Git 자격 증명 구성 및 Azure Databricks에 원격 리포지토리 연결

이 문서에서는 Databricks Git 폴더(이전의 리포지토리)를 사용하여 원격 리포지토리를 연결할 수 있도록 Databricks에서 Git 자격 증명을 구성하는 방법을 설명합니다.

지원되는 Git 공급자 목록(클라우드 및 온-프레미스)은 지원되는 Git 공급자를 참조 하세요.

GitHub 및 GitHub AE

다음 정보는 GitHub 및 GitHub AE 사용자에게 적용됩니다.

PAT 대신 Databricks GitHub 앱을 사용하는 이유는 무엇인가요?

Databricks Git 폴더를 사용하면 호스트된 GitHub 계정을 사용하는 경우 PAT 대신 사용자 인증을 위해 Databricks GitHub 앱을 선택할 수 있습니다. GitHub 앱을 사용하면 PAT보다 다음과 같은 이점이 제공됩니다.

  • 사용자 인증에 OAuth 2.0을 사용합니다. OAuth 2.0 리포지토리 트래픽은 강력한 보안을 위해 암호화됩니다.
  • 더 쉽게 통합할 수 있으며(아래 단계 참조) 토큰을 개별적으로 추적할 필요가 없습니다.
  • 토큰 갱신은 자동으로 처리됩니다.
  • 통합 범위를 특정 연결된 Git 리포지토리로 지정할 수 있으므로 액세스를 보다 세부적으로 제어할 수 있습니다.

Important

표준 OAuth 2.0 통합에 따라 Databricks는 사용자의 액세스 및 새로 고침 토큰을 저장합니다. 다른 모든 액세스 제어는 GitHub에서 처리됩니다. 액세스 및 새로 고침 토큰은 8시간 후에 만료되는 액세스 토큰이 있는 GitHub의 기본 만료 규칙을 따릅니다(자격 증명 누수 시 위험을 최소화). 새로 고침 토큰은 사용하지 않는 경우 6개월의 수명을 갖습니다. 연결된 자격 증명은 6개월 동안 비활성 상태이면 만료되며 사용자가 다시 구성해야 합니다.

선택적으로 CMK(고객 관리형 키)를 사용하여 Databricks 토큰을 암호화할 수 있습니다.

참고 항목

  • 이 기능은 GitHub Enterprise Server에서 지원되지 않습니다. 대신 개인용 액세스 토큰을 사용합니다.

Azure Databricks의 사용자 설정 페이지에서 GitHub 계정을 연결합니다.

  1. 페이지의 오른쪽 위 모서리에서 사용자 이름을 클릭한 다음 사용자 설정 선택합니다.

  2. 연결된 계정 탭을 클릭합니다.

  3. 공급자를 GitHub로 변경하고 Git 계정을 연결한 다음 링크를 클릭합니다.

    Databricks에서 GitHub 계정 연결

  4. Databricks GitHub 앱 권한 부여 페이지가 나타납니다. Git 폴더(예: 리포지토리 복제)에서 Git 작업을 수행할 때 Databricks가 사용자 대신 작동할 수 있도록 설치를 완료하도록 GitHub 앱에 권한을 부여합니다. 앱 권한 부여에 대한 자세한 내용은 GitHub 설명서를 참조하세요.

    Databricks GitHub 앱 권한 부여 페이지

  5. GitHub 리포지토리에 대한 액세스를 허용하려면 아래 단계에 따라 Databricks GitHub 앱을 설치하고 구성합니다.

리포지토리에 대한 액세스를 허용하도록 Databricks GitHub 앱 설치 및 구성

Databricks Git 폴더에서 액세스하려는 GitHub 리포지토리에 Databricks GitHub 앱을 설치하고 구성할 수 있습니다. 앱 설치에 대한 자세한 내용은 GitHub 설명서를 참조하세요.

  1. Databricks GitHub 앱 설치 페이지를 엽니다.

  2. 액세스하려는 리포지토리를 소유하는 계정을 선택합니다.

    Databricks GitHub 앱 설치 페이지

  3. 계정 소유자가 아닌 경우 계정 소유자가 앱을 설치하고 구성해야 합니다.

