Bagikan melalui


Mengonfigurasi kredensial Git & menyambungkan repositori jarak jauh ke Azure Databricks

Artikel ini menjelaskan cara mengonfigurasi kredensial Git Anda di Databricks sehingga Anda dapat menyambungkan repositori jarak jauh menggunakan folder Databricks Git (sebelumnya Repos).

Untuk daftar penyedia Git yang didukung (cloud dan lokal), baca Penyedia Git yang Didukung.

GitHub dan GitHub AE

Informasi berikut berlaku untuk pengguna GitHub dan GitHub AE.

Mengapa menggunakan Aplikasi Databricks GitHub alih-alih PAT?

Folder Databricks Git memungkinkan Anda memilih Aplikasi Databricks GitHub untuk autentikasi pengguna alih-alih PATs jika Anda menggunakan akun GitHub yang dihosting. Menggunakan Aplikasi GitHub memberikan manfaat berikut melalui PATs:

  • Ini menggunakan OAuth 2.0 untuk autentikasi pengguna. Lalu lintas repositori OAuth 2.0 dienkripsi untuk keamanan yang kuat.
  • Lebih mudah diintegrasikan (lihat langkah-langkah di bawah) dan tidak memerlukan pelacakan token individual.
  • Perpanjangan token ditangani secara otomatis.
  • Integrasi dapat dicakup ke repositori Git terlampir tertentu, memungkinkan Anda kontrol yang lebih terperinci atas akses.

Penting

Sesuai integrasi OAuth 2.0 standar, Databricks menyimpan token akses dan refresh pengguna–semua kontrol akses lainnya ditangani oleh GitHub. Akses dan refresh token mengikuti aturan kedaluwarsa default GitHub dengan token akses kedaluwarsa setelah 8 jam (yang meminimalkan risiko jika terjadi kebocoran kredensial). Token refresh memiliki masa pakai 6 bulan jika tidak digunakan. Kredensial tertaut kedaluwarsa setelah 6 bulan tidak aktif, mengharuskan pengguna untuk mengonfigurasi ulang kredensial tersebut.

Anda dapat mengenkripsi token Databricks secara opsional menggunakan kunci yang dikelola pelanggan (CMK).

Catatan

  • Fitur ini tidak didukung di GitHub Enterprise Server. Gunakan token akses pribadi sebagai gantinya.

Di Azure Databricks, tautkan akun GitHub Anda di halaman Pengaturan Pengguna:

  1. Di sudut kanan atas halaman mana pun, klik nama pengguna Anda, lalu pilih Pengaturan.

  2. Klik tab Akun tertaut.

  3. Ubah penyedia Anda ke GitHub, pilih Tautkan akun Git, dan klik Tautan.

    Menautkan akun GitHub di Databricks

  4. Halaman otorisasi Aplikasi GitHub Databricks muncul. Otorisasi Aplikasi GitHub untuk menyelesaikan penyiapan, yang memungkinkan Databricks bertindak atas nama Anda saat Anda melakukan operasi Git di folder Git (seperti mengkloning repositori). Lihat dokumentasi GitHub untuk detail selengkapnya tentang otorisasi aplikasi.

    Halaman otorisasi aplikasi Databricks GitHub

  5. Untuk mengizinkan akses ke repositori GitHub, ikuti langkah-langkah di bawah ini untuk menginstal dan mengonfigurasi aplikasi Databricks GitHub.

Menginstal dan mengonfigurasi Aplikasi Databricks GitHub untuk memungkinkan akses ke repositori

Anda dapat menginstal dan mengonfigurasi Aplikasi Databricks GitHub di repositori GitHub yang ingin Anda akses dari folder Databricks Git. Lihat dokumentasi GitHub untuk detail selengkapnya tentang penginstalan aplikasi.

  1. Buka halaman penginstalan Aplikasi GitHub Databricks.

  2. Pilih akun yang memiliki repositori yang ingin Anda akses.

    Halaman penginstalan aplikasi Databricks GitHub

  3. Jika Anda bukan pemilik akun, Anda harus memiliki pemilik akun yang menginstal dan mengonfigurasi aplikasi untuk Anda.

  4. Jika Anda adalah pemilik akun, instal Aplikasi GitHub. Menginstalnya memberikan akses baca dan tulis ke kode. Kode hanya diakses atas nama pengguna (misalnya, ketika pengguna mengkloning repositori di folder Databricks Git).

