다음을 통해 공유


Databricks ODBC 드라이버에 대한 인증 설정

이 문서에서는 Databricks ODBC 드라이버에 대한 Azure Databricks 인증 설정을 구성하는 방법을 설명합니다.

Databricks ODBC 드라이버는 다음 Azure Databricks 인증 유형을 지원합니다.

Azure Databricks 개인용 액세스 토큰

Azure Databricks 개인용 액세스 토큰을 만들려면 다음을 수행합니다.

  1. Azure Databricks 작업 영역의 위쪽 표시줄에서 Azure Databricks 사용자 이름을 클릭한 다음 드롭다운에서 설정 선택합니다.
  2. 개발자를 클릭합니다.
  3. 액세스 토큰 옆에 있는 관리를 클릭합니다.
  4. 새 토큰 생성을 클릭합니다.
  5. (선택 사항) 나중에 이 토큰을 식별할 수 있도록 하는 설명을 입력하고 토큰의 기본 수명을 90일로 변경합니다. 수명이 없는 토큰을 만들려면(권장하지 않음) 수명(일) 상자를 비워 둡니다(공백).
  6. 생성을 클릭합니다.
  7. 표시된 토큰을 안전한 위치에 복사한 다음 완료를 클릭합니다.

참고 항목

복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다. 복사한 토큰이 손실되었거나 토큰이 손상되었다고 생각되는 경우 Databricks는 액세스 토큰 페이지의 토큰 옆에 있는 휴지통(해지) 아이콘을 클릭하여 작업 영역에서 해당 토큰 을 즉시 삭제하는 것이 좋습니다.

작업 영역에서 토큰을 만들거나 사용할 수 없는 경우 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음을 참조하세요.

Azure Databricks 개인용 액세스 토큰을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 3
UID token
PWD 작업 영역 사용자에 대한 Databricks 개인용 액세스 토큰입니다.

DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID(이전의 Azure Active Directory) 토큰

ODBC 드라이버 2.6.15 이상에서는 Azure Databricks 사용자 또는 Microsoft Entra ID 서비스 주체에 대한 Microsoft Entra ID(이전의 Azure Active Directory) 토큰을 지원합니다.

Microsoft Entra ID 액세스 토큰을 만들려면 다음을 수행합니다.

Microsoft Entra ID 액세스 토큰의 기본 수명은 약 1시간입니다. Microsoft Entra ID 액세스 토큰 새로 고침에서 코드를 실행하여 연결을 끊지 않고 기존 세션에 대해 프로그래밍 방식으로 액세스 토큰을 새로 고칠 수 있습니다. 토큰을 새로 고치는 방법에 대한 지침은 Databricks ODBC 드라이버 가이드의 섹션 Configuring Authentication on Windows > Providing a New Access Token 을 참조하세요.

Microsoft Entra ID 토큰을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra ID 토큰

비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Token Pass-through 하세요.

OAuth 2.0 토큰

ODBC 드라이버 2.7.5 이상은 Microsoft Entra ID 서비스 주체에 대한 OAuth 2.0 토큰을 지원합니다. 이를 OAuth 2.0 토큰 통과 인증이라고도 합니다.

  • Microsoft Entra ID 서비스 주체에 대한 토큰 통과 인증을 위한 OAuth 2.0 토큰을 만들려면 OAuth M2M(컴퓨터 대 컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요. 서비스 주체의 OAuth 값을 기록해 둡다 access_token .
  • Microsoft Entra ID 관리 서비스 주체를 만들려면 서비스 주체 관리를 참조 하세요.

Important

ODBC 드라이버 2.7.5 이상에서는 Azure Databricks OAuth 비밀을 사용하여 OAuth 2.0 토큰을 만들 수 있습니다. Microsoft Entra ID 비밀은 지원되지 않습니다.

OAuth 2.0 토큰의 기본 수명은 1시간입니다. 새 OAuth 2.0 토큰을 생성하려면 이 프로세스를 반복합니다.

