Autenticazione per l'automazione di Azure Databricks - panoramica
In Azure Databricks l'autenticazione si riferisce alla verifica di un'identità di Azure Databricks (ad esempio un utente, un'entità servizio o un gruppo) o un'identità gestita di Azure. Azure Databricks usa le credenziali (ad esempio un token di accesso) per verificare l'identità.
Dopo che Azure Databricks verifica l'identità del chiamante, Azure Databricks usa quindi un processo denominato autorizzazione per determinare se l'identità verificata dispone di autorizzazioni di accesso sufficienti per eseguire l'azione specificata sulla risorsa nella posizione specificata. Questo articolo include informazioni dettagliate solo sull'autenticazione. Non include dettagli sull'autorizzazione o sulle autorizzazioni di accesso; vedere Autenticazione e controllo di accesso.
Quando uno strumento effettua una richiesta di automazione o API, include credenziali che autenticano un'identità con Azure Databricks. Questo articolo descrive i modi tipici per creare, archiviare e passare credenziali e informazioni correlate necessarie ad Azure Databricks per autenticare e autorizzare le richieste. Per informazioni sui tipi di credenziali, le informazioni correlate e il meccanismo di archiviazione supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.
Attività comuni per l'autenticazione di Azure Databricks
Usare le istruzioni seguenti per completare le attività comuni per l'autenticazione di Azure Databricks.
Per completare questa attività... | Seguire le istruzioni in questo articolo |
---|---|
Creare un utente di Azure Databricks che è possibile usare per l'autenticazione a livello di account Azure Databricks. | Gestire gli utenti nel proprio account |
Creare un utente di Azure Databricks che è possibile usare per l'autenticazione con un'area di lavoro specifica di Azure Databricks. | Gestire utenti nell'area di lavoro |
Creare un token di accesso personale di Azure Databricks per un utente di Azure Databricks. Questo token di accesso personale di Azure Databricks può essere usato solo per l'autenticazione con l'area di lavoro di Azure Databricks associata. | Token di accesso personale di Azure Databricks per gli utenti dell’area di lavoro |
Creare un'entità servizio gestita di Azure Databricks e quindi aggiungere l'entità servizio gestita di Azure Databricks ad un account Azure Databricks, ad un'area di lavoro specifica di Azure Databricks o a entrambi. È quindi possibile usare questa entità servizio per l'autenticazione a livello di account ad Azure Databricks, con un'area di lavoro specifica di Azure Databricks, o entrambe. | Gestire le entità servizio |
Creare un profilo di configurazione di Azure Databricks. | Profili di configurazione di Azure Databricks |
Creare un gruppo di Azure Databricks e aggiungere utenti di Azure Databricks ed entità servizio di Azure a tale gruppo per un'autorizzazione più affidabile. | Gestire i gruppi di account usando la console dell'account, Gestire i gruppi di account usando la pagina delle impostazioni di amministrazione dell'area di lavoro |
Tipi di autenticazione di Azure Databricks supportati
Azure Databricks offre diversi modi per autenticare gli utenti di Azure Databricks, le entità servizio e le identità gestite di Azure, come indicato di seguito:
Tipo di autenticazione | Dettagli |
---|---|
Autenticazione delle identità gestite di Azure | * L'autenticazione delle identità gestite di Azure usa le identità gestite per le risorse di Azure per l'autenticazione. Vedere Informazioni sulle identità gestite per le risorse di Azure. * Le identità gestite di Azure usano token ID Microsoft Entra per le credenziali di autenticazione. Questi token vengono gestiti internamente all'interno dei sistemi Microsoft. Non è possibile accedere a questi token. * L'autenticazione delle identità gestite di Azure deve essere avviata da una risorsa che supporta le identità gestite di Azure, ad esempio una macchina virtuale di Azure. * Per altri dettagli tecnici, vedere Autenticazione delle identità gestite di Azure. |