  5. Secara opsional, Anda hanya dapat memberikan akses ke subset repositori dengan memilih opsi Hanya pilih repositori .

Menyambungkan ke repositori GitHub menggunakan token akses pribadi

Di GitHub, ikuti langkah-langkah berikut untuk membuat token akses pribadi yang memungkinkan akses ke repositori Anda:

  1. Di sudut kanan atas halaman mana pun, klik foto profil Anda, lalu klik Pengaturan.
  2. Pilih Pengaturan Pengembang.
  3. Klik tab Token akses pribadi di panel sebelah kiri, lalu Token (klasik).
  4. Klik tombol Buat Token Baru.
  5. Masukkan deskripsi token.
  6. Pilih cakupan repositori dan cakupan alur kerja, dan klik tombol Buat token. cakupan alur kerja diperlukan jika repositori Anda memiliki alur kerja GitHub Action.
  7. Salin token ke clipboard Anda. Anda memasukkan token ini di Azure Databricks di bawah Pengaturan > Pengguna Akun tertaut.

Untuk menggunakan akses menyeluruh, lihat Mengotorisasi token akses pribadi untuk digunakan dengan akses menyeluruh SAML.

Catatan

Mengalami masalah saat menginstal Aplikasi Databricks Github di akun atau organisasi Anda? Lihat dokumentasi penginstalan Aplikasi GitHub untuk panduan pemecahan masalah.

Menyambungkan ke repositori GitHub menggunakan token akses pribadi yang halus

Sebagai praktik terbaik, gunakan PAT halus yang hanya memberikan akses ke sumber daya yang akan Anda akses dalam proyek Anda. Di GitHub, ikuti langkah-langkah ini untuk membuat PAT terperinci yang memungkinkan akses ke repositori Anda:

  1. Di sudut kanan atas halaman mana pun, klik foto profil Anda, lalu klik Pengaturan.

  2. Pilih Pengaturan Pengembang.

  3. Klik tab Token akses pribadi di panel sebelah kiri, lalu Token halus.

  4. Klik tombol Buat token baru di kanan atas halaman untuk membuka halaman Token akses pribadi terperindas baru.

    Menghasilkan token GitHub

  5. Konfigurasikan token halus baru Anda dari pengaturan berikut:

    • Nama token: Berikan nama token unik. Tulis di suatu tempat agar anda tidak lupa atau kehilangannya!

    • Kedaluwarsa: Pilih periode waktu kedaluwarsa token. Defaultnya adalah "30 hari".

    • Deskripsi: Tambahkan beberapa teks pendek yang menjelaskan tujuan token.

    • Pemilik sumber daya: Defaultnya adalah ID GitHub Anda saat ini. Atur ini ke organisasi GitHub yang memiliki repositori yang akan Anda akses.

    • Di bawah Akses repositori, pilih cakupan akses untuk token Anda. Sebagai praktik terbaik, pilih hanya repositori yang akan Anda gunakan untuk kontrol versi folder Git.

    • Di bawah Izin, konfigurasikan tingkat akses tertentu yang diberikan oleh token ini untuk repositori dan akun yang akan Anda kerjakan. Untuk detail selengkapnya tentang grup izin, baca Izin yang diperlukan untuk token akses pribadi terperinci dalam dokumentasi GitHub.

      Atur izin akses untuk Konten ke Baca dan tulis. (Anda menemukan cakupan Konten di bawah Izin repositori.) Untuk detail tentang cakupan ini, lihat dokumentasi GitHub pada cakupan Konten.

      Mengatur izin untuk Git PAT berbahan halus untuk membaca dan menulis melalui gitHub UI

  6. Klik tombol Buat token .

  7. Salin token ke clipboard Anda. Anda memasukkan token ini di Azure Databricks di bawah Pengaturan > Pengguna Akun tertaut.

GitLab

Di GitLab, ikuti langkah-langkah ini untuk membuat token akses pribadi yang memungkinkan akses ke repositori Anda:

  1. Dari GitLab, klik ikon pengguna Anda di sudut kiri atas layar dan pilih Preferensi.

  2. Klik Token Akses di bilah samping.

  3. Klik Tambahkan token baru di bagian Token Akses Pribadi halaman.

    Menghasilkan token GitLab

  4. Masukkan nama untuk token tersebut.

  5. Pilih cakupan tertentu untuk menyediakan akses dengan mencentang kotak untuk tingkat izin yang Anda inginkan. Untuk detail selengkapnya tentang opsi cakupan, baca dokumentasi GitLab tentang cakupan PAT.