OAuth 2.0 토큰 통과 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth 토큰

(Microsoft Entra ID 토큰은 OAuth 2.0 토큰 통과 인증에 지원되지 않습니다.)

비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Token Pass-through 하세요.

OAuth U2M(사용자-컴퓨터) 인증

ODBC 드라이버 2.7.5 이상은 Azure Databricks 사용자에 대한 OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 브라우저 기반 인증이라고도 합니다.

OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증에는 필수 구성 요소가 없습니다. OAuth 2.0 토큰의 기본 수명은 1시간입니다. OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 만료된 OAuth 2.0 토큰을 자동으로 새로 고쳐야 합니다.

참고 항목

OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 로컬로 실행되는 애플리케이션에서만 작동합니다. 서버 기반 또는 클라우드 기반 애플리케이션에서는 작동하지 않습니다.

OAuth U2M(사용자-컴퓨터) 또는 OAuth 2.0 브라우저 기반 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 2
PWD 선택한 암호입니다. 드라이버는 이 키를 사용하여 토큰 암호화를 새로 고칩니다.
OAuth2ClientId(선택 사항) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (기본값)
Auth_Scope(선택 사항) sql,offline_access (기본값)

비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Browser Based 하세요.

OAuth M2M(컴퓨터 대 컴퓨터) 인증

ODBC 드라이버 2.7.5 이상은 Microsoft Entra ID 서비스 주체에 대한 OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 클라이언트 자격 증명 인증이라고도 합니다.

OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증을 구성하려면 다음을 수행합니다.

  1. Microsoft Entra ID 관리 서비스 주체를 만듭니다. 이렇게 하려면 서비스 주체 관리를 참조 하세요.

  2. 서비스 주체에 대한 Azure Databricks OAuth 비밀을 생성합니다. OAuth M2M(컴퓨터-컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요.

    Important

    ODBC 드라이버 2.7.5 이상은 OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증에 대한 Azure Databricks OAuth 비밀을 지원합니다. Microsoft Entra ID 비밀은 지원되지 않습니다.

  3. 서비스 주체에 대한 Azure Databricks OAuth 비밀을 만듭니다. 이렇게 하려면 OAuth M2M(컴퓨터 대 컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요.

  4. 서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.

OAuth M2M(컴퓨터 대 컴퓨터) 또는 OAuth 2.0 클라이언트 자격 증명 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 1
Auth_Client_Id 서비스 주체의 애플리케이션(클라이언트) ID 값입니다.
Auth_Client_Secret 서비스 주체의 Azure Databricks OAuth 비밀입니다.

(Microsoft Entra ID 비밀은 OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증에 대해 지원되지 않습니다.)
OAuth2ClientId(선택 사항) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (기본값)
Auth_Scope(선택 사항) all-apis (기본값)

비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Azure 관리 ID 인증

ODBC 드라이버 2.7.7 이상은 Azure 리소스(이전의 MSI(관리 서비스 ID))에 대한 관리 ID를 사용하여 Azure Databricks로 인증하는 Azure 관리 ID 인증을 지원합니다. Azure Databricks 작업 영역 작업에 대한 프로그래밍 방식 호출은 Azure VM과 같은 관리 ID를 지원하는 Azure 리소스로 작업할 때 이러한 관리 ID를 사용합니다.

Azure 관리 ID 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 3
Auth_Client_Id Azure 관리 ID의 ID입니다.
Azure_workspace_resource_id Azure Databricks 작업 영역에 대한 Azure 리소스 ID입니다.

이 ID를 가져오려면 Azure Databricks 작업 영역의 위쪽 탐색 모음에서 사용자 이름을 클릭한 다음
Azure Portal. 표시되는 Azure Databricks 작업 영역 리소스 페이지에서 사이드바의 설정 아래의 속성을 클릭합니다. ID는 Essentials 아래의 ID에 있습니다.

비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>