Verificatie voor Azure Databricks-automation - overzicht
In Azure Databricks verwijst verificatie naar het verifiëren van een Azure Databricks-identiteit (zoals een gebruiker, service-principal of groep) of een door Azure beheerde identiteit. Azure Databricks gebruikt referenties (zoals een toegangstoken) om de identiteit te verifiëren.
Nadat Azure Databricks de identiteit van de beller heeft geverifieerd, gebruikt Azure Databricks vervolgens een proces met de naam Autorisatie om te bepalen of de geverifieerde identiteit voldoende toegangsmachtigingen heeft om de opgegeven actie op de resource op de opgegeven locatie uit te voeren. Dit artikel bevat alleen informatie over verificatie. Het bevat geen details over autorisatie- of toegangsmachtigingen; zie Verificatie en toegangsbeheer.
Wanneer een hulpprogramma een automatiserings- of API-aanvraag doet, bevat het referenties waarmee een identiteit wordt geverifieerd met Azure Databricks. In dit artikel worden typische manieren beschreven om referenties en gerelateerde informatie te maken, op te slaan en door te geven die Azure Databricks nodig heeft om aanvragen te verifiëren en te autoriseren. Als u wilt weten welke referentietypen, gerelateerde informatie en opslagmechanisme worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen door het hulpprogramma of de SDK van Azure Databricks of de documentatie van uw provider.
Algemene taken voor Azure Databricks-verificatie
Gebruik de volgende instructies om algemene taken voor Azure Databricks-verificatie te voltooien.
Deze taak voltooien... | Volg de instructies in dit artikel |
---|---|
Maak een Azure Databricks-gebruiker die u kunt gebruiken voor verificatie op Azure Databricks-accountniveau. | Gebruikers in uw account beheren |
Maak een Azure Databricks-gebruiker die u kunt gebruiken voor verificatie met een specifieke Azure Databricks-werkruimte. | Gebruikers in uw werkruimte beheren |
Maak een persoonlijk Azure Databricks-toegangstoken voor een Azure Databricks-gebruiker. (Dit persoonlijk toegangstoken van Azure Databricks kan alleen worden gebruikt voor verificatie met de bijbehorende Azure Databricks-werkruimte.) | Azure Databricks persoonlijke toegangstokens voor werkruimte-gebruikers |
Maak een door Azure Databricks beheerde service-principal en voeg die beheerde Service-principal van Azure Databricks toe aan een Azure Databricks-account, een specifieke Azure Databricks-werkruimte of beide. U kunt deze service-principal vervolgens gebruiken voor verificatie op het niveau van het Azure Databricks-account, met een specifieke Azure Databricks-werkruimte of beide. | Service-principals beheren |
Maak een Azure Databricks-configuratieprofiel. | Azure Databricks-configuratieprofielen |
Maak een Azure Databricks-groep en voeg Azure Databricks-gebruikers en Azure-service-principals toe aan die groep voor robuustere autorisatie. | Accountgroepen beheren met behulp van de accountconsole, Accountgroepen beheren met behulp van de pagina met werkruimtebeheerdersinstellingen |
Ondersteunde Verificatietypen van Azure Databricks
Azure Databricks biedt verschillende manieren om Azure Databricks-gebruikers, service-principals en door Azure beheerde identiteiten als volgt te verifiëren:
Authentication type | DETAILS |
---|---|
Verificatie van door Azure beheerde identiteiten | * Verificatie van door Azure beheerde identiteiten maakt gebruik van beheerde identiteiten voor Azure-resources voor verificatie. Zie Wat zijn beheerde identiteiten voor Azure-resources?. * Door Azure beheerde identiteiten maken gebruik van Microsoft Entra ID-tokens voor verificatiereferenties. Deze tokens worden intern beheerd binnen Microsoft-systemen. U hebt geen toegang tot deze tokens. * Verificatie van door Azure beheerde identiteiten moet worden gestart vanuit een resource die ondersteuning biedt voor door Azure beheerde identiteiten, zoals een virtuele Azure-machine (Azure VM). * Zie Verificatie van door Azure beheerde identiteiten voor aanvullende technische informatie. |
