다음을 통해 공유


Azure Databricks 자동화에 대한 Azure 관리 ID 인증 설정 및 사용

이 문서의 단계에 따라 Azure 리소스(이전의 MSI(관리 서비스 ID))에 대한 관리 ID를 인증하여 Azure Databricks 계정 및 작업 영역을 자동화합니다.

Azure는 Microsoft Entra ID 인증을 지원하는 리소스에 연결할 때 사용할 애플리케이션에 대해 Microsoft Entra ID(이전의 Azure Active Directory)의 ID를 자동으로 관리합니다. 이러한 리소스에는 Azure Databricks 계정 및 작업 영역이 포함됩니다. Azure Databricks에 대한 Azure 관리 ID 인증은 관리 ID를 사용하여 자격 증명을 관리할 필요 없이 Microsoft Entra ID 토큰을 가져옵니다.

  • 관리 ID에 대한 자세한 내용은 Azure 리소스용 관리 ID란?을 참조하세요.
  • Azure Databricks에 대한 Azure 관리 ID 인증에 대한 자세한 내용은 Azure 관리 ID 인증을 참조하세요.

참고 항목

Azure 리소스에 대한 관리 ID는 Azure Databricks가 인증을 지원하는 Microsoft Entra ID 관리형 서비스 주체와 다릅니다. Azure 리소스에 대한 관리 ID 대신 Azure Databricks 인증에 Microsoft Entra ID 관리 서비스 주체를 사용하는 방법을 알아보려면 다음을 참조하세요.

이 문서에서는 다음과 같이 Azure 관리 ID 인증을 설정하고 사용하는 방법을 보여 줍니다.

  • 사용자 할당 관리 ID 만들기의 지침에 따라 만듭니다. 시스템 할당 및 사용자 할당 관리 ID를 Azure 지원. Databricks는 Azure Databricks를 사용하여 Azure 관리 ID 인증에 사용자 할당 관리 ID를 사용하는 것이 좋습니다.
  • 관리 ID를 Azure Databricks 계정 및 해당 계정의 Azure Databricks 작업 영역에 할당합니다.
  • Azure VM(Azure 가상 머신)을 만들고 로그인합니다. Azure Databricks 계정 및 작업 영역 작업을 프로그래밍 방식으로 호출하려면 해당 Azure VM에 할당된 관리 ID와 함께 Azure VM과 같은 관리 ID를 지원하는 리소스를 사용해야 합니다.
  • Azure VM에 사용자 할당 관리 ID를 할당합니다.
  • Azure VM에 Databricks CLI를 설치한 다음 할당된 관리 ID를 사용하여 Azure Databricks에 대한 Azure 관리 ID 인증을 위한 Databricks CLI를 구성합니다.
  • Databricks CLI를 사용하여 명령을 실행하여 할당된 관리 ID를 사용하여 Azure Databricks에 대한 Azure 관리 ID 인증을 사용하여 Azure Databricks 계정 및 작업 영역을 자동화합니다.

요구 사항

  • 사용자 할당 관리 ID를 만들고 할당하려면 Azure 구독에 필요한 최소 Azure RBAC(Azure 역할 기반 액세스 제어) 권한이 있어야 합니다. 리소스에서 관리 ID를 사용하는 데 필요한 Azure RBAC 권한을 참조 하세요.
  • Azure Databricks 계정에 관리 ID를 할당하려면 해당 계정의 관리자여야 합니다. 사용자에게 계정 관리자 역할 할당을 참조 하세요.
  • 관리 ID를 Azure Databricks 작업 영역에 할당하려면 해당 작업 영역의 관리자여야 합니다. 작업 영역 관리자 설정 페이지를 사용하여 사용자에게 작업 영역 관리자 역할 할당을 참조 하세요.
  • Azure VM을 만들고 사용자 관리 ID를 할당하려면 최소한 Azure 구독에 Virtual Machine 기여자관리 ID 운영자 역할 할당이 있어야 합니다.

1단계: 사용자 할당 관리 ID 만들기

이 단계에서는 Azure 리소스에 대한 사용자 할당 관리 ID를 만듭니다. 시스템 할당 및 사용자 할당 관리 ID를 Azure 지원. Databricks는 Azure Databricks를 사용하여 Azure 관리 ID 인증에 사용자 할당 관리 ID를 사용하는 것이 좋습니다. 사용자 할당 관리 ID 관리도 참조하세요.

