakilan layanan baru Anda akan tercantum di bawah Perwakilan layanan.
Di panel Perwakilan layanan, temukan dan pilih nama perwakilan layanan untuk aplikasi Microsoft Entra Anda.
Buka tab integrasi Git di panel untuk perwakilan layanan Anda dan pilih "Azure DevOps Services (Azure Active Directory)" dari menu dropdown penyedia Git . Dalam kotak abu-abu di bagian bawah panel Detail perwakilan layanan , Anda akan melihat daftar input untuk membuat kredensial gabungan. Salin informasi ini, karena Anda akan menggunakannya di langkah berikutnya. Jangan centang kotak Saya telah melakukan langkah-langkah di atas atau klik Simpan.
Buka jendela atau tab browser baru, dan buka portal Microsoft Entra Anda untuk langganan Azure Anda. Temukan Aplikasi Azure Anda, dan pilih Kelola lalu Sertifikat & rahasia. Pilih tab Kredensial federasi , dan di bawahnya pilih Tambahkan kredensial.
(portal Microsoft Entra) Lihat detail dari kotak callout dari saat Anda mengonfigurasi integrasi Git perwakilan layanan Azure Databricks di langkah sebelumnya, dan gunakan informasi tersebut untuk mengisi bidang Pengeluar Sertifikat, Jenis, dan Nilai di bawah Sambungkan akun Anda.
Sekarang, kembali ke jendela atau tab browser dengan konfigurasi integrasi Git perwakilan layanan Anda yang tidak lengkap. Centang kotak untuk saya telah melakukan langkah-langkah di atas , lalu klik Simpan untuk menyimpan konfigurasi kredensial baru Anda.
Anda sekarang dapat menggunakan prinsipal layanan ini dengan Azure Databricks dan Azure DevOps untuk menjalankan tugas yang mengakses folder Git Azure Databricks. Saat berbagi perwakilan layanan ini, berikan akses Pengguna Perwakilan Layanan ke setiap pengguna ruang kerja Azure Databricks yang menjalankan pekerjaan Git atau memiliki kode otomatisasi yang akan mengakses REPOS API dengan perwakilan layanan Anda.
Penyelesaian Masalah
- Perwakilan layanan Azure Databricks Anda harus memiliki tingkat akses Dasar atau di atasnya di organisasi Azure DevOps dari repositori target. Konfigurasikan ini melalui langganan Azure DevOps Anda di bawah Pengaturan> OrganisasiTambahkan Pengguna>. Anda dapat menyalin dan menempelkan ID aplikasi (klien) perwakilan layanan Anda ke dalam kotak pencarian Pengguna atau Perwakilan Layanan untuk menemukan dan memilih akun perwakilan layanan Anda. Untuk informasi selengkapnya, lihat Mengubah tingkat akses dalam dokumentasi Azure DevOps.
- Perwakilan layanan Anda harus ditambahkan ke ruang kerja Microsoft Azure dan pengguna lain di akun Azure Anda harus memiliki izin untuk menggunakannya. Lihat Service principals.
Sumber daya tambahan
- Mengautentikasi dengan Azure DevOps di Azure Databricks
- Menggunakan prinsipal layanan untuk otomatisasi pada folder Databricks Git
Gunakan prinsipal layanan & identitas yang terkelola (dokumentasi Microsoft Azure DevOps)