Databricks ODBC 드라이버에 대한 인증 설정
이 문서에서는 Databricks ODBC 드라이버에 대한 Azure Databricks 인증 설정을 구성하는 방법을 설명합니다.
Databricks ODBC 드라이버는 다음 Azure Databricks 인증 유형을 지원합니다.
- Azure Databricks 개인용 액세스 토큰
- Microsoft Entra ID(이전의 Azure Active Directory) 토큰
- OAuth 2.0 토큰
- OAuth U2M(사용자-컴퓨터) 인증
- OAuth M2M(machine-to-machine) 인증
- Azure 관리 ID 인증
Azure Databricks 개인용 액세스 토큰
Azure Databricks 개인용 액세스 토큰을 만들려면 다음을 수행합니다.
- Azure Databricks 작업 영역의 위쪽 표시줄에서 Azure Databricks 사용자 이름을 클릭한 다음 드롭다운에서 설정 선택합니다.
- 개발자를 클릭합니다.
- 액세스 토큰 옆에 있는 관리를 클릭합니다.
- 새 토큰 생성을 클릭합니다.
- (선택 사항) 나중에 이 토큰을 식별할 수 있도록 하는 설명을 입력하고 토큰의 기본 수명을 90일로 변경합니다. 수명이 없는 토큰을 만들려면(권장하지 않음) 수명(일) 상자를 비워 둡니다(공백).
- 생성을 클릭합니다.
- 표시된 토큰을 안전한 위치에 복사한 다음 완료를 클릭합니다.
참고 항목
복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다. 복사한 토큰이 손실되었거나 토큰이 손상되었다고 생각되는 경우 Databricks는 액세스 토큰 페이지의 토큰 옆에 있는 휴지통(해지) 아이콘을 클릭하여 작업 영역에서 해당 토큰 을 즉시 삭제하는 것이 좋습니다.
작업 영역에서 토큰을 만들거나 사용할 수 없는 경우 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음을 참조하세요.
Azure Databricks 개인용 액세스 토큰을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
작업 영역 사용자에 대한 Databricks 개인용 액세스 토큰입니다. |
DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
Microsoft Entra ID(이전의 Azure Active Directory) 토큰
ODBC 드라이버 2.6.15 이상에서는 Azure Databricks 사용자 또는 Microsoft Entra ID 서비스 주체에 대한 Microsoft Entra ID(이전의 Azure Active Directory) 토큰을 지원합니다.
Microsoft Entra ID 액세스 토큰을 만들려면 다음을 수행합니다.
- Azure Databricks 사용자의 경우 Azure CLI를 사용할 수 있습니다. Azure CLI를 사용하여 사용자에 대한 Microsoft Entra ID(이전의 Azure Active Directory) 토큰 가져오기를 참조하세요.
- Microsoft Entra ID 서비스 주체는 Azure CLI를 사용하여 Microsoft Entra ID 액세스 토큰 가져오기를 참조하세요. Microsoft Entra ID 관리 서비스 주체를 만들려면 서비스 주체 관리를 참조 하세요.
Microsoft Entra ID 액세스 토큰의 기본 수명은 약 1시간입니다. Microsoft Entra ID 액세스 토큰 새로 고침에서 코드를 실행하여 연결을 끊지 않고 기존 세션에 대해 프로그래밍 방식으로 액세스 토큰을 새로 고칠 수 있습니다. 토큰을 새로 고치는 방법에 대한 지침은 Databricks ODBC 드라이버 가이드의 섹션 Configuring Authentication on Windows > Providing a New Access Token
을 참조하세요.
Microsoft Entra ID 토큰을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Microsoft Entra ID 토큰 |
비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Token Pass-through
하세요.
OAuth 2.0 토큰
ODBC 드라이버 2.7.5 이상은 Microsoft Entra ID 서비스 주체에 대한 OAuth 2.0 토큰을 지원합니다. 이를 OAuth 2.0 토큰 통과 인증이라고도 합니다.
- Microsoft Entra ID 서비스 주체에 대한 토큰 통과 인증을 위한 OAuth 2.0 토큰을 만들려면 OAuth M2M(컴퓨터 대 컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요. 서비스 주체의 OAuth 값을 기록해 둡다
access_token
. - Microsoft Entra ID 관리 서비스 주체를 만들려면 서비스 주체 관리를 참조 하세요.
Important
ODBC 드라이버 2.7.5 이상에서는 Azure Databricks OAuth 비밀을 사용하여 OAuth 2.0 토큰을 만들 수 있습니다. Microsoft Entra ID 비밀은 지원되지 않습니다.
OAuth 2.0 토큰의 기본 수명은 1시간입니다. 새 OAuth 2.0 토큰을 생성하려면 이 프로세스를 반복합니다.
OAuth 2.0 토큰 통과 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Azure Databricks OAuth 토큰 (Microsoft Entra ID 토큰은 OAuth 2.0 토큰 통과 인증에 지원되지 않습니다.) |
비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Token Pass-through
하세요.