  1. Azure Portal에 로그인합니다.

    참고 항목

    사용할 포털은 Azure 퍼블릭 클라우드 또는 국가 또는 소버린 클라우드를 사용하는지에 따라 다릅니다. 자세한 내용은 국가별 클라우드를 참조하세요.

  2. 여러 테넌트, 구독 또는 디렉터리에 액세스할 수 있는 경우 상단 메뉴에서 기어(설정) 아이콘을 클릭하여 관리 ID를 만들 디렉터리로 전환합니다.

  3. 검색 리소스, 서비스 및 문서에서 관리 ID라는 Azure 서비스를 검색하고 선택합니다.

  4. + 만들기를 클릭합니다.

  5. 기본 탭의 리소스 그룹에 대해 이 관리 ID를 추가할 기존 리소스 그룹을 선택하거나 새로 만들기를 클릭하여 이 관리 ID를 추가할 새 리소스 그룹을 만듭니다. 리소스 그룹에 대한 자세한 내용은 Azure Portal을 사용하여 Azure 리소스 그룹 관리를 참조하세요.

  6. 지역의 경우 이 관리 ID를 추가할 적절한 지역을 선택합니다. 지역에 대한 자세한 내용은 적합한 Azure 지역 선택을 참조 하세요.

  7. 이름대해 기억하기 쉬운 이 관리 ID의 고유한 이름을 입력합니다.

  8. 리뷰 + 만들기 탭에서 만들기를 클릭합니다.

  9. 리소스로 이동을 클릭합니다.

  10. 나중에 2단계, 3, 8단계에 필요하므로 클라이언트 ID 필드의 값을 복사합니다.

    이 값을 복사하는 것을 잊어버린 경우 나중에 관리 ID의 개요 페이지로 돌아가 이 값을 가져올 수 있습니다. 관리 ID의 개요 페이지로 돌아가려면 리소스, 서비스 및 문서 검색에서 관리 ID의 이름을 검색하고 선택합니다. 그런 다음 관리 ID의 설정 페이지에서 사이드바에서 개요를 클릭합니다.

2단계: Azure Databricks 계정에 관리 ID 할당

이 단계에서는 관리 ID에 Azure Databricks 계정에 대한 액세스 권한을 부여합니다. 관리 ID에 Azure Databricks 계정에 대한 액세스 권한을 부여하지 않으려면 3단계로 건너뜁니다.

  1. Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 계정 관리를 클릭합니다.

    또는 Azure Databricks 계정 콘솔()로 https://accounts.azuredatabricks.net직접 이동합니다.

  2. 메시지가 표시되면 Azure Databricks 계정에 로그인합니다.

  3. 사이드바에서 사용자 관리를 클릭합니다.

  4. 서비스 주체 탭을 클릭합니다.

    참고 항목

    이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 계정의 서비스 주체로 처리합니다.

  5. 서비스 주체 추가를 클릭합니다.

  6. 기억하기 쉬운 서비스 주체의 고유한 이름을 입력합니다.

  7. UUID경우 1단계에서 관리 ID의 클라이언트 ID 값을 입력합니다.

  8. 추가를 클릭합니다. 관리 ID는 Azure Databricks 계정에서 서비스 주체로 추가됩니다.

  9. 서비스 주체에 부여할 계정 수준 권한을 할당합니다.

    1. 서비스 주체 탭에서 서비스 주체의 이름을 클릭합니다.
    2. 역할 탭에서 전환하여 이 서비스 주체가 포함할 각 대상 역할을 사용하거나 사용하지 않도록 설정합니다.
    3. 사용 권한 탭에서 이 서비스 주체를 관리하고 사용하려는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 액세스 권한을 부여합니다. 서비스 주체의 역할 관리를 참조하세요.

3단계: Azure Databricks 작업 영역에 관리 ID 할당

이 단계에서는 관리 ID에 Azure Databricks 작업 영역에 대한 액세스 권한을 부여합니다.

작업 영역이 ID 페더레이션에 사용하도록 설정된 경우:

  1. Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 설정 클릭합니다.

  2. 서비스 주체를 클릭합니다.

    참고 항목

    이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 계정의 서비스 주체로 처리합니다.

  3. 서비스 주체 추가를 클릭합니다.