OAuth-verificatie van machine-naar-machine (M2M) | * OAuth M2M-verificatie maakt gebruik van service-principals voor verificatie. Het kan worden gebruikt met beheerde service-principals van Azure Databricks of beheerde service-principals van Microsoft Entra ID. * OAuth M2M-verificatie maakt gebruik van kortdurende (één uur) Azure Databricks OAuth-toegangstokens voor verificatiereferenties. * Verlopen Azure Databricks OAuth-toegangstokens kunnen automatisch worden vernieuwd door deelnemende Azure Databricks-hulpprogramma's en SDK's. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie. * Databricks raadt u aan OAuth M2M-verificatie te gebruiken voor scenario's voor verificatie zonder toezicht. Deze scenario's omvatten volledig geautomatiseerde en CI/CD-werkstromen, waarbij u uw webbrowser niet kunt gebruiken om in realtime te verifiëren met Azure Databricks. * Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van OAuth M2M-verificatie. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt. * Databricks raadt u aan microsoft Entra ID-service-principalverificatie te gebruiken in plaats van OAuth M2M-verificatie, in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist. * Zie Een service-principal gebruiken om te verifiëren met Azure Databricks voor aanvullende technische informatie. |
OAuth-verificatie van gebruiker naar machine (U2M) | * OAuth U2M-verificatie maakt gebruik van Azure Databricks-gebruikers voor verificatie. * OAuth U2M-verificatie maakt gebruik van kortdurende (één uur) Azure Databricks OAuth-toegangstokens voor verificatiereferenties. * Deelnemende Azure Databricks-hulpprogramma's en SDK's kunnen verlopen OAuth-toegangstokens automatisch vernieuwen. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie. * OAuth U2M-verificatie is geschikt voor geverifieerde verificatiescenario's. Deze scenario's omvatten handmatige en snelle ontwikkelwerkstromen, waarbij u uw webbrowser gebruikt om in realtime te verifiëren met Azure Databricks wanneer hierom wordt gevraagd. * Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van OAuth U2M-verificatie. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt. * Zie OAuth-gebruikers-naar-machine-verificatie (U2M) voor aanvullende technische informatie. |
Verificatie van Microsoft Entra-ID Service-principal | * Microsoft Entra ID-service-principalverificatie maakt gebruik van Service-principals voor Microsoft Entra ID voor verificatie. Het kan niet worden gebruikt met een beheerde service-principal van Azure Databricks. * Microsoft Entra ID-service-principalverificatie maakt gebruik van kortstondige (meestal één uur) Microsoft Entra ID-tokens voor verificatiereferenties. * Verlopen Microsoft Entra ID-tokens kunnen automatisch worden vernieuwd door deelnemende Azure Databricks-hulpprogramma's en SDK's. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie. * Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van verificatie van de service-principal van Microsoft Entra ID. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt. * Als u geen verificatie met beheerde identiteiten van Azure kunt gebruiken, raadt Databricks u aan OAuth M2M-verificatie te gebruiken in plaats van verificatie van de service-principal van Microsoft Entra ID. * Databricks raadt u aan microsoft Entra ID-service-principalverificatie te gebruiken in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist. * Zie Verificatie van de service-principal van Microsoft Entra ID voor aanvullende technische informatie. |
Azure CLI-verificatie | * Azure CLI-verificatie maakt gebruik van de Azure CLI, samen met Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals voor verificatie. * Azure CLI-verificatie maakt gebruik van Microsoft Entra ID-tokens met een korte levensduur (meestal één uur) voor verificatiereferenties. * Deelnemende Azure Databricks-hulpprogramma's en SDK's kunnen verlopen Microsoft Entra ID-tokens automatisch vernieuwen. SDK's. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie. * Databricks raadt verificatie van door Azure beheerde identiteiten aan, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van Azure CLI-verificatie. Verificatie van beheerde Azure-identiteiten maakt gebruik van door Azure beheerde identiteiten in plaats van Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals. Beheerde Azure-identiteiten zijn veiliger dan Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals, omdat verificatie met beheerde Azure-identiteiten geen referenties beschikbaar maakt. Zie Wat zijn beheerde identiteiten voor Azure-resources?. * Databricks raadt u aan Azure CLI-verificatie te gebruiken in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist. * Verificatie via Azure CLI is geschikt voor verificatiescenario's die worden gevolgd . Deze scenario's omvatten handmatige en snelle ontwikkelwerkstromen, waarbij u de Azure CLI gebruikt om in realtime te verifiëren met Azure Databricks. * Zie Azure CLI-verificatie voor aanvullende technische informatie. |
Azure Databricks-persoonlijk toegangstokens verificatie | * Persoonlijke toegangstokenverificatie van Azure Databricks maakt gebruik van Azure Databricks-gebruikers voor verificatie. * Persoonlijke toegangstokenverificatie van Azure Databricks maakt gebruik van tekenreeksen met korte of lange levensduur voor verificatiereferenties. Deze toegangstokens kunnen zo kort als één dag of minder verlopen, of ze kunnen worden ingesteld om nooit te verlopen. * Verlopen persoonlijke toegangstokens van Azure Databricks kunnen niet worden vernieuwd. * Databricks raadt persoonlijke toegangstokens van Azure Databricks (met name langlopende toegangstokens) niet aan voor verificatiereferenties, omdat ze minder veilig zijn dan Microsoft Entra ID of Azure Databricks OAuth-toegangstokens. * Databricks raadt verificatie van door Azure beheerde identiteiten aan, als uw doel Azure Databrickstool of SDK dit ondersteunt, in plaats van verificatie van persoonlijke toegangstokens van Azure Databricks. Verificatie van door Azure beheerde identiteiten maakt gebruik van door Azure beheerde identiteiten in plaats van Azure Databricks-gebruikers en beheerde Azure-identiteiten zijn veiliger dan Azure Databricks-gebruikers. Zie Wat zijn beheerde identiteiten voor Azure-resources?. * Als u geen verificatie met beheerde identiteiten van Azure kunt gebruiken, raadt Databricks u aan Om Azure CLI-verificatie te gebruiken in plaats van persoonlijke toegangstokenverificatie van Azure Databricks. * Zie verificatie van persoonlijke toegangstokens van Azure Databricks voor aanvullende technische informatie. |
Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK
Azure Databricks-hulpprogramma's en SDK's die werken met een of meer ondersteunde Azure Databricks-verificatietypen zijn onder andere:
REST API's voor Azure Databricks-accounts en -werkruimten
Databricks organiseert de Databricks REST API in twee categorieën API's: account-API's en werkruimte-API's. Voor elk van deze categorieën zijn verschillende gegevenssets vereist om de Azure Databricks-doelidentiteit te verifiëren. Bovendien vereist elk ondersteund Databricks-verificatietype aanvullende informatie waarmee de Azure Databricks-doelidentiteit uniek wordt geïdentificeerd.
Als u bijvoorbeeld een Azure Databricks-identiteit wilt verifiëren voor het aanroepen van API-bewerkingen op accountniveau van Azure Databricks, moet u het volgende opgeven:
- De doel-URL van de Azure Databricks-accountconsole, meestal
https://accounts.azuredatabricks.net
. - De doel-id van het Azure Databricks-account. Zie Uw account-id zoeken.
- Informatie waarmee de Azure Databricks-doelidentiteit voor het verificatietype Databricks uniek wordt geïdentificeerd. Zie de sectie verderop in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.
Als u een Azure Databricks-identiteit wilt verifiëren voor het aanroepen van API-bewerkingen op werkruimteniveau van Azure Databricks, moet u het volgende opgeven:
- De doel-URL van Azure Databricks per werkruimte, bijvoorbeeld
https://adb-1234567890123456.7.azuredatabricks.net
. - Informatie waarmee de Azure Databricks-doelidentiteit voor het verificatietype Databricks uniek wordt geïdentificeerd. Zie de sectie verderop in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.