Autenticazione OAuth da computer a computer (M2M) | * L'autenticazione M2M OAuth usa le entità servizio per l'autenticazione. Può essere usato con entità servizio gestite di Azure Databricks o entità servizio gestite da Microsoft Entra ID. * L'autenticazione OAuth M2M usa token di accesso OAuth di breve durata (un'ora) di Azure Databricks per le credenziali di autenticazione. * I token di accesso OAuth di Azure Databricks scaduti possono essere aggiornati automaticamente partecipando agli strumenti e agli SDK di Azure Databricks. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks. * Databricks consiglia di usare l'autenticazione M2M OAuth per scenari di autenticazione automatica . Questi scenari includono flussi di lavoro completamente automatizzati e CI/CD, in cui non è possibile usare il Web browser per l'autenticazione con Azure Databricks in tempo reale. * Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione M2M OAuth. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali. * Databricks consiglia di usare l'autenticazione dell'entità servizio Microsoft Entra ID, anziché l'autenticazione OAuth M2M, nei casi in cui è necessario usare i token ID di Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra. * Per altri dettagli tecnici, vedere Usare un'entità servizio per eseguire l'autenticazione con Azure Databricks. |
Autenticazione da utente a computer (U2M) OAuth | * L'autenticazione U2M OAuth usa gli utenti di Azure Databricks per l'autenticazione. * L'autenticazione U2M OAuth usa token di accesso OAuth di breve durata (un'ora) di Azure Databricks per le credenziali di autenticazione. * Gli SDK e gli strumenti di Azure Databricks partecipanti possono aggiornare automaticamente i token di accesso OAuth scaduti. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks. * L'autenticazione U2M OAuth è adatta per gli scenari di autenticazione a cui si è assistito. Questi scenari includono flussi di lavoro di sviluppo manuali e rapidi, in cui si usa il Web browser per l'autenticazione con Azure Databricks in tempo reale, quando richiesto. * Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione U2M OAuth. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali. * Per altri dettagli tecnici, vedere Autenticazione da utente a computer (U2M) OAuth. |
Autenticazione entità servizio di Microsoft Entra | * L'autenticazione dell'entità servizio Microsoft Entra ID usa le entità servizio Microsoft Entra ID per l'autenticazione. Non può essere usato con l'entità servizio gestita di Azure Databricks. * L'autenticazione dell'entità servizio Microsoft Entra ID usa token ID di breve durata (in genere un'ora) per le credenziali di autenticazione. * I token ID Microsoft Entra scaduti possono essere aggiornati automaticamente partecipando agli strumenti e agli SDK di Azure Databricks. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks. * Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione dell'entità servizio ID Microsoft Entra. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali. * Se non è possibile usare l'autenticazione delle identità gestite di Azure, Databricks consiglia di usare l'autenticazione OAuth M2M anziché l'autenticazione dell'entità servizio Microsoft Entra ID. * Databricks consiglia di usare l'autenticazione dell'entità servizio Microsoft Entra ID nei casi in cui è necessario usare i token ID Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra. * Per altri dettagli tecnici, vedere Autenticazione dell'entità servizio Microsoft Entra ID. |
Autenticazione con interfaccia della riga di comando di Azure | * L'autenticazione dell'interfaccia della riga di comando di Azure usa l'interfaccia della riga di comando di Azure insieme agli utenti di Azure Databricks o alle entità servizio gestite da Microsoft Entra ID per l'autenticazione. * L'autenticazione dell'interfaccia della riga di comando di Azure usa token ID microsoft Entra (in genere un'ora) per le credenziali di autenticazione. * Gli strumenti e gli SDK di Azure Databricks partecipanti possono aggiornare automaticamente i token ID Microsoft Entra scaduti. SDK. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks. * Databricks consiglia l'autenticazione delle identità gestite di Azure, se lo strumento di Azure Databricks o l'SDK di destinazione lo supporta, anziché l'autenticazione dell'interfaccia della riga di comando di Azure. L'autenticazione delle identità gestite di Azure usa le identità gestite di Azure anziché gli utenti di Azure Databricks o le entità servizio gestite da Microsoft Entra ID e le identità gestite di Azure sono più sicure rispetto agli utenti di Azure Databricks o alle entità servizio gestite da Microsoft Entra ID, poiché l'autenticazione delle identità gestite di Azure non espone le credenziali. Vedere Informazioni sulle identità gestite per le risorse di Azure. * Databricks consiglia di usare l'autenticazione dell'interfaccia della riga di comando di Azure nei casi in cui è necessario usare i token ID Di Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra. * L'autenticazione dell'interfaccia della riga di comando di Azure è adatta per gli scenari di autenticazione a cui si è assistito. Questi scenari includono flussi di lavoro di sviluppo manuali e rapidi, in cui si usa l'interfaccia della riga di comando di Azure per l'autenticazione con Azure Databricks in tempo reale. * Per altri dettagli tecnici, vedere Autenticazione dell'interfaccia della riga di comando di Azure. |
Autenticazione con token di accesso personale di Azure Databricks | * L'autenticazione del token di accesso personale di Azure Databricks usa gli utenti di Azure Databricks per l'autenticazione. * L'autenticazione del token di accesso personale di Azure Databricks usa stringhe di breve durata o di lunga durata per le credenziali di autenticazione. Questi token di accesso possono essere impostati in modo che scadano entro un giorno o meno oppure possono essere impostati per non scadere mai. * Non è possibile aggiornare i token di accesso personali di Azure Databricks scaduti. * Databricks non consiglia token di accesso personali di Azure Databricks (in particolare token di accesso di lunga durata) per le credenziali di autenticazione, perché sono meno sicuri rispetto a Microsoft Entra ID o token di accesso OAuth di Azure Databricks. * Databricks consiglia l'autenticazione delle identità gestite di Azure, se azure Databrickstool o SDK di destinazione lo supporta, anziché l'autenticazione del token di accesso personale di Azure Databricks. L'autenticazione delle identità gestite di Azure usa le identità gestite di Azure anziché gli utenti di Azure Databricks e le identità gestite di Azure sono più sicure rispetto agli utenti di Azure Databricks. Vedere Informazioni sulle identità gestite per le risorse di Azure. * Se non è possibile usare l'autenticazione delle identità gestite di Azure, Databricks consiglia di usare l'autenticazione dell'interfaccia della riga di comando di Azure anziché l'autenticazione del token di accesso personale di Azure Databricks. * Per altri dettagli tecnici, vedere Autenticazione del token di accesso personale di Azure Databricks. |
Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks
Gli strumenti e gli SDK di Azure Databricks che funzionano con uno o più tipi di autenticazione di Azure Databricks supportati includono quanto segue:
API REST dell'account e dell'area di lavoro di Azure Databricks
Databricks organizza l'API REST di Databricks in due categorie di API: API dell'account e API dell'area di lavoro. Ognuna di queste categorie richiede diversi set di informazioni per autenticare l'identità di Azure Databricks di destinazione. Inoltre, ogni tipo di autenticazione di Databricks supportato richiede informazioni aggiuntive che identificano in modo univoco l'identità di Azure Databricks di destinazione.
Ad esempio, per autenticare un'identità di Azure Databricks per chiamare le operazioni API a livello di account di Azure Databricks, è necessario fornire:
- URL della console dell'account Azure Databricks di destinazione, che in genere
https://accounts.azuredatabricks.net
è . - ID dell'account Azure Databricks di destinazione. Vedere Individuare l'ID account.
- Informazioni che identificano in modo univoco l'identità di Azure Databricks di destinazione per il tipo di autenticazione databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione più avanti in questo articolo per tale tipo di autenticazione.
Per autenticare un'identità di Azure Databricks per chiamare le operazioni API a livello di area di lavoro di Azure Databricks, è necessario specificare:
- URL di Azure Databricks di destinazione per area di lavoro, ad esempio
https://adb-1234567890123456.7.azuredatabricks.net
. - Informazioni che identificano in modo univoco l'identità di Azure Databricks di destinazione per il tipo di autenticazione databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione più avanti in questo articolo per tale tipo di autenticazione.