  4. 2단계에서 서비스 주체를 선택하고 추가를 클릭합니다. 서비스 주체가 Azure Databricks 작업 영역에서 서비스 주체로 추가됩니다.

  5. 서비스 주체에 부여할 작업 영역 수준 권한을 할당합니다.

    1. 서비스 주체 탭에서 서비스 주체의 이름을 클릭합니다.
    2. 구성 탭에서 이 서비스 주체가 부여하려는 각 대상 상태 또는 권한을 부여하거나 취소하려면 선택하거나 선택 취소합니다.
    3. 사용 권한 탭에서 이 서비스 주체를 관리하고 사용하려는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 액세스 권한을 부여합니다. 서비스 주체의 역할 관리를 참조하세요.

4단계로 건너뜁니다.

작업 영역이 ID 페더레이션에 사용하도록 설정되지 않은 경우:

  1. Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 설정 클릭합니다.

  2. 서비스 주체를 클릭합니다.

    참고 항목

    이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 작업 영역에서 서비스 주체로 처리합니다.

  3. 서비스 주체 추가를 클릭합니다.

  4. 서비스 주체 목록에서 새 서비스 주체 추가를 선택합니다.

  5. ApplicationId경우 1단계에서 관리 ID의 클라이언트 ID를 입력합니다.

  6. 새 서비스 주체에 대해 기억하기 쉬운 표시 이름을 입력하고 추가를 클릭합니다. 관리 ID는 Azure Databricks 작업 영역에서 서비스 주체로 추가됩니다.

  7. 서비스 주체에 부여할 작업 영역 수준 권한을 할당합니다.

    1. 서비스 주체 탭에서 서비스 주체의 이름을 클릭합니다.
    2. 구성 탭에서 이 서비스 주체가 부여하려는 각 대상 상태 또는 권한을 부여하거나 취소하려면 선택하거나 선택 취소합니다.
    3. 사용 권한 탭에서 이 서비스 주체를 관리하고 사용하려는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 액세스 권한을 부여합니다. 서비스 주체의 역할 관리를 참조하세요.

4단계: Azure Databricks 작업 영역에 대한 Azure 리소스 ID 가져오기

이 단계에서는 Azure가 Azure Databricks 작업 영역에 할당하는 리소스 ID를 가져옵니다. 나중에 Azure 관리 ID 인증에서 Azure가 Azure Databricks 작업 영역과 연결하는 특정 Azure 리소스를 결정하는 데 도움이 되도록 이 Azure 리소스 ID가 필요합니다.

  1. Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 Azure Portal을 클릭합니다.

  2. 측면 창의 설정 섹션에서 속성을 클릭합니다.

  3. Essentials 섹션에서 8단계의 뒷부분에서 필요하므로 ID 값을 복사합니다. 다음과 유사하게 나타납니다.

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

5단계: Azure VM 만들기 및 로그인

이 단계에서는 Azure VM(Azure 가상 머신)을 만들고 로그인합니다. Azure VM은 관리 ID를 지원하는 리소스 유형 중 하나입니다. 빠른 시작: Azure Portal에서 Linux 가상 머신 만들기를 참조하세요.

이 Azure VM은 데모용으로만 사용됩니다. 이 Azure VM은 지속적인 사용 요구 사항에 맞게 최적화되지 않은 설정을 사용합니다. 이 Azure VM 실험을 완료한 후에는 11단계의 뒷부분에 표시된 대로 삭제해야 합니다.

  1. 1단계에서 로그인한 Azure Portal의 검색 리소스, 서비스 및 문서에서 Virtual Machines라는 Azure 서비스를 검색하고 선택합니다.

  2. + Azure 가상 머신 만들기 > 를 클릭합니다.

  3. 기본 탭의 리소스 그룹에 대해 이 Azure VM을 추가할 기존 리소스 그룹을 선택하거나 새로 만들기를 클릭하여 이 Azure VM을 추가할 새 리소스 그룹을 만듭니다. 리소스 그룹에 대한 자세한 내용은 Azure Portal을 사용하여 Azure 리소스 그룹 관리를 참조하세요.

  4. 가상 머신 이름의 경우 기억하기 쉬운 이 Azure VM의 고유한 이름을 입력합니다.

  5. 지역의 경우 이 Azure VM을 추가할 적절한 지역을 선택합니다. 지역에 대한 자세한 내용은 적합한 Azure 지역 선택을 참조 하세요.

  6. 이미지의 경우 Ubuntu Server 22.04 LTS - x64 Gen 2를 선택합니다.

  7. 인증 유형에 대해 SSH 공개 키를 선택합니다.

  8. 사용자 이름azureuser을 입력합니다.

  9. SSH 공개 키 원본의 경우 새 키 쌍 생성의 기본값을 그대로 둡니다.

  10. 키 쌍 이름에 .를 입력합니다myKey.

  11. 공용 인바운드 포트의 경우 선택한 포트 허용을 선택합니다.

  12. 인바운드 포트 선택에서 HTTP(80)SSH(22)를 선택합니다.

  13. 다시 기본 기본값을 그대로 둡니다.

  14. 리뷰 + 만들기 탭에서 만들기를 클릭합니다.

  15. 프라이빗 키 다운로드를 클릭하고 리소스를 만듭니다. 키 파일은 로컬 개발 컴퓨터에 다운로드됩니다 myKey.pem. 이 파일은 이 단계의 뒷부분에서 Azure VM에 로그인하는 데 필요하므로 다운로드 myKey.pem 되는 위치를 기록해 둡습니다.

    키 파일을 분실한 경우 나중에 Azure VM의 설정 페이지로 돌아가 대체 키 파일을 가져올 수 있습니다. Azure VM의 설정 페이지로 돌아가려면 리소스, 서비스 및 문서 검색에서 Azure VM의 이름을 검색하고 선택합니다. Azure VM의 설정 페이지에서 대체 키 파일을 얻으려면 다음을 수행합니다.

    1. 측면 창의 도움말 섹션에서 암호 재설정을 클릭합니다.
    2. SSH 공개 키 추가를 선택합니다.
    3. 키 쌍 이름고유한 이름을 입력합니다.
    4. 업데이트를 클릭합니다.
    5. 다운로드 + 만들기를 클릭합니다. 키 파일은 확장과 함께 다운로드됩니다 .pem . 이 파일은 이 단계의 뒷부분에서 Azure VM에 로그인하는 데 필요하므로 다운로드 .pem 되는 위치를 기록해 둡습니다.
  16. Azure VM을 만든 후 리소스로 이동을 클릭합니다.

  17. 이 단계의 뒷부분에서 Azure VM에 로그인하는 데 필요하므로 공용 IP 주소 필드의 값을 복사합니다.

    이 값을 복사하는 것을 잊어버린 경우 나중에 Azure VM의 개요 페이지로 돌아가서 이 값을 가져올 수 있습니다. Azure VM의 개요 페이지로 돌아가려면 리소스, 서비스 및 문서 검색에서 Azure VM의 이름을 검색하고 선택합니다. 그런 다음 Azure VM의 설정 페이지에서 사이드바에서 개요를 클릭하고 공용 IP 주소 필드를 찾 습니다.

  18. 로컬 개발 컴퓨터가 Windows에서 Linux, macOS 또는 WSL을 실행하는 경우 방금 다운로드한 프라이빗 키에 대한 읽기 전용 액세스 권한이 있음을 검사. 이렇게 하려면 로컬 개발 머신의 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. 이 명령에서 다음 값을 바꿉다.

    • 다운로드 .pem 한 파일의 경로로 바꿉다</path/to>.
    • myKey.pem 다운로드 .pem 한 파일의 파일 이름을 다시 배치합니다.
    chmod 400 </path/to>/myKey.pem
    
  19. Azure VM에 로그인합니다. 이렇게 하려면 로컬 개발 머신의 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. 이 명령에서 다음 값을 바꿉다.

    • 다운로드 .pem 한 파일의 경로로 바꿉다</path/to>.
    • myKey.pem 다운로드 .pem 한 파일의 파일 이름을 다시 배치합니다.
    • 이 단계의 앞부분에서 복사한 공용 IP 주소 필드의 값으로 바꿉 <public-ip-address> 니다.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    예시:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. 이전에 이 Azure VM에 연결한 적이 없는 경우 호스트의 지문을 확인하라는 메시지가 표시됩니다. 이렇게 하려면 화면의 프롬프트를 따릅니다. Databricks는 항상 호스트의 지문의 유효성을 검사하는 것이 좋습니다.

  21. 터미널 또는 명령 프롬프트가 .로 변경되었습니다 azureuser@<your-azure-vm-name>:~$.