  6. Klik Buat token akses pribadi.

  7. Salin token ke clipboard Anda. Masukkan token ini di Azure Databricks di bawah Pengaturan > Pengguna Akun tertaut.

Lihat dokumentasi GitHub untuk mempelajari lebih lanjut cara membuat token akses privat.

GitLab juga menyediakan dukungan untuk akses menenangkan menggunakan "Token Akses Proyek". Anda dapat menggunakan Token Akses Proyek untuk mencakup akses ke proyek GitLab. Untuk detail selengkapnya, baca dokumentasi GitLab tentang Token Akses Proyek.

Layanan Azure DevOps

Menyambungkan ke repositori Azure DevOps menggunakan ID Microsoft Entra

Autentikasi dengan Layanan Azure DevOps dilakukan secara otomatis saat Anda mengautentikasi menggunakan ID Microsoft Entra. Organisasi Azure DevOps Services harus ditautkan ke penyewa MICROSOFT Entra ID yang sama dengan Databricks. Titik akhir layanan untuk ID Microsoft Entra harus dapat diakses dari subnet privat dan publik ruang kerja Databricks. Untuk informasi selengkapnya, lihat Menyebarkan Azure Databricks di jaringan virtual Azure Anda (injeksi VNet).

Di Azure Databricks, atur penyedia Git Anda ke Layanan Azure DevOps di halaman Pengaturan Pengguna:

  1. Di sudut kanan atas halaman mana pun, klik nama pengguna Anda, lalu pilih Pengaturan.

  2. Klik tab Akun tertaut.

  3. Ubah penyedia Anda ke Layanan Azure DevOps.

    Penyedia GitHub Layanan Azure DevOps

Menyambungkan ke repositori Azure DevOps menggunakan token

Langkah-langkah berikut menunjukkan kepada Anda cara menyambungkan repositori Azure Databricks ke repositori Azure DevOps saat tidak berada dalam penyewaan ID Microsoft Entra yang sama.

Titik akhir layanan untuk ID Microsoft Entra harus dapat diakses dari subnet privat dan publik ruang kerja Databricks. Untuk informasi selengkapnya, lihat Menyebarkan Azure Databricks di jaringan virtual Azure Anda (injeksi VNet).

Dapatkan token akses untuk repositori di Azure DevOps:

  1. Buka dev.azure.com, lalu masuk ke organisasi DevOps yang berisi repositori tempat Anda ingin menyambungkan Azure Databricks.
  2. Di sisi kanan atas, klik ikon Pengaturan Pengguna dan pilih Token Akses Pribadi.
  3. Klik + Token Baru.
  4. Masukkan informasi ke dalam formulir:
    1. Beri nama token.
    2. Pilih nama organisasi, yang merupakan nama repositori.
    3. Tetapkan tanggal kedaluwarsa.
    4. Pilih cakupan yang diperlukan, seperti Akses penuh.
  5. Salin token akses yang ditampilkan.
  6. Masukkan token ini di Azure Databricks di bawah Pengaturan > Pengguna Akun tertaut.
  7. Di nama pengguna atau email penyedia Git, masukkan alamat email yang Anda gunakan untuk masuk ke organisasi DevOps.

Bitbucket

Catatan

Databricks tidak mendukung Token Akses Repositori Bitbucket atau Token Akses Proyek.

Di Bitbucket, ikuti langkah-langkah berikut untuk membuat kata sandi aplikasi yang memungkinkan akses ke repositori Anda:

  1. Buka Bitbucket Cloud dan buat kata sandi aplikasi yang memungkinkan akses ke repositori Anda. Lihat dokumentasi Bitbucket Cloud.
  2. Rekam kata sandi dengan cara yang aman.
  3. Di Azure Databricks, masukkan kata sandi ini di bawah Pengaturan > Pengguna Akun tertaut.

Penyedia Git lainnya

Jika penyedia Git Anda tidak tercantum, memilih "GitHub" dan menyediakan PAT yang Anda peroleh dari penyedia Git Anda sering berfungsi, tetapi tidak dijamin berfungsi.