Autenticazione unificata del client Databricks
Databricks offre un approccio architetturale e programmatico consolidato e coerente all'autenticazione, nota come autenticazione unificata del client Databricks. Questo approccio consente di configurare e automatizzare l'autenticazione con Databricks più centralizzata e prevedibile. Consente di configurare l'autenticazione di Databricks una sola volta e quindi di usarla tra più strumenti e SDK di Databricks senza ulteriori modifiche alla configurazione dell'autenticazione.
I partecipanti agli strumenti e agli SDK di Databricks includono:
- Interfaccia della riga di comando di Databricks
- Provider Terraform di Databricks
- Databricks Connect
- Estensione Databricks per Visual Studio Code
- Databricks SDK per Python
- Databricks SDK per Java
- Databricks SDK per Go
Tutti gli strumenti e gli SDK partecipanti accettano variabili di ambiente speciali e profili di configurazione di Azure Databricks per l'autenticazione. Il provider Databricks Terraform e gli SDK di Databricks per Python, Java e Go accettano anche la configurazione diretta delle impostazioni di autenticazione all'interno del codice. Per informazioni dettagliate, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione dello strumento o dell'SDK.
Ordine predefinito di valutazione per i metodi di autenticazione unificati client e le credenziali
Ogni volta che uno strumento o un SDK partecipante deve eseguire l'autenticazione con Azure Databricks, lo strumento o l'SDK prova i tipi di autenticazione seguenti nell'ordine seguente per impostazione predefinita. Quando lo strumento o l'SDK ha esito positivo con il tipo di autenticazione che prova, lo strumento o l'SDK smette di eseguire l'autenticazione con i tipi di autenticazione rimanenti. Per forzare l'autenticazione di un SDK con un tipo di autenticazione specifico, impostare il Config
campo tipo di autenticazione Databricks dell'API.
- Autenticazione con token di accesso personale di Azure Databricks
- Usare un'entità servizio per l'autenticazione con Azure Databricks
- Autenticazione da utente a computer (U2M) OAuth
- Autenticazione delle identità gestite di Azure
- Autenticazione entità servizio di Microsoft Entra
- Autenticazione con interfaccia della riga di comando di Azure
Per ogni tipo di autenticazione che tenta lo strumento o l'SDK partecipante, lo strumento o l'SDK tenta di trovare le credenziali di autenticazione nei percorsi seguenti, nell'ordine seguente. Quando lo strumento o l'SDK riesce a trovare le credenziali di autenticazione che è possibile usare, lo strumento o l'SDK smette di cercare le credenziali di autenticazione nelle posizioni rimanenti.
- Campi API correlati alle
Config
credenziali (per GLI SDK). Per impostareConfig
i campi, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK o dalla documentazione di riferimento dell'SDK. - Variabili di ambiente correlate alle credenziali. Per impostare le variabili di ambiente, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks e la documentazione del sistema operativo.
- Campi correlati alle credenziali nel
DEFAULT
profilo di configurazione all'interno del.databrickscfg
file. Per impostare i campi del profilo di configurazione, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e (profili di #config). - Tutte le credenziali di autenticazione correlate memorizzate nella cache dall'interfaccia della riga di comando di Azure. Vedere Interfaccia della riga di comando di Azure.
Per garantire la massima portabilità per il codice, Databricks consiglia di creare un profilo di configurazione personalizzato all'interno del .databrickscfg
file, aggiungere i campi necessari per il tipo di autenticazione Databricks di destinazione al profilo di configurazione personalizzato e quindi impostare la DATABRICKS_CONFIG_PROFILE
variabile di ambiente sul nome del profilo di configurazione personalizzato. Per altre informazioni, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK.
Variabili di ambiente e campi per l'autenticazione unificata client
Le tabelle seguenti elencano i nomi e le descrizioni delle variabili di ambiente e dei campi supportati per l'autenticazione unificata del client Databricks. Nelle tabelle seguenti:
- La variabile di ambiente, se applicabile, è il nome della variabile di ambiente. Per impostare le variabili di ambiente, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks e la documentazione del sistema operativo.