  22. 언제든지 Azure VM을 종료하려면 명령을 logout 실행하거나 exit. 그런 다음 터미널 또는 명령 프롬프트가 다시 정상으로 변경됩니다.

6단계: Azure VM에 관리 ID 할당

이 단계에서는 관리 ID를 Azure VM과 연결합니다. 이를 통해 Azure는 Azure VM이 실행되는 동안 필요에 따라 인증에 관리 ID를 사용할 수 있습니다. 또한 기존 VM에 사용자 할당 관리 ID 할당을 참조하세요.

  1. 1단계에서 로그인한 Azure Portal의 Azure VM 설정 페이지의 측면 창에 있는 설정 섹션에서 ID를 클릭합니다.

    이전에 닫은 경우 Azure VM의 개요 페이지로 돌아가려면 리소스, 서비스 및 문서 검색에서 Azure VM의 이름을 검색하고 선택합니다.

  2. 사용자 할당 탭에서 + 추가를 클릭합니다.

  3. 1단계에서 만든 사용자 할당 관리 ID를 선택하고 추가를 클릭합니다.

7단계: Azure VM에 Databricks CLI 설치

이 단계에서는 Azure Databricks 계정 및 작업 영역을 자동화하는 명령을 실행하는 데 사용할 수 있도록 Databricks CLI를 설치합니다.

Azure 관리 ID 인증과 함께 Databricks Terraform 공급자 또는 Databricks SDK for Go를 사용하여 HCL 또는 Go 코드를 실행하여 Azure Databricks 계정 및 작업 영역을 자동화할 수도 있습니다. Go용 Databricks SDK 및 Azure 관리 ID 인증을 참조하세요.

  1. 터미널 또는 명령 프롬프트가 계속 열리고 5단계에서 Azure VM에 로그인한 상태에서 다음 두 명령을 실행하여 Databricks CLI를 설치합니다.

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. 설치된 Databricks CLI 버전을 출력하는 다음 명령을 실행하여 Databricks CLI가 설치되어 있는지 확인합니다.

    databricks -v
    

8단계: Azure 관리 ID 인증을 위한 Databricks CLI 구성

이 단계에서는 관리 ID 설정과 함께 Azure Databricks에 대한 Azure 관리 ID 인증을 사용하도록 Databricks CLI를 설정합니다. 이렇게 하려면 Databricks CLI에서 필요한 인증 설정을 찾을 것으로 예상되는 기본 위치에 기본 파일 이름을 가진 파일을 만듭니다.

  1. 터미널 또는 명령 프롬프트가 계속 열려 있고 5단계에서 Azure VM에 로그인한 상태에서 다음 명령을 실행하여 텍스트 편집기를 사용하여 vi 로그인한 사용자의 홈 디렉터리에서 편집하기 위해 명명 .databrickscfg 된 파일을 만들고 엽니다.

    vi ~/.databrickscfg
    
  2. 편집기 .databrickscfg 키 조합과 다음을 눌러 파일 편집 Esci시작합니다. 명령 프롬프트가 vi 사라지고, 편집기가 시작되고, 파일이 편집 모드에 있음을 .databrickscfg 나타내는 단어가 -- INSERT -- 편집기 아래쪽에 나타납니다.

  3. 다음 콘텐츠를 입력합니다. 이 콘텐츠에서 다음 값을 바꿉다.

    • 와 같은 Azure Databricks 계정 콘솔 URL로 https://accounts.azuredatabricks.net대체 <account-console-url> 합니다.
    • Azure Databricks 계정 ID로 대체 <account-id> 합니다. 계정 ID 찾기를 참조하세요.
    • 1단계에서 관리 ID의 클라이언트 ID 값으로 대체 <azure-managed-identity-application-id> 합니다.
    • <workspace-url>작업 영역별 URL로 바꿉니다(예: https://adb-1234567890123456.7.azuredatabricks.net).
    • 4단계의 Azure 리소스 ID로 바꿉 <azure-workspace-resource-id> 니다.
    • 원하는 경우 제안된 구성 프로필 이름과 AZURE_MI_ACCOUNTAZURE_MI_WORKSPACE 다른 구성 프로필 이름으로 바꿀 수 있습니다. 이러한 특정 이름은 필요하지 않습니다.