OAuth U2M(사용자-컴퓨터) 인증
ODBC 드라이버 2.7.5 이상은 Azure Databricks 사용자에 대한 OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 브라우저 기반 인증이라고도 합니다.
OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증에는 필수 구성 요소가 없습니다. OAuth 2.0 토큰의 기본 수명은 1시간입니다. OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 만료된 OAuth 2.0 토큰을 자동으로 새로 고쳐야 합니다.
참고 항목
OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 로컬로 실행되는 애플리케이션에서만 작동합니다. 서버 기반 또는 클라우드 기반 애플리케이션에서는 작동하지 않습니다.
OAuth U2M(사용자-컴퓨터) 또는 OAuth 2.0 브라우저 기반 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
선택한 암호입니다. 드라이버는 이 키를 사용하여 토큰 암호화를 새로 고칩니다. |
OAuth2ClientId (선택 사항) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (기본값) |
Auth_Scope (선택 사항) |
sql,offline_access (기본값) |
비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 섹션을 참조 Browser Based
하세요.
OAuth M2M(컴퓨터 대 컴퓨터) 인증
ODBC 드라이버 2.7.5 이상은 Microsoft Entra ID 서비스 주체에 대한 OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 클라이언트 자격 증명 인증이라고도 합니다.
OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증을 구성하려면 다음을 수행합니다.
Microsoft Entra ID 관리 서비스 주체를 만듭니다. 이렇게 하려면 서비스 주체 관리를 참조 하세요.
서비스 주체에 대한 Azure Databricks OAuth 비밀을 생성합니다. OAuth M2M(컴퓨터-컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요.
Important
ODBC 드라이버 2.7.5 이상은 OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증에 대한 Azure Databricks OAuth 비밀을 지원합니다. Microsoft Entra ID 비밀은 지원되지 않습니다.
서비스 주체에 대한 Azure Databricks OAuth 비밀을 만듭니다. 이렇게 하려면 OAuth M2M(컴퓨터 대 컴퓨터) 인증에 대한 액세스 토큰 수동 생성 및 사용을 참조하세요.
서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.
OAuth M2M(컴퓨터 대 컴퓨터) 또는 OAuth 2.0 클라이언트 자격 증명 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_Id |
서비스 주체의 애플리케이션(클라이언트) ID 값입니다. |
Auth_Client_Secret |
서비스 주체의 Azure Databricks OAuth 비밀입니다. (Microsoft Entra ID 비밀은 OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증에 대해 지원되지 않습니다.) |
OAuth2ClientId (선택 사항) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (기본값) |
Auth_Scope (선택 사항) |
all-apis (기본값) |
비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
Azure 관리 ID 인증
ODBC 드라이버 2.7.7 이상은 Azure 리소스(이전의 MSI(관리 서비스 ID))에 대한 관리 ID를 사용하여 Azure Databricks로 인증하는 Azure 관리 ID 인증을 지원합니다. Azure Databricks 작업 영역 작업에 대한 프로그래밍 방식 호출은 Azure VM과 같은 관리 ID를 지원하는 Azure 리소스로 작업할 때 이러한 관리 ID를 사용합니다.
- 관리 ID에 대한 자세한 내용은 Azure 리소스에 대한 관리 ID란?을 참조하세요.
- 관리 ID를 만들고 Azure Databricks 작업 영역에 액세스할 수 있는 권한을 부여하는 방법을 알아보려면 Azure Databricks 자동화에 대한 Azure 관리 ID 인증 설정 및 사용을 참조하세요.
Azure 관리 ID 인증을 사용하여 인증하려면 컴퓨팅 설정 및 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_Id |
Azure 관리 ID의 ID입니다. |
Azure_workspace_resource_id |
Azure Databricks 작업 영역에 대한 Azure 리소스 ID입니다. 이 ID를 가져오려면 Azure Databricks 작업 영역의 위쪽 탐색 모음에서 사용자 이름을 클릭한 다음 Azure Portal. 표시되는 Azure Databricks 작업 영역 리소스 페이지에서 사이드바의 설정 아래의 속성을 클릭합니다. ID는 Essentials 아래의 ID에 있습니다. |
비 Windows 시스템에 대한 DSN을 만들려면 다음 형식을 사용합니다.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
DSN이 없는 연결 문자열 만들려면 다음 형식을 사용합니다. 가독성을 위해 줄 바꿈이 추가되었습니다. 문자열에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- 값을
<path-to-driver>
얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조 하세요. - 값을
<server-hostname>
<http-path>
얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요. - 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
피드백
https://aka.ms/ContentUserFeedback
출시 예정: 2024년 내내 콘텐츠에 대한 피드백 메커니즘으로 GitHub 문제를 단계적으로 폐지하고 이를 새로운 피드백 시스템으로 바꿀 예정입니다. 자세한 내용은 다음을 참조하세요.다음에 대한 사용자 의견 제출 및 보기