.databrickscfg
campo, se applicabile, è il nome del campo all'interno di un file di profili di configurazione di Azure Databricks o configurazione di Databricks Terraform. Per impostare.databrickscfg
i campi, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dai profili di configurazione di Azure Databricks.- Il campo Terraform, se applicabile, è il nome del campo all'interno di una configurazione di Databricks Terraform. Per impostare i campi Databricks Terraform, vedere Autenticazione nella documentazione del provider Databricks Terraform.
Config
field è il nome del campo all'interno dell'API per l'SDKConfig
specificato. Per usare l'APIConfig
, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK o dalla documentazione di riferimento dell'SDK.
Campi e variabili di ambiente host generale, token e ID account
Nome comune | Descrizione | Variabile di ambiente | .databrickscfg campo, campo Terraform |
Campo diConfig |
---|---|---|---|---|
Host di Azure Databricks | (String) URL host di Azure Databricks per l'endpoint dell'area di lavoro di Azure Databricks o l'endpoint degli account Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Vai) |
Token di Azure Databricks | (String) Token di accesso personale di Azure Databricks o token ID Microsoft Entra. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Vai) |
Azure Databricks account ID | (String) ID dell'account Azure Databricks per l'endpoint dell'account Azure Databricks. Ha effetto solo quando l'host di Azure Databricks è impostato suhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Vai) |
Campi e variabili di ambiente specifici di Azure
Nome comune | Descrizione | Variabile di ambiente | .databrickscfg campo, campo Terraform |
Campo diConfig |
---|---|---|---|---|
Azure client ID | (String) ID applicazione dell'entità servizio Microsoft Entra ID. Usare con l'autenticazione delle identità gestite di Azure e l'autenticazione dell'entità servizio Microsoft Entra ID. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Vai) |
Segreto client di Azure | (String) Segreto client dell'entità servizio Microsoft Entra ID. Usare con l'autenticazione dell'entità servizio Microsoft Entra ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Vai) |
ID client | (String) ID client dell'entità servizio gestita di Azure Databricks o dell'entità servizio gestita di Microsoft Entra ID. Usare con l'autenticazione M2M OAuth. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Vai) |
Segreto client | (String) Segreto client dell'entità servizio gestita di Azure Databricks o dell'entità servizio gestita di Microsoft Entra ID. Usare con l'autenticazione M2M OAuth. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Vai) |
Ambiente di Azure | (String) Tipo di ambiente Azure. Il valore predefinito è PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Vai) |
Azure tenant ID | (String) ID tenant dell'entità servizio Microsoft Entra ID. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Vai) |
Usare l'identità del servizio gestito di Azure | (Boolean) True per usare il flusso di autenticazione senza password dell'identità del servizio gestito di Azure per le entità servizio. Richiede che sia impostato anche l'ID risorsa di Azure. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Vai) |
ID risorsa di Azure | (String) ID di Azure Resource Manager per l'area di lavoro di Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Vai) |
Campi e variabili di ambiente specifici di .databrickscfg
Usare queste variabili di ambiente o i campi per specificare le impostazioni non predefinite per .databrickscfg
. Vedere anche Profili di configurazione di Azure Databricks.
Nome comune | Descrizione | Variabile di ambiente | Campo Terraform | Campo diConfig |
---|---|---|---|---|
.databrickscfg percorso file |
(String) Percorso non predefinito del File .databrickscfg . |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Vai) |
.databrickscfg profilo predefinito |
(String) Profilo denominato predefinito da usare, diverso da DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Vai) |
Campo Tipo di autenticazione
Usare questa variabile o campo di ambiente per forzare un SDK a usare un tipo specifico di autenticazione di Databricks.
