Configurare e usare l'autenticazione delle identità gestite di Azure per l'automazione di Azure Databricks
Seguire questa procedura per autenticare le identità gestite per le risorse di Azure (in precedenza Identità del servizio gestito) per automatizzare gli account e le aree di lavoro di Azure Databricks.
Azure gestisce automaticamente le identità in Microsoft Entra ID per le applicazioni da usare per la connessione alle risorse che supportano l'autenticazione con ID Microsoft Entra. Queste risorse includono account e aree di lavoro di Azure Databricks. L'autenticazione delle identità gestite di Azure per Azure Databricks usa identità gestite per ottenere token ID Microsoft Entra senza dover gestire le credenziali.
- Per altre informazioni sulle identità gestite, vedere Informazioni sulle identità gestite per le risorse di Azure.
- Per altre informazioni sull'autenticazione delle identità gestite di Azure per Azure Databricks, vedere Autenticazione delle identità gestite di Azure.
Nota
Le identità gestite per le risorse di Azure sono diverse dalle entità servizio gestite di Microsoft Entra ID, supportate a loro volta da Azure Databricks per l'autenticazione. Per informazioni su come usare le entità servizio gestite con ID Microsoft Entra per l'autenticazione di Azure Databricks anziché le identità gestite per le risorse di Azure, vedere:
- Autenticazione dell’entità servizio di MS Entra
- Autenticazione con interfaccia della riga di comando di Azure
- Gestire le entità servizio
- Effettuare il provisioning di un'entità servizio usando Terraform
- Ottenere i token di Microsoft Entra ID per entità servizio
- Accesso dell’interfaccia della riga di comando di Azure con un’entità servizio con Microsoft Entra ID
- Login PowerShell con un’entità servizio con Microsoft Entra ID
Questo articolo illustra come configurare e usare l'autenticazione delle identità gestite di Azure come indicato di seguito:
- Creare un'identità gestita assegnata dall'utente. supporto tecnico di Azure le identità gestite assegnate dal sistema e assegnate dall'utente. Databricks consiglia di usare identità gestite assegnate dall'utente per l'autenticazione delle identità gestite di Azure con Azure Databricks.
- Assegnare l'identità gestita all'account Azure Databricks e a un'area di lavoro di Azure Databricks in tale account.
- Creare e accedere a una macchina virtuale di Azure .Create and log in to an Azure virtual machine (Azure VM). È necessario usare una risorsa che supporta identità gestite, ad esempio una macchina virtuale di Azure, con un'identità gestita assegnata a tale macchina virtuale di Azure, per chiamare a livello di codice le operazioni dell'account e dell'area di lavoro di Azure Databricks.
- Assegnare l'identità gestita assegnata dall'utente alla macchina virtuale di Azure.
- Installare l'interfaccia della riga di comando di Databricks nella macchina virtuale di Azure e quindi configurare l'interfaccia della riga di comando di Databricks per l'autenticazione delle identità gestite di Azure per Azure Databricks usando l'identità gestita assegnata.
- Eseguire comandi con l'interfaccia della riga di comando di Databricks per automatizzare l'account e l'area di lavoro di Azure Databricks usando l'autenticazione delle identità gestite di Azure per Azure Databricks con l'identità gestita assegnata.
Requisiti
- Per creare e assegnare identità gestite assegnate dall'utente, è necessario disporre delle autorizzazioni minime necessarie per il controllo degli accessi in base al ruolo di Azure nella sottoscrizione di Azure. Vedere Quali autorizzazioni di controllo degli accessi in base al ruolo di Azure sono necessarie per usare un'identità gestita in una risorsa?
- Per assegnare un'identità gestita all'account Azure Databricks, è necessario essere un amministratore di tale account. Vedere Assegnare ruoli di amministratore dell'account a un utente.
- Per assegnare un'identità gestita all'area di lavoro di Azure Databricks, è necessario essere un amministratore di tale area di lavoro. Vedere Assegnare il ruolo di amministratore dell'area di lavoro a un utente usando la pagina delle impostazioni di amministrazione dell'area di lavoro.
- Per creare una macchina virtuale di Azure e assegnarvi un'identità gestita dall'utente, è necessario avere almeno le assegnazioni di ruolo Collaboratore macchina virtuale e Operatore identità gestita nella sottoscrizione di Azure.