Geïntegreerde verificatie van Databricks-client
Databricks biedt een geconsolideerde en consistente architectuur- en programmatische benadering voor verificatie, ook wel geïntegreerde verificatie van Databricks-clients genoemd. Deze aanpak helpt bij het instellen en automatiseren van verificatie met Databricks gecentraliseerder en voorspelbaarder. Hiermee kunt u Databricks-verificatie eenmaal configureren en deze configuratie vervolgens gebruiken voor meerdere Databricks-hulpprogramma's en SDK's zonder verdere verificatieconfiguratiewijzigingen.
Deelnemende Databricks-hulpprogramma's en SDK's zijn:
- De Databricks CLI
- De Databricks Terraform-provider
- Databricks Connect
- De Databricks-extensie voor Visual Studio Code
- De Databricks SDK voor Python
- De Databricks SDK voor Java
- De Databricks SDK voor Go
Alle deelnemende hulpprogramma's en SDK's accepteren speciale omgevingsvariabelen en Azure Databricks-configuratieprofielen voor verificatie. De Databricks Terraform-provider en de Databricks SDK's voor Python, Java en Go accepteren ook directe configuratie van verificatie-instellingen binnen code. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de documentatie van het hulpprogramma of de SDK voor het hulpprogramma voor meer informatie.
Standaardvolgorde van evaluatie voor methoden en referenties voor geïntegreerde clientverificatie
Wanneer een deelnemende tool of SDK verificatie met Azure Databricks moet uitvoeren, probeert het hulpprogramma of de SDK standaard de volgende verificatietypen in de volgende volgorde. Wanneer het hulpprogramma of de SDK slaagt met het type verificatie dat wordt geprobeerd, probeert het hulpprogramma of de SDK niet meer te verifiëren met de resterende verificatietypen. Als u wilt afdwingen dat een SDK wordt geverifieerd met een specifiek verificatietype, stelt u het veld Databricks-verificatietype van de Config
API in.
- Azure Databricks-persoonlijk toegangstokens verificatie
- Een service-principal gebruiken om te verifiëren met Azure Databricks
- OAuth-verificatie van gebruiker naar machine (U2M)
- Verificatie van door Azure beheerde identiteiten
- Verificatie van Microsoft Entra-ID Service-principal
- Azure CLI-verificatie
Voor elk verificatietype dat het deelnemende hulpprogramma of de SDK probeert te proberen, probeert het hulpprogramma of de SDK verificatiereferenties op de volgende locaties te vinden, in de volgende volgorde. Wanneer het hulpprogramma of de SDK slaagt in het vinden van verificatiereferenties die kunnen worden gebruikt, stopt het hulpprogramma of de SDK met het zoeken naar verificatiereferenties op de resterende locaties.
- Aan referenties gerelateerde
Config
API-velden (voor SDK's). Als u velden wilt instellenConfig
, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de referentiedocumentatie van de SDK. - Omgevingsvariabelen met betrekking tot referenties. Als u omgevingsvariabelen wilt instellen, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en de documentatie van uw besturingssysteem.
- Referentiegerelateerde velden in het
DEFAULT
configuratieprofiel in het.databrickscfg
bestand. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en (#config-profielen) om configuratieprofielvelden in te stellen. - Alle gerelateerde verificatiereferenties die in de cache worden opgeslagen door de Azure CLI. Zie Azure CLI.
Databricks raadt u aan om een aangepast configuratieprofiel in het .databrickscfg
bestand te maken, de vereiste velden voor uw doelverificatietype Databricks toe te voegen aan het aangepaste configuratieprofiel en vervolgens de DATABRICKS_CONFIG_PROFILE
omgevingsvariabele in te stellen op de naam van het aangepaste configuratieprofiel. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK voor meer informatie.
Omgevingsvariabelen en -velden voor geïntegreerde clientverificatie
De volgende tabellen bevatten de namen en beschrijvingen van de ondersteunde omgevingsvariabelen en -velden voor geïntegreerde verificatie van databricks-clients. In de volgende tabellen:
- Omgevingsvariabele is, indien van toepassing, de naam van de omgevingsvariabele. Als u omgevingsvariabelen wilt instellen, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en de documentatie van uw besturingssysteem.