Nome comune | Descrizione | Campo Terraform | Campo diConfig |
---|---|---|---|
Tipo di autenticazione di Databricks | (String) Quando nell'ambiente sono disponibili più attributi di autenticazione, usare il tipo di autenticazione specificato da questo argomento. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Vai) |
I valori dei campi del tipo di autenticazione di Databricks supportati includono:
pat
: autenticazione del token di accesso personale di Azure Databricksoauth-m2m
: usare un'entità servizio per l'autenticazione con Azure Databricksdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-client-secret
: autenticazione dell'entità servizio Microsoft Entra IDazure-cli
: autenticazione dell'interfaccia della riga di comando di Azure
Profili di configurazione di Azure Databricks
Un profilo di configurazione di Azure Databricks (talvolta definito profilo di configurazione, un profilo di configurazione o semplicemente un profile
) contiene impostazioni e altre informazioni necessarie per l'autenticazione di Azure Databricks. I profili di configurazione di Azure Databricks vengono archiviati nei file dei profili di configurazione di Azure Databricks per gli strumenti, gli SDK, gli script e le app da usare. Per sapere se i profili di configurazione di Azure Databricks sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere la documentazione del provider. Tutti gli strumenti e gli SDK partecipanti che implementano l'autenticazione unificata del client Databricks supportano i profili di configurazione di Azure Databricks. Per altre informazioni, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK.
Per creare un file di profili di configurazione di Azure Databricks:
Usare l'editor di testo preferito per creare un file denominato
.databrickscfg
nella cartella (home page dell'utente) in~
Unix, Linux o macOS o%USERPROFILE%
nella cartella (home page dell'utente) in Windows, se non ne è già disponibile uno. Non dimenticare il punto (.
) all'inizio del nome del file. Aggiungere il contenuto seguente al file:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
Nel contenuto precedente sostituire i valori seguenti e quindi salvare il file:
<some-unique-name-for-this-configuration-profile>
con un nome univoco per il profilo di configurazione, ad esempioDEFAULT
,DEVELOPMENT
,PRODUCTION
o simile. È possibile avere più profili di configurazione nello stesso.databrickscfg
file, ma ogni profilo di configurazione deve avere un nome univoco all'interno di questo file.<field-name>
e<field-value>
con il nome e un valore per uno dei campi obbligatori per il tipo di autenticazione di Databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione precedente in questo articolo per tale tipo di autenticazione.- Aggiungere una
<field-name>
coppia e<field-value>
per ognuno dei campi obbligatori aggiuntivi per il tipo di autenticazione databricks di destinazione.
Ad esempio, per l'autenticazione del token di accesso personale di Azure Databricks, il .databrickscfg
file potrebbe essere simile al seguente:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Per creare profili di configurazione aggiuntivi, specificare nomi di profilo diversi all'interno dello stesso .databrickscfg
file. Ad esempio, per specificare aree di lavoro separate di Azure Databricks, ognuna con il proprio token di accesso personale di Azure Databricks:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
È anche possibile specificare nomi di profilo diversi all'interno del .databrickscfg
file per gli account Azure Databricks e diversi tipi di autenticazione di Databricks, ad esempio:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
DSN ODBC
In ODBC un nome di origine dati (DSN) è un nome simbolico usato da strumenti, SDK, script e app per richiedere una connessione a un'origine dati ODBC. Un DSN archivia i dettagli della connessione, ad esempio il percorso di un driver ODBC, i dettagli di rete, le credenziali di autenticazione e i dettagli del database. Per sapere se i DSN ODBC sono supportati dagli strumenti, dagli script e dalle app, vedere la documentazione del provider.
Per installare e configurare il driver ODBC di Databricks e creare un DSN ODBC per Azure Databricks, vedere Driver ODBC di Databricks.
URL di connessione JDBC
In JDBC un URL di connessione è un URL simbolico usato da strumenti, SDK, script e app per richiedere una connessione a un'origine dati JDBC. Un URL di connessione archivia i dettagli della connessione, ad esempio dettagli di rete, credenziali di autenticazione, dettagli del database e funzionalità del driver JDBC. Per sapere se gli URL di connessione JDBC sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere la documentazione del provider.
Per installare e configurare il driver JDBC di Databricks e creare un URL di connessione JDBC per Azure Databricks, vedere Databricks JDBC Driver.