    계정 수준 작업을 실행하지 않으려면 다음 콘텐츠의 섹션을 [AZURE_MI_ACCOUNT] 생략할 수 있습니다.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. 편집기 .databrickscfg 키 조합을 Esc누른 다음, 다음을 입력 :wq하여 파일에 편집 내용을 저장합니다 Enter. vi 편집기가 닫히면 명령 프롬프트가 다시 나타납니다.

9단계: 계정 수준 명령 실행

이 단계에서는 Databricks CLI를 사용하여 8단계에서 구성된 Azure Databricks 계정을 자동화하는 명령을 실행합니다.

계정 수준 명령을 실행하지 않으려면 10단계로 건너뜁니다.

터미널 또는 명령 프롬프트가 계속 열려 있고 5단계에서 Azure VM에 로그인한 상태에서 다음 명령을 실행하여 Azure Databricks 계정에서 사용 가능한 모든 사용자를 나열합니다. 8단계에서 이름을 바꾼 AZURE_MI_ACCOUNT 경우 여기에서 바꿔야 합니다.

databricks account users list -p AZURE_MI_ACCOUNT

10단계: 작업 영역 수준 명령 실행

이 단계에서는 Databricks CLI를 사용하여 8단계에서 구성된 Azure Databricks 작업 영역을 자동화하는 명령을 실행합니다.

터미널 또는 명령 프롬프트가 계속 열려 있고 5단계에서 Azure VM에 로그인한 상태에서 다음 명령을 실행하여 Azure Databricks 작업 영역에서 사용 가능한 모든 사용자를 나열합니다. 8단계에서 이름을 바꾼 AZURE_MI_WORKSPACE 경우 여기에서 바꿔야 합니다.

databricks users list -p AZURE_MI_WORKSPACE

11단계: 정리

이 단계는 선택 사항입니다. 비용을 절약하기 위해 Azure VM을 삭제하고 더 이상 사용하지 않으려면 관리 ID를 삭제합니다. 또한 이 단계에서는 완전성을 위해 Azure Databricks 계정 및 작업 영역에서 삭제된 관리 ID를 제거합니다.

Azure VM 삭제

  1. 터미널 또는 명령 프롬프트가 여전히 열려 있고 5단계에서 Azure VM에 로그인한 경우 명령을 logout 실행하여 Azure VM을 종료합니다 exit. 그런 다음 터미널 또는 명령 프롬프트가 다시 정상으로 변경됩니다.
  2. 1단계에서 로그인한 Azure Portal에서 이전에 닫은 경우 Azure VM의 개요 페이지로 돌아갑니다. 이렇게 하려면 리소스, 서비스 및 문서 검색에서 Azure VM의 이름을 검색하고 선택합니다.
  3. Azure VM의 개요 페이지 메뉴 모음에서 삭제를 클릭합니다.
  4. 검사 읽고 이해한 내용을 선택하고 삭제를 클릭합니다.

Azure 구독에서 관리 ID 삭제

  1. 1단계에서 로그인한 Azure Portal에서 이전에 닫은 경우 관리 ID의 개요 페이지로 돌아갑니다. 이렇게 하려면 리소스, 서비스 및 문서 검색에서 관리 ID의 이름을 검색하고 선택합니다.
  2. 관리 ID의 개요 페이지 메뉴 모음에서 삭제를 클릭합니다.
  3. 검사 읽고 이해한 내용을 선택하고 삭제를 클릭합니다.

Azure Databricks 계정에서 관리 ID 제거

  1. Azure Databricks 계정의 사이드바에서 사용자 관리를 클릭합니다.
  2. 서비스 주체 탭을 클릭합니다.
  3. 2단계에서 추가한 서비스 주체의 이름을 클릭합니다. 서비스 주체의 이름이 표시되지 않는 경우 필터 서비스 주체를 사용하여 찾습니다 .
  4. 줄임표 단추를 클릭한 다음 삭제를 클릭합니다.
  5. 삭제 확인을 클릭합니다.

Azure Databricks 작업 영역에서 관리 ID 제거

  1. Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 설정 클릭합니다.
  2. 서비스 주체 탭을 클릭합니다.
  3. 3단계에서 추가한 서비스 주체의 이름을 클릭합니다. 서비스 주체의 이름이 표시되지 않는 경우 필터 서비스 주체를 사용하여 찾습니다 .
  4. 삭제를 클릭합니다.
  5. 확인 대화 상자에서 삭제를 클릭합니다.