.databrickscfg
veld, indien van toepassing, is de naam van het veld in een Azure Databricks-configuratieprofielenbestand of databricks Terraform-configuratie. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en Azure Databricks-configuratieprofielen om velden in te stellen.databrickscfg
.- Terraform-veld is, indien van toepassing, de naam van het veld binnen een Databricks Terraform-configuratie. Als u Databricks Terraform-velden wilt instellen, raadpleegt u Verificatie in de documentatie van de Databricks Terraform-provider.
Config
veld is de naam van het veld in deConfig
API voor de opgegeven SDK. Als u deConfig
API wilt gebruiken, raadpleegt u Ondersteunde verificatietypen van het Azure Databricks-hulpprogramma of de SDK of de referentiedocumentatie van de SDK.
Algemene omgevingsvariabelen en -velden voor host, token en account-id
Algemene naam | Beschrijving | Omgevingsvariabele | .databrickscfg veld, Terraform-veld |
Config veld |
---|---|---|---|---|
Azure Databricks-host | (Tekenreeks) De Azure Databricks-host-URL voor het Azure Databricks-werkruimte-eindpunt of het eindpunt van de Azure Databricks-accounts. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Azure Databricks-token | (Tekenreeks) Het persoonlijke toegangstoken van Azure Databricks of het Microsoft Entra ID-token. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
Azure Databricks-account-id | (Tekenreeks) De azure Databricks-account-id voor het Azure Databricks-accounteindpunt. Heeft alleen effect wanneer de Azure Databricks-host ook is ingesteld ophttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Azure-specifieke omgevingsvariabelen en -velden
Algemene naam | Beschrijving | Omgevingsvariabele | .databrickscfg veld, Terraform-veld |
Config veld |
---|---|---|---|---|
Azure-client-id | (Tekenreeks) De toepassings-id van de Microsoft Entra ID-service-principal. Gebruik met verificatie van door Azure beheerde identiteiten en verificatie van de Service-principal van Microsoft Entra ID. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Azure-clientgeheim | (Tekenreeks) Het clientgeheim van de Microsoft Entra ID-service-principal. Gebruik met een Verificatie van de Service-principal van Microsoft Entra ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
Client ID | (Tekenreeks) De client-id van de beheerde service-principal van Azure Databricks of de beheerde service-principal van Microsoft Entra ID. Gebruiken met OAuth M2M-verificatie. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Go) |
Clientgeheim | (Tekenreeks) Het clientgeheim van de beheerde service-principal van Azure Databricks of de beheerde service-principal van Microsoft Entra ID. Gebruiken met OAuth M2M-verificatie. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Go) |
Azure-omgeving | (Tekenreeks) Het Azure-omgevingstype. Standaard ingesteld op PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
Azure-tenant-id | (Tekenreeks) De tenant-id van de Microsoft Entra ID-service-principal. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Msi gebruiken in Azure | (Booleaanse waarde) True to use Azure Managed Service Identity passwordless authentication flow for service principals. Vereist dat de Azure-resource-id ook wordt ingesteld. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
Azure-resource-id | (Tekenreeks) De Azure Resource Manager-id voor de Azure Databricks-werkruimte. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
.databrickscfg-specifieke omgevingsvariabelen en -velden
Gebruik deze omgevingsvariabelen of -velden om niet-standaardinstellingen voor .databrickscfg
op te geven. Zie ook Configuratieprofielen voor Azure Databricks.
Algemene naam | Beschrijving | Omgevingsvariabele | Terraform-veld | Config veld |
---|---|---|---|---|
.databrickscfg bestandspad |
(Tekenreeks) Een niet-standaardpad naar de.databrickscfg bestand. |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
.databrickscfg standaardprofiel |
(Tekenreeks) Het standaard benoemde profiel dat moet worden gebruikt, behalve DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Verificatietypeveld
Gebruik deze omgevingsvariabele of -veld om af te dwingen dat een SDK een specifiek type Databricks-verificatie gebruikt.