Token di Microsoft Entra ID (in precedenza Azure Active Directory)
I token microsoft Entra ID (in precedenza Azure Active Directory) sono uno dei tipi di credenziali più supportati per Azure Databricks, sia a livello di area di lavoro di Azure Databricks che di account.
Nota
Alcuni strumenti, SDK, script e app supportano solo l'autenticazione del token di accesso personale di Azure Databricks e non i token ID di Microsoft Entra. Per informazioni sul supporto dei token ID Di Microsoft Entra da parte degli strumenti, degli SDK, degli script e delle app, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK o dalla documentazione del provider.
Inoltre, alcuni strumenti, SDK, script e app supportano i token OAuth di Azure Databricks oltre ai token o invece di Microsoft Entra ID per l'autenticazione di Azure Databricks. Per informazioni su se i token OAuth di Azure Databricks sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.
Autenticazione del token ID Di Microsoft Entra per gli utenti
Databricks non consiglia di creare manualmente i token ID di Microsoft Entra per gli utenti di Azure Databricks. Ciò è dovuto al fatto che ogni token ID di Microsoft Entra è di breve durata, in genere scaduto entro un'ora. Dopo questa volta, è necessario generare manualmente un token ID Microsoft Entra sostitutivo. Usare invece uno degli strumenti o degli SDK partecipanti che implementano lo standard di autenticazione unificata del client Databricks. Questi strumenti e SDK generano e sostituiscono automaticamente i token ID Microsoft Entra scaduti, sfruttando l'autenticazione dell'interfaccia della riga di comando di Azure.
Se è necessario creare manualmente un token ID Entra di Microsoft per un utente di Azure Databricks, vedere:
- Ottenere i token di Microsoft Entra ID (in precedenza Azure Active Directory) per gli utenti usando l'interfaccia della riga di comando di Azure
- Ottenere i token di Microsoft Entra ID (in precedenza Azure Active Directory) per gli utenti tramite MSAL
Autenticazione del token ID Di Microsoft Entra per le entità servizio
Databricks non consiglia di creare manualmente token ID Microsoft Entra per le entità servizio Microsoft Entra ID. Ciò è dovuto al fatto che ogni token ID di Microsoft Entra è di breve durata, in genere scaduto entro un'ora. Dopo questa volta, è necessario generare manualmente un token ID Microsoft Entra sostitutivo. Usare invece uno degli strumenti o degli SDK partecipanti che implementano lo standard di autenticazione unificata del client Databricks. Questi strumenti e SDK generano e sostituiscono automaticamente i token ID Microsoft Entra scaduti, sfruttando i tipi di autenticazione di Databricks seguenti:
- Autenticazione delle identità gestite di Azure
- Autenticazione entità servizio di Microsoft Entra
- Autenticazione con interfaccia della riga di comando di Azure
Se è necessario creare manualmente un token ID Microsoft Entra per un'entità servizio Microsoft Entra ID, vedere:
- Ottenere un token di accesso di Microsoft Entra ID con l'API REST di Microsoft Identity Platform
- Ottenere un token di accesso di Microsoft Entra ID con l'interfaccia della riga di comando di Azure
Interfaccia della riga di comando di Azure
L'interfaccia della riga di comando di Azure consente di eseguire l'autenticazione con Azure Databricks tramite PowerShell, tramite il terminale per Linux o macOS o tramite il prompt dei comandi per Windows. Per informazioni sul supporto dell'interfaccia della riga di comando di Azure da parte degli strumenti, degli SDK, degli script e delle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.
Per usare l'interfaccia della riga di comando di Azure per eseguire manualmente l'autenticazione con Azure Databricks, eseguire il comando az login :
az login
Per eseguire l'autenticazione usando un'entità servizio Microsoft Entra ID, vedere Accesso dell'interfaccia della riga di comando di Azure con un'entità servizio Microsoft Entra ID.
Per eseguire l'autenticazione usando un account utente di Azure Databricks gestito da Azure, vedere Accesso dell'interfaccia della riga di comando di Azure con un account utente di Azure Databricks.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per