  4. 계정 소유자인 경우 GitHub 앱을 설치합니다. 설치하면 코드에 대한 읽기 및 쓰기 액세스 권한이 부여됩니다. 코드는 사용자를 대신하여만 액세스됩니다(예: 사용자가 Databricks Git 폴더에서 리포지토리를 복제하는 경우).

  5. 필요에 따라 리포지토리만 선택 옵션을 선택하여 리포지토리의 하위 집합에 대한 액세스 권한만 부여할 수 있습니다 .

개인 액세스 토큰을 사용하여 GitHub 리포지토리에 커넥트

GitHub에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 개인용 액세스 토큰을 만듭니다.

  1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.
  2. 개발자 설정을 클릭합니다.
  3. 개인용 액세스 토큰 탭을 클릭합니다.
  4. 새 토큰 생성 단추를 클릭합니다.
  5. 토큰 설명을 입력합니다.
  6. 리포지토리 범위 및 워크플로 범위를 선택하고 토큰 생성 단추를 클릭합니다. 리포지토리에 GitHub 작업 워크플로가 있는 경우 워크플로 범위가 필요합니다.
  7. 토큰을 클립보드에 복사합니다. 사용자 설정 > 연결된 계정 아래의 Azure Databricks에 이 토큰을 입력합니다.

Single Sign-On을 사용하려면 SAML Single Sign-On에 사용할 개인용 액세스 토큰 권한 부여를 참조하세요.

세분화된 개인용 액세스 토큰을 사용하여 GitHub 리포지토리에 커넥트

GitHub에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 세분화된 PAT를 만듭니다.

  1. 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.

  2. 개발자 설정을 클릭합니다.

  3. 왼쪽 창에서 세분화된 토큰 탭을 클릭합니다.

  4. 페이지 오른쪽 위에 있는 새 토큰 생성 단추를 클릭하여 세분화된 새 개인용 액세스 토큰 페이지를 엽니다.

    GitHub 토큰 생성

  5. 다음 설정에서 새 세분화된 토큰을 구성합니다.

    • 토큰 이름: 고유한 토큰 이름을 제공합니다. 당신이 그것을 잊지 않거나 잃지 않도록 어딘가에 적어!
    • 만료: 토큰 만료 기간을 선택합니다. 기본값은 "30일"입니다.
    • 설명: 토큰의 용도를 설명하는 몇 가지 짧은 텍스트를 추가합니다.
    • 리소스 소유자: 기본값은 현재 GitHub ID입니다. 다른 계정 ID 또는 GitHub 조직으로 설정할 수도 있습니다.
    • 리포지토리 액세스에서 토큰에 대한 액세스 범위를 선택합니다. 모범 사례로 Git 폴더 버전 제어에 사용할 리포지토리만 선택합니다.
    • 사용 권한에서 작업할 리포지토리 및 계정에 대해 이 토큰에서 부여한 특정 액세스 수준을 구성합니다. 권한 그룹에 대한 자세한 내용은 GitHub 설명서에서 세분화된 개인용 액세스 토큰에 필요한 사용 권한을 읽어보세요.
  6. 토큰 생성 단추를 클릭합니다.

  7. 토큰을 클립보드에 복사합니다. 사용자 설정 > 연결된 계정 아래의 Azure Databricks에 이 토큰을 입력합니다.

GitLab

GitLab에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 개인용 액세스 토큰을 만듭니다.

  1. GitLab에서 화면의 왼쪽 위 모서리에 있는 사용자 아이콘을 클릭하고 기본 설정을 선택합니다.

  2. 사이드바에서 액세스 토큰을 클릭합니다.

  3. 페이지의 개인용 액세스 토큰 섹션에서 새 토큰 추가를 클릭합니다.

    GitLab 토큰 생성

  4. 토큰의 이름을 입력합니다.

  5. 원하는 사용 권한 수준에 대한 상자를 검사 액세스를 제공할 특정 범위를 선택합니다. 범위 옵션에 대한 자세한 내용은 PAT 범위에 대한 GitLab 설명서를 참조 하세요.

  6. 개인용 액세스 토큰 만들기를 클릭합니다.

  7. 토큰을 클립보드에 복사합니다. 사용자 설정 > 연결된 계정 아래의 Azure Databricks에 이 토큰을 입력합니다.

개인용 액세스 토큰을 만들고 관리하는 방법에 대한 자세한 내용은 GitLab 설명서를 참조하세요.

또한 GitLab은 "프로젝트 액세스 토큰"을 사용하여 세분화된 액세스를 지원합니다. 프로젝트 액세스 토큰을 사용하여 GitLab 프로젝트에 대한 액세스 범위를 지정할 수 있습니다. 자세한 내용은 프로젝트 액세스 토큰에 대한 GitLab의 설명서를 참조하세요.

Azure DevOps Services

Microsoft Entra ID(이전의 Azure Active Directory)를 사용하여 Azure DevOps 리포지토리에 커넥트

Azure DevOps Services사용한 인증은 Microsoft Entra ID를 사용하여 인증할 때 자동으로 수행됩니다. Azure DevOps Services 조직은 Databricks와 동일한 Microsoft Entra ID 테넌트에 연결되어야 합니다. Microsoft Entra ID에 대한 서비스 엔드포인트는 Databricks 작업 영역의 프라이빗 및 퍼블릭 서브넷 모두에서 액세스할 수 있어야 합니다. 자세한 내용은 _를 참조하세요.

Azure Databricks의 사용자 설정 페이지에서 Git 공급자를 Azure DevOps Services로 설정합니다.

  1. 페이지의 오른쪽 위 모서리에서 사용자 이름을 클릭한 다음 사용자 설정 선택합니다.

  2. 연결된 계정 탭을 클릭합니다.

  3. 공급자를 Azure DevOps Services로 변경합니다.

    Azure DevOps Services GitHub 공급자

토큰을 사용하여 Azure DevOps 리포지토리에 커넥트

다음 단계에서는 동일한 Microsoft Entra ID 테넌트에서 Azure Databricks 리포지토리를 Azure DevOps 리포지토리에 연결하는 방법을 보여 줍니다.

Microsoft Entra ID에 대한 서비스 엔드포인트는 Databricks 작업 영역의 프라이빗 및 퍼블릭 서브넷에서 액세스할 수 있어야 합니다. 자세한 내용은 _를 참조하세요.

Azure DevOps에서 리포지토리에 대한 액세스 토큰을 가져옵니다.

  1. dev.azure.com 이동한 다음 Azure Databricks를 연결하려는 리포지토리가 포함된 DevOps 조직에 로그인합니다.
  2. 오른쪽 위에서 사용자 설정 아이콘을 클릭하고 개인용 액세스 토큰을 선택합니다.
  3. + 새 토큰을 클릭합니다.
  4. 양식에 정보를 입력합니다.
    1. 토큰 이름을 지정합니다.
    2. 리포지토리 이름인 조직 이름을 선택합니다.
    3. 만료 날짜를 설정합니다.
    4. 필요한 범위(예: 모든 권한)를 선택합니다.
  5. 표시된 액세스 토큰을 복사합니다.
  6. 사용자 설정 > 연결된 계정 아래의 Azure Databricks에 이 토큰을 입력합니다.
  7. Git 공급자 사용자 이름 또는 전자 메일에서 DevOps 조직에 로그인하는 데 사용하는 전자 메일 주소를 입력합니다.

Bitbucket

참고 항목

Databricks는 Bitbucket 리포지토리 액세스 토큰 또는 프로젝트 액세스 토큰을 지원하지 않습니다.

Bitbucket에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 앱 암호를 만듭니다.

  1. Bitbucket Cloud로 이동하여 리포지토리에 액세스할 수 있는 앱 암호를 만듭니다. Bitbucket Cloud 설명서를 참조하세요.
  2. 안전한 방식으로 암호를 기록합니다.
  3. Azure Databricks에서 사용자 설정 > 연결된 계정 아래에 이 암호를 입력합니다.

기타 Git 공급자

Git 공급자가 나열되지 않은 경우 "GitHub"를 선택하고 Git 공급자에서 가져온 PAT를 제공하는 것이 종종 작동하지만 작동하도록 보장되지는 않습니다.