Algemene naam | Beschrijving | Terraform-veld | Config veld |
---|---|---|---|
Verificatietype databricks | (Tekenreeks) Wanneer er meerdere verificatiekenmerken beschikbaar zijn in de omgeving, gebruikt u het verificatietype dat door dit argument is opgegeven. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Ondersteunde veldwaarden voor databricks-verificatietypen zijn:
pat
: verificatie van persoonlijke toegangstokens van Azure Databricksoauth-m2m
: Een service-principal gebruiken om te verifiëren met Azure Databricksdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-client-secret
: Verificatie van microsoft Entra ID-service-principalazure-cli
: Azure CLI-verificatie
Azure Databricks-configuratieprofielen
Een Azure Databricks-configuratieprofiel (ook wel een configuratieprofiel genoemd, een configuratieprofiel of gewoon een profile
) bevat instellingen en andere informatie die Azure Databricks nodig heeft om te verifiëren. Azure Databricks-configuratieprofielen worden opgeslagen in azure Databricks-configuratieprofielenbestanden voor uw hulpprogramma's, SDK's, scripts en apps die u kunt gebruiken. Als u wilt weten of Azure Databricks-configuratieprofielen worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u de documentatie van uw provider. Alle deelnemende hulpprogramma's en SDK's die geïntegreerde verificatie van databricks-clients implementeren, ondersteunen Azure Databricks-configuratieprofielen. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK voor meer informatie.
Een configuratieprofielbestand voor Azure Databricks maken:
Gebruik uw favoriete teksteditor om een bestand te maken met de naam
.databrickscfg
in uw~
map (de startpagina van uw gebruiker) in Unix, Linux of macOS, of uw%USERPROFILE%
(gebruikersmap) in Windows, als u er nog geen hebt. Vergeet de punt (.
) aan het begin van de bestandsnaam niet. Voeg de volgende inhoud toe aan dit bestand:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
Vervang in de voorgaande inhoud de volgende waarden en sla het bestand op:
<some-unique-name-for-this-configuration-profile>
met een unieke naam voor het configuratieprofiel, zoalsDEFAULT
,DEVELOPMENT
ofPRODUCTION
vergelijkbaar. U kunt meerdere configuratieprofielen in hetzelfde.databrickscfg
bestand hebben, maar elk configuratieprofiel moet een unieke naam hebben binnen dit bestand.<field-name>
en<field-value>
met de naam en een waarde voor een van de vereiste velden voor het doelverificatietype Databricks. Zie de sectie eerder in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.- Voeg een
<field-name>
en<field-value>
paar toe voor elk van de aanvullende vereiste velden voor het databricks-verificatietype van het doel.
Voor verificatie van persoonlijke toegangstokens van Azure Databricks kan het .databrickscfg
bestand er bijvoorbeeld als volgt uitzien:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Als u extra configuratieprofielen wilt maken, geeft u verschillende profielnamen in hetzelfde .databrickscfg
bestand op. Als u bijvoorbeeld afzonderlijke Azure Databricks-werkruimten wilt opgeven, elk met hun eigen persoonlijke Azure Databricks-toegangstoken:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
U kunt ook verschillende profielnamen in het .databrickscfg
bestand opgeven voor Azure Databricks-accounts en verschillende Databricks-verificatietypen, bijvoorbeeld:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
ODBC-DSN's
In ODBC is een gegevensbronnaam (DSN) een symbolische naam die hulpprogramma's, SDK's, scripts en apps gebruiken om een verbinding met een ODBC-gegevensbron aan te vragen. Een DSN slaat verbindingsgegevens op, zoals het pad naar een ODBC-stuurprogramma, netwerkdetails, verificatiereferenties en databasegegevens. Als u wilt weten of ODBC-DSN's worden ondersteund door uw hulpprogramma's, scripts en apps, raadpleegt u de documentatie van uw provider.
Als u het ODBC-stuurprogramma van Databricks wilt installeren en configureren en een ODBC-DSN voor Azure Databricks wilt maken, raadpleegt u het ODBC-stuurprogramma van Databricks.
JDBC-verbindings-URL's
In JDBC is een verbindings-URL een symbolische URL die hulpprogramma's, SDK's, scripts en apps gebruikt om een verbinding met een JDBC-gegevensbron aan te vragen. In een verbindings-URL worden verbindingsgegevens opgeslagen, zoals netwerkdetails, verificatiereferenties, databasegegevens en JDBC-stuurprogrammamogelijkheden. Als u wilt weten of JDBC-verbindings-URL's worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u de documentatie van uw provider.