Passaggio 1: Creare un'identità gestita assegnata dall'utente
In questo passaggio viene creata un'identità gestita assegnata dall'utente per le risorse di Azure. supporto tecnico di Azure le identità gestite assegnate dal sistema e assegnate dall'utente. Databricks consiglia di usare identità gestite assegnate dall'utente per l'autenticazione delle identità gestite di Azure con Azure Databricks. Vedere anche Gestire le identità gestite assegnate dall'utente.
Accedere al portale di Azure.
Nota
Il portale da usare è diverso a seconda che si usi il cloud pubblico di Azure o un cloud nazionale o sovrano. Per altre informazioni, vedere Cloud nazionali.
Se si ha accesso a più tenant, sottoscrizioni o directory, fare clic sull'icona a forma di ingranaggio (Impostazioni) nel menu in alto per passare alla directory in cui si vuole creare l'identità gestita.
In Cerca risorse, servizi e documentazione cercare e selezionare il servizio di Azure denominato Identità gestite.
Fare clic su + Crea.
Nella scheda Informazioni di base scegliere un gruppo di risorse esistente a cui aggiungere questa identità gestita oppure fare clic su Crea nuovo per creare un nuovo gruppo di risorse a cui aggiungere questa identità gestita. Per informazioni sui gruppi di risorse, vedere Gestire i gruppi di risorse di Azure usando il portale di Azure.
Per Area scegliere l'area appropriata a cui aggiungere questa identità gestita. Per informazioni sulle aree, vedere Scegliere l'area di Azure appropriata.
In Nome immettere un nome univoco per questa identità gestita facile da ricordare.
Nella pagina Rivedi e crea fare clic su Crea.
Fare clic su Vai alla risorsa.
Copiare il valore del campo ID client, perché sarà necessario in un secondo momento per i passaggi 2, 3 e 8:
Se si dimentica di copiare questo valore, è possibile tornare alla pagina di panoramica dell'identità gestita in un secondo momento per ottenere questo valore. Per tornare alla pagina di panoramica dell'identità gestita, in Cerca risorse, servizi e documenti cercare e selezionare il nome dell'identità gestita. Quindi, nella pagina delle impostazioni dell'identità gestita fare clic su Panoramica nella barra laterale.
Passaggio 2: Assegnare l'identità gestita all'account Azure Databricks
In questo passaggio si concede all'identità gestita l'accesso all'account Azure Databricks. Se non si vuole concedere all'identità gestita l'accesso all'account Azure Databricks, passare al passaggio 3.
Nell'area di lavoro di Azure Databricks fare clic sul nome utente nella barra superiore e fare clic su Gestisci account.
In alternativa, passare direttamente alla console dell'account Azure Databricks all'indirizzo https://accounts.azuredatabricks.net.
Se richiesto, accedere all'account di Azure Databricks.
Sulla barra laterale fare clic su Gestione utenti.
Fare clic sulla scheda Entità servizio.
Nota
Anche se questa scheda è denominata Entità servizio, questa scheda funziona anche con le identità gestite. Azure Databricks considera le identità gestite come entità servizio nell'account Azure Databricks.
Fare clic su Aggiungi entità servizio.
Immettere un nome univoco per l'entità servizio facile da ricordare.
Per UUID immettere il valore ID client per l'identità gestita dal passaggio 1.
Fare clic su Aggiungi. L'identità gestita viene aggiunta come entità servizio nell'account Azure Databricks.
Assegnare le autorizzazioni a livello di account a cui si vuole avere l'entità servizio:
- Nella scheda Entità servizio fare clic sul nome dell'entità servizio.
- Nella schedaRuoli, attivare o disabilitare ogni ruolo di destinazione in cui si vuole che abbia questa entità servizio.
- Nella scheda Autorizzazioni, concedere l'accesso a tutti gli utenti, le entità servizio e i ruoli del gruppo di account di Azure Databricks da gestire e usare questa entità servizio. Consultare Gestire i ruoli in un'entità servizio.
Passaggio 3: Assegnare l'identità gestita all'area di lavoro di Azure Databricks
In questo passaggio si concede all'identità gestita l'accesso all'area di lavoro di Azure Databricks.
Se l'area di lavoro è abilitata per la federazione delle identità:
Cliccare sul nome utente nella barra superiore dell'area di lavoro di Azure Databricks e selezionare Impostazioni.
Fare clic su Entità servizio.
Nota
Anche se questa scheda è denominata Entità servizio, questa scheda funziona anche con le identità gestite. Azure Databricks considera le identità gestite come entità servizio nell'account Azure Databricks.
Fare clic su Aggiungi entità servizio.
Selezionare l'entità servizio nel passaggio 2 e fare clic su Aggiungi. L'entità servizio viene aggiunta come entità servizio nell'area di lavoro di Azure Databricks.
Assegnare le autorizzazioni a livello di area di lavoro a cui si vuole avere l'entità servizio:
- Nella scheda Entità servizio fare clic sul nome dell'entità servizio.
- Nella scheda Configurazioni selezionare o deselezionare per concedere o revocare ogni stato o diritto di destinazione a cui si vuole che questa entità servizio abbia.
- Nella scheda Autorizzazioni, concedere l'accesso a tutti gli utenti, le entità servizio e i ruoli del gruppo di account di Azure Databricks da gestire e usare questa entità servizio. Consultare Gestire i ruoli in un'entità servizio.
Quindi procedere al Passaggio 4.
Se l'area di lavoro non è abilitata per la federazione delle identità:
Cliccare sul nome utente nella barra superiore dell'area di lavoro di Azure Databricks e selezionare Impostazioni.
Fare clic su Entità servizio.
Nota
Anche se questa scheda è etichettata Entità servizio, questa scheda funziona anche con le identità gestite. Azure Databricks considera le identità gestite come entità servizio nell'area di lavoro di Azure Databricks.
Fare clic su Aggiungi entità servizio.
Nell'elenco Entità servizio selezionare Aggiungi nuova entità servizio.
Per ApplicationId immettere l'ID client per l'identità gestita dal passaggio 1.
Immettere un nome visualizzato facile da ricordare per la nuova entità servizio e fare clic su Aggiungi. L'identità gestita viene aggiunta come entità servizio nell'area di lavoro di Azure Databricks.
Assegnare le autorizzazioni a livello di area di lavoro a cui si vuole avere l'entità servizio:
- Nella scheda Entità servizio fare clic sul nome dell'entità servizio.
- Nella scheda Configurazioni selezionare o deselezionare per concedere o revocare ogni stato o diritto di destinazione a cui si vuole che questa entità servizio abbia.
- Nella scheda Autorizzazioni, concedere l'accesso a tutti gli utenti, le entità servizio e i ruoli del gruppo di account di Azure Databricks da gestire e usare questa entità servizio. Consultare Gestire i ruoli in un'entità servizio.
Passaggio 4: Ottenere l'ID risorsa di Azure per l'area di lavoro di Azure Databricks
In questo passaggio si ottiene l'ID risorsa assegnato da Azure all'area di lavoro di Azure Databricks. Questo ID risorsa di Azure sarà necessario in un secondo momento per consentire l'autenticazione delle identità gestite di Azure per determinare la risorsa di Azure specifica associata ad Azure Databricks.
Nell'area di lavoro di Azure Databricks fare clic sul nome utente nella barra superiore e fare clic su Portale di Azure.
Nella sezione Impostazioni del riquadro laterale fare clic su Proprietà.
Nella sezione Informazioni di base copiare il valore ID, perché sarà necessario più avanti nel passaggio 8. La voce deve essere simile alla seguente:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
Passaggio 5: Creare e accedere a una macchina virtuale di Azure
In questo passaggio si crea e si accede a una macchina virtuale di Azure .In questo passaggio si crea e si accede a una macchina virtuale di Azure. Le macchine virtuali di Azure sono uno dei tipi di risorse che supportano le identità gestite. Vedere anche Avvio rapido: Creare una macchina virtuale Linux nel portale di Azure.
Questa macchina virtuale di Azure è destinata solo a scopi dimostrativi. Questa macchina virtuale di Azure usa impostazioni non necessariamente ottimizzate per le esigenze di utilizzo in corso. Dopo aver completato l'esperimento con questa macchina virtuale di Azure, è necessario eliminarla come illustrato più avanti nel passaggio 11.
Nella portale di Azure a cui è stato eseguito l'accesso nel passaggio 1, in Cercare risorse, servizi e documentazione cercare e selezionare il servizio di Azure denominato Macchine virtuali.
Fare clic su + Crea > macchina virtuale di Azure.
Nella scheda Informazioni di base scegliere un gruppo di risorse esistente a cui aggiungere la macchina virtuale di Azure oppure fare clic su Crea nuovo per creare un nuovo gruppo di risorse a cui aggiungere la macchina virtuale di Azure. Per informazioni sui gruppi di risorse, vedere Gestire i gruppi di risorse di Azure usando il portale di Azure.
Per Nome macchina virtuale immettere un nome univoco per questa macchina virtuale di Azure facile da ricordare.
Per Area scegliere l'area appropriata a cui aggiungere la macchina virtuale di Azure. Per informazioni sulle aree, vedere Scegliere l'area di Azure appropriata.
Per Immagine scegliere Ubuntu Server 22.04 LTS - x64 Gen 2.
In Tipo di autenticazione selezionare Chiave pubblica SSH.
Per Nome utente immettere
azureuser
.Per l'origine della chiave pubblica SSH, lasciare l'impostazione predefinita Genera nuova coppia di chiavi.
In Nome coppia di chiavi immettere
myKey
.In Porte in ingresso pubbliche selezionare Consenti porte selezionate.
Per Selezionare le porte in ingresso selezionare HTTP (80) e SSH (22).
Lasciare le impostazioni predefinite rimanenti.
Nella pagina Rivedi e crea fare clic su Crea.
Fare clic su Scarica chiave privata e creare una risorsa. Il file di chiave viene scaricato nel computer di sviluppo locale come
myKey.pem
. Prendere nota della posizione in cui viene scaricato questomyKey.pem
file, perché sarà necessario accedere alla macchina virtuale di Azure più avanti in questo passaggio.Se si perde il file di chiave, è possibile tornare alla pagina delle impostazioni della macchina virtuale di Azure in un secondo momento per ottenere un file di chiave sostitutiva. Per tornare alla pagina delle impostazioni della macchina virtuale di Azure, in Cerca risorse, servizi e documentazione cercare e selezionare il nome della macchina virtuale di Azure. Per ottenere un file di chiave sostitutiva dalla pagina delle impostazioni della macchina virtuale di Azure, eseguire le operazioni seguenti:
- Nella sezione Guida del riquadro laterale fare clic su Reimposta password.
- Selezionare Aggiungi chiave pubblica SSH.
- In Nome coppia di chiavi immettere un nome univoco.
- Fai clic su Aggiorna.
- Fare clic su Scarica e crea. Il file di chiave viene scaricato con un'estensione
.pem
. Prendere nota della posizione in cui viene scaricato questo.pem
file, perché sarà necessario accedere alla macchina virtuale di Azure più avanti in questo passaggio.
Dopo aver creato la macchina virtuale di Azure, fare clic su Vai alla risorsa.
Copiare il valore del campo Indirizzo IP pubblico, perché sarà necessario accedere alla macchina virtuale di Azure più avanti in questo passaggio.
Se si dimentica di copiare questo valore, è possibile tornare alla pagina di panoramica della macchina virtuale di Azure in un secondo momento per ottenere questo valore. Per tornare alla pagina di panoramica della macchina virtuale di Azure, in Cerca risorse, servizi e documentazione cercare e selezionare il nome della macchina virtuale di Azure. Quindi, nella pagina delle impostazioni della macchina virtuale di Azure fare clic su Panoramica nella barra laterale e cercare il campo Indirizzo IP pubblico.
Se il computer di sviluppo locale esegue Linux, macOS o WSL in Windows, verificare di avere accesso in sola lettura alla chiave privata appena scaricata. A tale scopo, eseguire il comando seguente dal terminale o dal prompt dei comandi del computer di sviluppo locale. In questo comando sostituire i valori seguenti:
- Sostituire
</path/to>
con il percorso del file scaricato.pem
. - Riplacce
myKey.pem
con il nome file del file scaricato.pem
.
chmod 400 </path/to>/myKey.pem
- Sostituire
Accedere alla macchina virtuale di Azure. A tale scopo, eseguire il comando seguente dal terminale o dal prompt dei comandi del computer di sviluppo locale. In questo comando sostituire i valori seguenti:
- Sostituire
</path/to>
con il percorso del file scaricato.pem
. - Riplacce
myKey.pem
con il nome file del file scaricato.pem
. - Sostituire
<public-ip-address>
con il valore del campo Indirizzo IP pubblico copiato in precedenza in questo passaggio.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Ad esempio:
ssh -i ./myKey.pem azureuser@192.0.2.0
- Sostituire
Se non si è mai connessi a questa macchina virtuale di Azure, viene richiesto di verificare l'impronta digitale dell'host. A tale scopo, seguire le istruzioni visualizzate. Databricks consiglia di convalidare sempre l'impronta digitale dell'host.
Il terminale o il prompt dei comandi cambia in
azureuser@<your-azure-vm-name>:~$
.Per uscire dalla macchina virtuale di Azure in qualsiasi momento, eseguire il comando
logout
oexit
. Il terminale o il prompt dei comandi torna quindi alla normalità.
Passaggio 6: Assegnare l'identità gestita alla macchina virtuale di Azure
In questo passaggio si associa l'identità gestita alla macchina virtuale di Azure. In questo modo Azure può usare l'identità gestita per l'autenticazione in base alle esigenze mentre la macchina virtuale di Azure è in esecuzione. Vedere anche Assegnare un'identità gestita assegnata dall'utente a una macchina virtuale esistente.
Nel portale di Azure a cui è stato eseguito l'accesso nel passaggio 1, nella pagina delle impostazioni della macchina virtuale di Azure fare clic su Identità nella sezione Impostazioni del riquadro laterale.
Per tornare alla pagina di panoramica della macchina virtuale di Azure, se è stata chiusa in precedenza, in Cerca risorse, servizi e documentazione cercare e selezionare il nome della macchina virtuale di Azure.
Nella scheda Assegnata dall'utente fare clic su + Aggiungi.
Selezionare l'identità gestita assegnata dall'utente creata nel passaggio 1 e fare clic su Aggiungi.
Passaggio 7: Installare l'interfaccia della riga di comando di Databricks nella macchina virtuale di Azure
In questo passaggio si installa l'interfaccia della riga di comando di Databricks in modo che sia possibile usarla per eseguire comandi che automatizzano gli account e le aree di lavoro di Azure Databricks.
Suggerimento
È anche possibile usare il provider Databricks Terraform o Databricks SDK for Go insieme all'autenticazione delle identità gestite di Azure per automatizzare gli account e le aree di lavoro di Azure Databricks eseguendo codice HCL o Go. Vedere l'SDK di Databricks per Go e l'autenticazione delle identità gestite di Azure.
Con il terminale o il prompt dei comandi ancora aperto e connesso alla macchina virtuale di Azure dal passaggio 5, installare l'interfaccia della riga di comando di Databricks eseguendo i due comandi seguenti:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Verificare che l'interfaccia della riga di comando di Databricks sia installata eseguendo il comando seguente, che stampa la versione installata dell'interfaccia della riga di comando di Databricks:
databricks -v
Passaggio 8: Configurare l'interfaccia della riga di comando di Databricks per l'autenticazione delle identità gestite di Azure
In questo passaggio si configura l'interfaccia della riga di comando di Databricks per usare l'autenticazione delle identità gestite di Azure per Azure Databricks con le impostazioni dell'identità gestita. A tale scopo, creare un file con un nome file predefinito in un percorso predefinito in cui l'interfaccia della riga di comando di Databricks prevede di trovare le impostazioni di autenticazione necessarie.
Con il terminale o il prompt dei comandi ancora aperto e connesso alla macchina virtuale di Azure dal passaggio 5, usare l'editor
vi
di testo per creare e aprire un file denominato.databrickscfg
per la modifica nella home directory dell'utente connesso, eseguendo il comando seguente:vi ~/.databrickscfg
Iniziare a modificare il
.databrickscfg
file premendo la combinazioneEsc
di tasti dell'editor seguita dai
. Il prompt dei comandi scompare, l'editorvi
viene avviato e la parola-- INSERT --
viene visualizzata nella parte inferiore dell'editor per indicare che il.databrickscfg
file è in modalità di modifica.Immettere il contenuto seguente. In questo contenuto sostituire i valori seguenti:
- Sostituire
<account-console-url>
con l'URL della console dell'account Azure Databricks, ad esempio https://accounts.azuredatabricks.net. - Sostituire
<account-id>
con l'ID dell'account Azure Databricks. Consultare Individuare l'ID account. - Sostituire
<azure-managed-identity-application-id>
con il valore ID client per l'identità gestita dal passaggio 1. - Sostituire
<workspace-url>
con l'URL per area di lavoro, ad esempiohttps://adb-1234567890123456.7.azuredatabricks.net
. - Sostituire
<azure-workspace-resource-id>
con l'ID risorsa di Azure del passaggio 4. - È possibile sostituire i nomi
AZURE_MI_ACCOUNT
dei profili di configurazione suggeriti eAZURE_MI_WORKSPACE
con nomi di profilo di configurazione diversi, se necessario. Questi nomi specifici non sono obbligatori.
Se non si desidera eseguire operazioni a livello di account, è possibile omettere la
[AZURE_MI_ACCOUNT]
sezione nel contenuto seguente.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Sostituire
Salvare le modifiche apportate al
.databrickscfg
file premendo la combinazioneEsc
di tasti dell'editor , quindi immettendo:wq
, seguito daEnter
. L'editorvi
si chiude e viene visualizzato nuovamente il prompt dei comandi.
Passaggio 9: Eseguire un comando a livello di account
In questo passaggio si usa l'interfaccia della riga di comando di Databricks per eseguire un comando che automatizza l'account Azure Databricks configurato nel passaggio 8.
Se non si vogliono eseguire comandi a livello di account, passare al passaggio 10.
Con il terminale o il prompt dei comandi ancora aperto e connesso alla macchina virtuale di Azure dal passaggio 5, eseguire il comando seguente per elencare tutti gli utenti disponibili nell'account Azure Databricks. Se è stato rinominato AZURE_MI_ACCOUNT
nel passaggio 8, assicurarsi di sostituirlo qui.
databricks account users list -p AZURE_MI_ACCOUNT
Passaggio 10: Eseguire un comando a livello di area di lavoro
In questo passaggio si usa l'interfaccia della riga di comando di Databricks per eseguire un comando che automatizza l'area di lavoro di Azure Databricks configurata nel passaggio 8.
Con il terminale o il prompt dei comandi ancora aperto e connesso alla macchina virtuale di Azure dal passaggio 5, eseguire il comando seguente per elencare tutti gli utenti disponibili nell'area di lavoro di Azure Databricks. Se è stato rinominato AZURE_MI_WORKSPACE
nel passaggio 8, assicurarsi di sostituirlo qui.
databricks users list -p AZURE_MI_WORKSPACE
Passaggio 11: Pulire
Questo passaggio è facoltativo. Elimina la macchina virtuale di Azure per risparmiare sui costi ed elimina l'identità gestita se non si vuole più usarla. Questo passaggio rimuove anche l'identità gestita eliminata dall'account e dall'area di lavoro di Azure Databricks per completezza.
Eliminare la macchina virtuale di Azure
- Se il terminale o il prompt dei comandi è ancora aperto e connesso alla macchina virtuale di Azure dal passaggio 5, uscire dalla macchina virtuale di Azure eseguendo il comando
logout
oexit
. Il terminale o il prompt dei comandi torna quindi alla normalità. - Nel portale di Azure a cui è stato eseguito l'accesso nel passaggio 1 tornare alla pagina di panoramica della macchina virtuale di Azure, se è stata chiusa in precedenza. A tale scopo, in Cerca risorse, servizi e documentazione cercare e selezionare il nome della macchina virtuale di Azure.
- Nella barra dei menu della pagina di panoramica della macchina virtuale di Azure fare clic su Elimina.
- Selezionare la casella di controllo Lettura e comprensione e fare clic su Elimina.
Eliminare l'identità gestita dalla sottoscrizione di Azure
- Nel portale di Azure a cui è stato eseguito l'accesso nel passaggio 1 tornare alla pagina di panoramica dell'identità gestita se è stata chiusa in precedenza. A tale scopo, in Cerca risorse, servizi e documentazione cercare e selezionare il nome dell'identità gestita.
- Nella barra dei menu della pagina di panoramica dell'identità gestita fare clic su Elimina.
- Selezionare la casella di controllo Lettura e comprensione e fare clic su Elimina.
Rimuovere l'identità gestita dall'account Azure Databricks
- Nella barra laterale dell'account Azure Databricks fare clic su Gestione utenti.
- Fare clic sulla scheda Entità servizio.
- Fare clic sul nome dell'entità servizio aggiunta nel passaggio 2. Se il nome dell'entità servizio non è visibile, usare Filtra entità servizio per trovarlo.
- Fare clic sul pulsante con i puntini di sospensione e quindi su Elimina.
- Fare clic su Conferma eliminazione.
Rimuovere l'identità gestita dall'area di lavoro di Azure Databricks
- Cliccare sul nome utente nella barra superiore dell'area di lavoro di Azure Databricks e selezionare Impostazioni.
- Fare clic sulla scheda Entità servizio.
- Fare clic sul nome dell'entità servizio aggiunta nel passaggio 3. Se il nome dell'entità servizio non è visibile, usare Filtra entità servizio per trovarlo.
- Fai clic su Elimina.
- Nella finestra di dialogo di conferma fare clic su Elimina.