Als u het Databricks JDBC-stuurprogramma wilt installeren en configureren en een JDBC-verbindings-URL voor Azure Databricks wilt maken, raadpleegt u het Databricks JDBC-stuurprogramma.
Microsoft Entra ID-tokens (voorheen Azure Active Directory)
Microsoft Entra ID-tokens (voorheen Azure Active Directory) zijn een van de meest goed ondersteunde typen referenties voor Azure Databricks, zowel in de Azure Databricks-werkruimte als op accountniveau.
Notitie
Sommige hulpprogramma's, SDK's, scripts en apps ondersteunen alleen verificatie van persoonlijke toegangstokens van Azure Databricks en niet voor Microsoft Entra ID-tokens. Als u wilt weten of Microsoft Entra ID-tokens worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen van het Hulpprogramma of de SDK van Azure Databricks of de documentatie van uw provider.
Bovendien ondersteunen sommige hulpprogramma's, SDK, scripts en apps Azure Databricks OAuth-tokens naast of in plaats van Microsoft Entra ID-tokens voor Azure Databricks-verificatie. Als u wilt weten of Azure Databricks OAuth-tokens worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de documentatie van uw provider.
Microsoft Entra ID-tokenverificatie voor gebruikers
Databricks raadt u niet aan om Handmatig Microsoft Entra ID-tokens te maken voor Azure Databricks-gebruikers. Dit komt doordat elk Microsoft Entra ID-token kort duurt, meestal binnen één uur verloopt. Na deze tijd moet u handmatig een vervangend Microsoft Entra ID-token genereren. Gebruik in plaats daarvan een van de deelnemende hulpprogramma's of SDK's die de geïntegreerde verificatiestandaard van de Databricks-client implementeren. Deze hulpprogramma's en SDK's genereren en vervangen automatisch verlopen Microsoft Entra ID-tokens voor u, waarbij gebruik wordt gemaakt van Azure CLI-verificatie.
Als u handmatig een Microsoft Entra ID-token moet maken voor een Azure Databricks-gebruiker, raadpleegt u:
- Microsoft Entra ID-tokens (voorheen Azure Active Directory) ophalen voor gebruikers met behulp van de Azure CLI
- Microsoft Entra ID-tokens (voorheen Azure Active Directory) ophalen voor gebruikers met behulp van MSAL
Microsoft Entra ID-tokenverificatie voor service-principals
Databricks raadt u niet aan om Handmatig Microsoft Entra ID-tokens te maken voor Microsoft Entra ID-service-principals. Dit komt doordat elk Microsoft Entra ID-token kort duurt, meestal binnen één uur verloopt. Na deze tijd moet u handmatig een vervangend Microsoft Entra ID-token genereren. Gebruik in plaats daarvan een van de deelnemende hulpprogramma's of SDK's die de geïntegreerde verificatiestandaard van de Databricks-client implementeren. Deze hulpprogramma's en SDK's genereren en vervangen automatisch verlopen Microsoft Entra ID-tokens voor u, waarbij gebruik wordt gemaakt van de volgende Databricks-verificatietypen:
- Verificatie van door Azure beheerde identiteiten
- Verificatie van Microsoft Entra-ID Service-principal
- Azure CLI-verificatie
Als u handmatig een Microsoft Entra ID-token moet maken voor een Microsoft Entra ID-service-principal, raadpleegt u:
- Een Microsoft Entra ID-toegangstoken ophalen met de REST API van het Microsoft Identity Platform
- Een Microsoft Entra ID-toegangstoken ophalen met de Azure CLI
Azure-CLI
Met de Azure CLI kunt u zich verifiëren met Azure Databricks via PowerShell, via uw terminal voor Linux of macOS of via de opdrachtprompt voor Windows. Als u wilt weten of de Azure CLI wordt ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen van het Azure Databricks-hulpprogramma of de SDK of de documentatie van uw provider.
Als u de Azure CLI wilt gebruiken om handmatig te verifiëren met Azure Databricks, voert u de opdracht az login uit:
az login
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor