Verificatie voor Azure Databricks-automatisering - overzicht

In Azure Databricks verwijst verificatie naar het verifiëren van een Azure Databricks-identiteit (zoals een gebruiker, service-principal of groep) of een door Azure beheerde identiteit. Azure Databricks gebruikt referenties (zoals een toegangstoken) om de identiteit te verifiëren.

Nadat Azure Databricks de identiteit van de beller heeft geverifieerd, gebruikt Azure Databricks vervolgens een proces met de naam Autorisatie om te bepalen of de geverifieerde identiteit voldoende toegangsmachtigingen heeft om de opgegeven actie op de resource op de opgegeven locatie uit te voeren. Dit artikel bevat alleen informatie over verificatie. Het bevat geen details over autorisatie- of toegangsmachtigingen; zie Verificatie en toegangsbeheer.

Wanneer een hulpprogramma een automatiserings- of API-aanvraag doet, bevat het referenties waarmee een identiteit wordt geverifieerd met Azure Databricks. In dit artikel worden typische manieren beschreven om referenties en gerelateerde informatie te maken, op te slaan en door te geven die Azure Databricks nodig heeft om aanvragen te verifiëren en te autoriseren. Als u wilt weten welke referentietypen, gerelateerde informatie en opslagmechanisme worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen door het hulpprogramma of de SDK van Azure Databricks of de documentatie van uw provider.

Algemene taken voor Azure Databricks-verificatie

Gebruik de volgende instructies om algemene taken voor Azure Databricks-verificatie te voltooien.

Deze taak voltooien... Volg de instructies in dit artikel
Maak een Azure Databricks-gebruiker die u kunt gebruiken voor verificatie op azure Databricks-accountniveau. Gebruikers in uw account beheren
Maak een Azure Databricks-gebruiker die u kunt gebruiken voor verificatie met een specifieke Azure Databricks-werkruimte. Gebruikers in uw werkruimte beheren
Maak een persoonlijk azure Databricks-toegangstoken voor een Azure Databricks-gebruiker. (Dit persoonlijke toegangstoken van Azure Databricks kan alleen worden gebruikt voor verificatie met de bijbehorende Azure Databricks-werkruimte.) Persoonlijke toegangstokens van Azure Databricks voor werkruimtegebruikers
Maak een door Azure Databricks beheerde service-principal en voeg die beheerde Service-principal van Azure Databricks toe aan een Azure Databricks-account, een specifieke Azure Databricks-werkruimte of beide. U kunt deze service-principal vervolgens gebruiken voor verificatie op het niveau van het Azure Databricks-account, met een specifieke Azure Databricks-werkruimte of beide. Service-principals beheren
Maak een Azure Databricks-configuratieprofiel. Azure Databricks-configuratieprofielen
Maak een Azure Databricks-groep en voeg Azure Databricks-gebruikers en Azure-service-principals toe aan die groep voor robuustere autorisatie. Accountgroepen beheren met behulp van de accountconsole, Accountgroepen beheren met behulp van de pagina met werkruimtebeheerdersinstellingen

Ondersteunde Verificatietypen van Azure Databricks

Azure Databricks biedt verschillende manieren om Azure Databricks-gebruikers, service-principals en door Azure beheerde identiteiten als volgt te verifiëren:

Authentication type DETAILS
Verificatie van door Azure beheerde identiteiten * Verificatie van door Azure beheerde identiteiten maakt gebruik van beheerde identiteiten voor Azure-resources voor verificatie. Zie Wat zijn beheerde identiteiten voor Azure-resources?.
* Door Azure beheerde identiteiten maken gebruik van Microsoft Entra ID-tokens voor verificatiereferenties. Deze tokens worden intern beheerd binnen Microsoft-systemen. U hebt geen toegang tot deze tokens.
* Verificatie van door Azure beheerde identiteiten moet worden gestart vanuit een resource die ondersteuning biedt voor door Azure beheerde identiteiten, zoals een virtuele Azure-machine (Azure VM).
* Zie Verificatie van door Azure beheerde identiteiten voor aanvullende technische informatie.
OAuth-verificatie van machine-naar-machine (M2M) * OAuth M2M-verificatie maakt gebruik van service-principals voor verificatie. Het kan worden gebruikt met beheerde service-principals van Azure Databricks of beheerde service-principals van Microsoft Entra ID.
* OAuth M2M-verificatie maakt gebruik van kortdurende (één uur) Azure Databricks OAuth-toegangstokens voor verificatiereferenties.
* Verlopen Azure Databricks OAuth-toegangstokens kunnen automatisch worden vernieuwd door deelnemende Azure Databricks-hulpprogramma's en SDK's. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie.
* Databricks raadt u aan OAuth M2M-verificatie te gebruiken voor scenario's voor verificatie zonder toezicht. Deze scenario's omvatten volledig geautomatiseerde en CI/CD-werkstromen, waarbij u uw webbrowser niet kunt gebruiken om in realtime te verifiëren met Azure Databricks.
* Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van OAuth M2M-verificatie. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt.
* Databricks raadt u aan microsoft Entra ID-service-principalverificatie te gebruiken in plaats van OAuth M2M-verificatie, in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist.
* Zie OAuth-M2M-verificatie (Machine-to-Machine) voor aanvullende technische informatie.
OAuth-verificatie van gebruiker naar machine (U2M) * OAuth U2M-verificatie maakt gebruik van Azure Databricks-gebruikers voor verificatie.
* OAuth U2M-verificatie maakt gebruik van kortdurende (één uur) Azure Databricks OAuth-toegangstokens voor verificatiereferenties.
* Deelnemende Azure Databricks-hulpprogramma's en SDK's kunnen verlopen OAuth-toegangstokens automatisch vernieuwen. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie.
* OAuth U2M-verificatie is geschikt voor geverifieerde verificatiescenario's. Deze scenario's omvatten handmatige en snelle ontwikkelwerkstromen, waarbij u uw webbrowser gebruikt om in realtime te verifiëren met Azure Databricks wanneer hierom wordt gevraagd.
* Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van OAuth U2M-verificatie. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt.
* Zie OAuth-gebruikers-naar-machine-verificatie (U2M) voor aanvullende technische informatie.
Verificatie van microsoft Entra ID-service-principal * Microsoft Entra ID-service-principalverificatie maakt gebruik van Service-principals voor Microsoft Entra ID voor verificatie. Het kan niet worden gebruikt met een beheerde service-principal van Azure Databricks.
* Microsoft Entra ID-service-principalverificatie maakt gebruik van kortstondige (meestal één uur) Microsoft Entra ID-tokens voor verificatiereferenties.
* Verlopen Microsoft Entra ID-tokens kunnen automatisch worden vernieuwd door deelnemende Azure Databricks-hulpprogramma's en SDK's. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie.
* Databricks raadt u aan om verificatie van door Azure beheerde identiteiten te gebruiken, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van verificatie van de service-principal van Microsoft Entra ID. Dit komt doordat verificatie van door Azure beheerde identiteiten geen referenties beschikbaar maakt.
* Als u geen verificatie met beheerde identiteiten van Azure kunt gebruiken, raadt Databricks u aan OAuth M2M-verificatie te gebruiken in plaats van verificatie van de service-principal van Microsoft Entra ID.
* Databricks raadt u aan microsoft Entra ID-service-principalverificatie te gebruiken in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist.
* Zie Verificatie van de service-principal van Microsoft Entra ID voor aanvullende technische informatie.
Azure CLI-verificatie * Azure CLI-verificatie maakt gebruik van de Azure CLI, samen met Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals voor verificatie.
* Azure CLI-verificatie maakt gebruik van Microsoft Entra ID-tokens met een korte levensduur (meestal één uur) voor verificatiereferenties.
* Deelnemende Azure Databricks-hulpprogramma's en SDK's kunnen verlopen Microsoft Entra ID-tokens automatisch vernieuwen. Sdks. Zie Ondersteunde verificatietypen van het Hulpprogramma azure Databricks of SDK en geïntegreerde Databricks-clientverificatie.
* Databricks raadt verificatie van door Azure beheerde identiteiten aan, als uw Azure Databricks-doelhulpprogramma of SDK dit ondersteunt, in plaats van Azure CLI-verificatie. Verificatie van beheerde Azure-identiteiten maakt gebruik van door Azure beheerde identiteiten in plaats van Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals. Beheerde Azure-identiteiten zijn veiliger dan Azure Databricks-gebruikers of door Microsoft Entra ID beheerde service-principals, omdat verificatie met beheerde Azure-identiteiten geen referenties beschikbaar maakt. Zie Wat zijn beheerde identiteiten voor Azure-resources?.
* Databricks raadt u aan Azure CLI-verificatie te gebruiken in gevallen waarin u Microsoft Entra ID-tokens moet gebruiken voor verificatiereferenties. Mogelijk moet u zich bijvoorbeeld tegelijkertijd verifiëren met Azure Databricks en andere Azure-resources, waarvoor Microsoft Entra ID-tokens zijn vereist.
* Verificatie via Azure CLI is geschikt voor verificatiescenario's die worden gevolgd . Deze scenario's omvatten handmatige en snelle ontwikkelwerkstromen, waarbij u de Azure CLI gebruikt om in realtime te verifiëren met Azure Databricks.
* Zie Azure CLI-verificatie voor aanvullende technische informatie.
Verificatie van persoonlijke toegangstokens van Azure Databricks * Persoonlijke toegangstokenverificatie van Azure Databricks maakt gebruik van Azure Databricks-gebruikers voor verificatie.
* Persoonlijke toegangstokenverificatie van Azure Databricks maakt gebruik van tekenreeksen met korte of lange levensduur voor verificatiereferenties. Deze toegangstokens kunnen zo kort als één dag of minder verlopen, of ze kunnen worden ingesteld om nooit te verlopen.
* Verlopen persoonlijke toegangstokens van Azure Databricks kunnen niet worden vernieuwd.
* Databricks raadt persoonlijke toegangstokens van Azure Databricks (met name langlopende toegangstokens) niet aan voor verificatiereferenties, omdat ze minder veilig zijn dan Microsoft Entra ID of Azure Databricks OAuth-toegangstokens.
* Databricks raadt verificatie van door Azure beheerde identiteiten aan, als uw doel Azure Databrickstool of SDK dit ondersteunt, in plaats van verificatie van persoonlijke toegangstokens van Azure Databricks. Verificatie van door Azure beheerde identiteiten maakt gebruik van door Azure beheerde identiteiten in plaats van Azure Databricks-gebruikers en beheerde Azure-identiteiten zijn veiliger dan Azure Databricks-gebruikers. Zie Wat zijn beheerde identiteiten voor Azure-resources?.
* Als u geen verificatie met beheerde identiteiten van Azure kunt gebruiken, raadt Databricks u aan Om Azure CLI-verificatie te gebruiken in plaats van persoonlijke toegangstokenverificatie van Azure Databricks.
* Zie verificatie van persoonlijke toegangstokens van Azure Databricks voor aanvullende technische informatie.

Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK

Azure Databricks-hulpprogramma's en SDK's die werken met een of meer ondersteunde Azure Databricks-verificatietypen zijn onder andere:

Hulpprogramma of SDK Ondersteunde verificatietypen
Databricks-CLI * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Zie voor specifieke Documentatie voor Databricks CLI-verificatie, waaronder het instellen en gebruiken van Azure Databricks-configuratieprofielen om over te schakelen tussen meerdere gerelateerde verificatie-instellingen:

* OAuth-verificatie van machine-naar-machine (M2M)
* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Zie Wat is de Databricks CLI?voor aanvullende technische informatie over de Databricks CLI.
Databricks Terraform-provider * OAuth-verificatie van machine-naar-machine (M2M)
* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

OAuth-gebruikers-naar-machine-verificatie (U2M) wordt nog niet ondersteund.

Zie Verificatie voor specifieke verificatiedocumentatie van Databricks Terraform-providers, waaronder het opslaan en gebruiken van referenties via omgevingsvariabelen, Azure Databricks-configuratieprofielen, .tfvars bestanden of geheime archieven zoals Hashicorp Vault of Azure Key Vault.

Zie De Databricks Terraform-provider voor meer technische informatie over de Databricks Terraform-provider.
Databricks Connect * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Verificatie van door Azure beheerde identiteiten wordt nog niet ondersteund.

Zie de volgende documentatie voor specifieke Databricks-Verbinding maken-verificatie:

* De client instellen voor Python
* De client instellen voor Scala

Zie Wat is Databricks Verbinding maken voor meer technische informatie over Databricks Verbinding maken.
Databricks-extensie voor Visual Studio Code * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Verificatie van door Azure beheerde identiteiten wordt nog niet ondersteund.

Zie de verificatie-instelling voor de Databricks-extensie voor Visual Studio Code voor specifieke Databricks-extensie voor Visual Studio Code.

Zie Wat is de Databricks-extensie voor Visual Studio Code voor meer technische informatie over de Databricks-extensie voor Visual Studio Code.
Databricks SDK voor Python * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Verificatie van door Azure beheerde identiteiten wordt nog niet ondersteund.

Zie de volgende documentatie voor specifieke Databricks SDK voor Python-verificatie:

* De Databricks SDK voor Python verifiëren met uw Azure Databricks-account of -werkruimte
* Verificatie

Zie De Databricks SDK voor Python voor aanvullende technische informatie over de Databricks SDK voor Python.
Databricks SDK voor Java * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Verificatie van door Azure beheerde identiteiten wordt nog niet ondersteund.

Zie de volgende documentatie voor specifieke Databricks SDK voor Java-verificatie:

* De Databricks SDK voor Java verifiëren met uw Azure Databricks-account of -werkruimte
* Verificatie

Zie Databricks SDK voor Java voor meer technische informatie over de Databricks SDK voor Java.
Databricks SDK voor Go * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Zie de volgende documentatie voor specifieke Databricks SDK voor Java-verificatie:

* De Databricks SDK voor Go verifiëren met uw Azure Databricks-account of -werkruimte
* Verificatie

Zie Databricks SDK voor Go voor meer technische informatie over de Databricks SDK voor Go.
Databricks Asset Bundles * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Verificatie van persoonlijke toegangstokens van Azure Databricks

Azure CLI-verificatie wordt nog niet ondersteund.

Zie Wat zijn Databricks Asset Bundles?voor aanvullende technische informatie over Databricks Asset Bundles.
Databricks-stuurprogramma voor SQLTools voor Visual Studio Code * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van persoonlijke toegangstokens van Azure Databricks

De volgende verificatietypen worden nog niet ondersteund:

* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie

Zie Databricks Driver voor SQLTools voor Visual Studio Code voor aanvullende technische informatie over het Databricks-stuurprogramma voor SQLTools voor Visual Studio Code.
Databricks SQL Verbinding maken or voor Python * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van persoonlijke toegangstokens van Azure Databricks

De volgende verificatietypen worden nog niet ondersteund:

* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie

Zie Databricks SQL Verbinding maken or voor Python voor meer technische informatie over de Databricks SQL-Verbinding maken or voor Python.
Databricks SQL-stuurprogramma voor Node.js * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van persoonlijke toegangstokens van Azure Databricks

De volgende verificatietypen worden nog niet ondersteund:

* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie

Zie Databricks SQL Driver voor Node.js voor meer technische informatie over het Databricks SQL-stuurprogramma voor Node.js.
Databricks SQL-stuurprogramma voor Go * OAuth-verificatie van machine-naar-machine (M2M)
* OAuth-verificatie van gebruiker naar machine (U2M)
* Verificatie van persoonlijke toegangstokens van Azure Databricks

De volgende verificatietypen worden nog niet ondersteund:

* Verificatie van door Azure beheerde identiteiten
* Verificatie van microsoft Entra ID-service-principal
* Azure CLI-verificatie

Zie Databricks SQL Driver for Go voor meer technische informatie over het Databricks SQL-stuurprogramma voor Go.
Andere Azure Databricks-hulpprogramma's en SDK's Raadpleeg de documentatie van het hulpprogramma of de SDK:

* Databricks SDK voor R
* Databricks SQL CLI

REST API's voor Azure Databricks-accounts en -werkruimten

Databricks organiseert de Databricks REST API in twee categorieën API's: account-API's en werkruimte-API's. Voor elk van deze categorieën zijn verschillende gegevenssets vereist om de Azure Databricks-doelidentiteit te verifiëren. Bovendien vereist elk ondersteund Databricks-verificatietype aanvullende informatie waarmee de Azure Databricks-doelidentiteit uniek wordt geïdentificeerd.

Als u bijvoorbeeld een Azure Databricks-identiteit wilt verifiëren voor het aanroepen van API-bewerkingen op accountniveau van Azure Databricks, moet u het volgende opgeven:

  • De doel-URL van de Azure Databricks-accountconsole, meestal https://accounts.azuredatabricks.net.
  • De doel-id van het Azure Databricks-account. Zie Uw account-id zoeken.
  • Informatie waarmee de Azure Databricks-doelidentiteit voor het verificatietype Databricks uniek wordt geïdentificeerd. Zie de sectie verderop in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.

Als u een Azure Databricks-identiteit wilt verifiëren voor het aanroepen van API-bewerkingen op werkruimteniveau van Azure Databricks, moet u het volgende opgeven:

  • De doel-URL van Azure Databricks per werkruimte, bijvoorbeeldhttps://adb-1234567890123456.7.azuredatabricks.net.
  • Informatie waarmee de Azure Databricks-doelidentiteit voor het verificatietype Databricks uniek wordt geïdentificeerd. Zie de sectie verderop in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.

Geïntegreerde verificatie van Databricks-client

Databricks biedt een geconsolideerde en consistente architectuur- en programmatische benadering voor verificatie, ook wel geïntegreerde verificatie van Databricks-clients genoemd. Deze aanpak helpt bij het instellen en automatiseren van verificatie met Databricks gecentraliseerder en voorspelbaarder. Hiermee kunt u Databricks-verificatie eenmaal configureren en deze configuratie vervolgens gebruiken voor meerdere Databricks-hulpprogramma's en SDK's zonder verdere verificatieconfiguratiewijzigingen.

Deelnemende Databricks-hulpprogramma's en SDK's zijn:

Alle deelnemende hulpprogramma's en SDK's accepteren speciale omgevingsvariabelen en Azure Databricks-configuratieprofielen voor verificatie. De Databricks Terraform-provider en de Databricks SDK's voor Python, Java en Go accepteren ook directe configuratie van verificatie-instellingen binnen code. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de documentatie van het hulpprogramma of de SDK voor het hulpprogramma voor meer informatie.

Standaardvolgorde van evaluatie voor methoden en referenties voor geïntegreerde clientverificatie

Wanneer een deelnemende tool of SDK verificatie met Azure Databricks moet uitvoeren, probeert het hulpprogramma of de SDK standaard de volgende verificatietypen in de volgende volgorde. Wanneer het hulpprogramma of de SDK slaagt met het type verificatie dat wordt geprobeerd, probeert het hulpprogramma of de SDK niet meer te verifiëren met de resterende verificatietypen. Als u wilt afdwingen dat een SDK wordt geverifieerd met een specifiek verificatietype, stelt u het veld Databricks-verificatietype van de Config API in.

  1. Verificatie van persoonlijke toegangstokens van Azure Databricks
  2. OAuth-verificatie van machine-naar-machine (M2M)
  3. OAuth-verificatie van gebruiker naar machine (U2M)
  4. Verificatie van door Azure beheerde identiteiten
  5. Verificatie van microsoft Entra ID-service-principal
  6. Azure CLI-verificatie

Voor elk verificatietype dat het deelnemende hulpprogramma of de SDK probeert te proberen, probeert het hulpprogramma of de SDK verificatiereferenties op de volgende locaties te vinden, in de volgende volgorde. Wanneer het hulpprogramma of de SDK slaagt in het vinden van verificatiereferenties die kunnen worden gebruikt, stopt het hulpprogramma of de SDK met het zoeken naar verificatiereferenties op de resterende locaties.

  1. Aan referenties gerelateerde Config API-velden (voor SDK's). Als u velden wilt instellen Config , raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de referentiedocumentatie van de SDK.
  2. Omgevingsvariabelen met betrekking tot referenties. Als u omgevingsvariabelen wilt instellen, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en de documentatie van uw besturingssysteem.
  3. Referentiegerelateerde velden in het DEFAULT configuratieprofiel in het .databrickscfg bestand. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK en (#config-profielen) om configuratieprofielvelden in te stellen.
  4. Alle gerelateerde verificatiereferenties die in de cache worden opgeslagen door de Azure CLI. Zie Azure CLI.

Databricks raadt u aan om een aangepast configuratieprofiel in het .databrickscfg bestand te maken, de vereiste velden voor uw doelverificatietype Databricks toe te voegen aan het aangepaste configuratieprofiel en vervolgens de DATABRICKS_CONFIG_PROFILE omgevingsvariabele in te stellen op de naam van het aangepaste configuratieprofiel. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK voor meer informatie.

Omgevingsvariabelen en -velden voor geïntegreerde clientverificatie

De volgende tabellen bevatten de namen en beschrijvingen van de ondersteunde omgevingsvariabelen en -velden voor geïntegreerde verificatie van databricks-clients. In de volgende tabellen:

Algemene omgevingsvariabelen en -velden voor host, token en account-id

Algemene naam Beschrijving Omgevingsvariabele .databrickscfg veld, Terraform-veld Config Veld
Azure Databricks-host (Tekenreeks) De Azure Databricks-host-URL voor het Azure Databricks-werkruimte-eindpunt of het eindpunt van de Azure Databricks-accounts. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Azure Databricks-token (Tekenreeks) Het persoonlijke toegangstoken van Azure Databricks of het Microsoft Entra ID-token. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
Azure Databricks-account-id (Tekenreeks) De azure Databricks-account-id voor het Azure Databricks-accounteindpunt. Heeft alleen effect wanneer de Azure Databricks-host ook is ingesteld op
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Azure-specifieke omgevingsvariabelen en -velden

Algemene naam Beschrijving Omgevingsvariabele .databrickscfg veld, Terraform-veld Config Veld
Azure-client-id (Tekenreeks) De toepassings-id van de Microsoft Entra ID-service-principal. Gebruik met verificatie van door Azure beheerde identiteiten en verificatie van de Service-principal van Microsoft Entra ID. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Azure-clientgeheim (Tekenreeks) Het clientgeheim van de Microsoft Entra ID-service-principal. Gebruik met een Verificatie van de Service-principal van Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
Client ID (Tekenreeks) De client-id van de beheerde service-principal van Azure Databricks of de beheerde service-principal van Microsoft Entra ID. Gebruiken met OAuth M2M-verificatie. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Clientgeheim (Tekenreeks) Het clientgeheim van de beheerde service-principal van Azure Databricks of de beheerde service-principal van Microsoft Entra ID. Gebruiken met OAuth M2M-verificatie. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Azure-omgeving (Tekenreeks) Het Azure-omgevingstype. Standaard ingesteld op PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
Azure-tenant-id (Tekenreeks) De tenant-id van de Microsoft Entra ID-service-principal. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Msi gebruiken in Azure (Booleaanse waarde) True to use Azure Managed Service Identity passwordless authentication flow for service principals. Vereist dat de Azure-resource-id ook wordt ingesteld. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
Azure-resource-id (Tekenreeks) De Azure Resource Manager-id voor de Azure Databricks-werkruimte. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

.databrickscfg-specifieke omgevingsvariabelen en -velden

Gebruik deze omgevingsvariabelen of -velden om niet-standaardinstellingen voor .databrickscfgop te geven. Zie ook Configuratieprofielen voor Azure Databricks.

Algemene naam Beschrijving Omgevingsvariabele Terraform-veld Config Veld
.databrickscfg bestandspad (Tekenreeks) Een niet-standaardpad naar de
.databrickscfg Bestand.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
.databrickscfg standaardprofiel (Tekenreeks) Het standaard benoemde profiel dat moet worden gebruikt, behalve DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Verificatietypeveld

Gebruik deze omgevingsvariabele of -veld om af te dwingen dat een SDK een specifiek type Databricks-verificatie gebruikt.

Algemene naam Beschrijving Terraform-veld Config Veld
Verificatietype databricks (Tekenreeks) Wanneer er meerdere verificatiekenmerken beschikbaar zijn in de omgeving, gebruikt u het verificatietype dat door dit argument is opgegeven. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Ondersteunde veldwaarden voor databricks-verificatietypen zijn:

Azure Databricks-configuratieprofielen

Een Azure Databricks-configuratieprofiel (ook wel een configuratieprofiel genoemd, een configuratieprofiel of gewoon een profile) bevat instellingen en andere informatie die Azure Databricks nodig heeft om te verifiëren. Azure Databricks-configuratieprofielen worden opgeslagen in azure Databricks-configuratieprofielenbestanden voor uw hulpprogramma's, SDK's, scripts en apps die u kunt gebruiken. Als u wilt weten of Azure Databricks-configuratieprofielen worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u de documentatie van uw provider. Alle deelnemende hulpprogramma's en SDK's die geïntegreerde verificatie van databricks-clients implementeren, ondersteunen Azure Databricks-configuratieprofielen. Zie Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK voor meer informatie.

Een configuratieprofielbestand voor Azure Databricks maken:

  1. Gebruik uw favoriete teksteditor om een bestand te maken met de naam .databrickscfg in uw ~ map (de startpagina van uw gebruiker) in Unix, Linux of macOS, of uw %USERPROFILE% (gebruikersmap) in Windows, als u er nog geen hebt. Vergeet de punt (.) aan het begin van de bestandsnaam niet. Voeg de volgende inhoud toe aan dit bestand:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. Vervang in de voorgaande inhoud de volgende waarden en sla het bestand op:

    • <some-unique-name-for-this-configuration-profile> met een unieke naam voor het configuratieprofiel, zoals DEFAULT, DEVELOPMENTof PRODUCTIONvergelijkbaar. U kunt meerdere configuratieprofielen in hetzelfde .databrickscfg bestand hebben, maar elk configuratieprofiel moet een unieke naam hebben binnen dit bestand.
    • <field-name> en <field-value> met de naam en een waarde voor een van de vereiste velden voor het doelverificatietype Databricks. Zie de sectie eerder in dit artikel voor dat verificatietype voor de specifieke informatie die u moet opgeven.
    • Voeg een <field-name> en <field-value> paar toe voor elk van de aanvullende vereiste velden voor het databricks-verificatietype van het doel.

Voor verificatie van persoonlijke toegangstokens van Azure Databricks kan het .databrickscfg bestand er bijvoorbeeld als volgt uitzien:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Als u extra configuratieprofielen wilt maken, geeft u verschillende profielnamen in hetzelfde .databrickscfg bestand op. Als u bijvoorbeeld afzonderlijke Azure Databricks-werkruimten wilt opgeven, elk met hun eigen persoonlijke Azure Databricks-toegangstoken:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

U kunt ook verschillende profielnamen in het .databrickscfg bestand opgeven voor Azure Databricks-accounts en verschillende Databricks-verificatietypen, bijvoorbeeld:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

ODBC-DSN's

In ODBC is een gegevensbronnaam (DSN) een symbolische naam die hulpprogramma's, SDK's, scripts en apps gebruiken om een verbinding met een ODBC-gegevensbron aan te vragen. Een DSN slaat verbindingsgegevens op, zoals het pad naar een ODBC-stuurprogramma, netwerkdetails, verificatiereferenties en databasegegevens. Als u wilt weten of ODBC-DSN's worden ondersteund door uw hulpprogramma's, scripts en apps, raadpleegt u de documentatie van uw provider.

Als u het ODBC-stuurprogramma van Databricks wilt installeren en configureren en een ODBC-DSN voor Azure Databricks wilt maken, raadpleegt u het ODBC-stuurprogramma van Databricks.

JDBC-verbindings-URL's

In JDBC is een verbindings-URL een symbolische URL die hulpprogramma's, SDK's, scripts en apps gebruikt om een verbinding met een JDBC-gegevensbron aan te vragen. In een verbindings-URL worden verbindingsgegevens opgeslagen, zoals netwerkdetails, verificatiereferenties, databasegegevens en JDBC-stuurprogrammamogelijkheden. Als u wilt weten of JDBC-verbindings-URL's worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u de documentatie van uw provider.

Als u het Databricks JDBC-stuurprogramma wilt installeren en configureren en een JDBC-verbindings-URL voor Azure Databricks wilt maken, raadpleegt u het Databricks JDBC-stuurprogramma.

Microsoft Entra ID-tokens (voorheen Azure Active Directory)

Microsoft Entra ID-tokens (voorheen Azure Active Directory) zijn een van de meest goed ondersteunde typen referenties voor Azure Databricks, zowel in de Azure Databricks-werkruimte als op accountniveau.

Notitie

Sommige hulpprogramma's, SDK's, scripts en apps ondersteunen alleen verificatie van persoonlijke toegangstokens van Azure Databricks en niet voor Microsoft Entra ID-tokens. Als u wilt weten of Microsoft Entra ID-tokens worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen van het Hulpprogramma of de SDK van Azure Databricks of de documentatie van uw provider.

Bovendien ondersteunen sommige hulpprogramma's, SDK, scripts en apps Azure Databricks OAuth-tokens naast of in plaats van Microsoft Entra ID-tokens voor Azure Databricks-verificatie. Als u wilt weten of Azure Databricks OAuth-tokens worden ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen per Azure Databricks-hulpprogramma of SDK of de documentatie van uw provider.

Microsoft Entra ID-tokenverificatie voor gebruikers

Databricks raadt u niet aan om Handmatig Microsoft Entra ID-tokens te maken voor Azure Databricks-gebruikers. Dit komt doordat elk Microsoft Entra ID-token kort duurt, meestal binnen één uur verloopt. Na deze tijd moet u handmatig een vervangend Microsoft Entra ID-token genereren. Gebruik in plaats daarvan een van de deelnemende hulpprogramma's of SDK's die de geïntegreerde verificatiestandaard van de Databricks-client implementeren. Deze hulpprogramma's en SDK's genereren en vervangen automatisch verlopen Microsoft Entra ID-tokens voor u, waarbij gebruik wordt gemaakt van Azure CLI-verificatie.

Als u handmatig een Microsoft Entra ID-token moet maken voor een Azure Databricks-gebruiker, raadpleegt u:

Microsoft Entra ID-tokenverificatie voor service-principals

Databricks raadt u niet aan om Handmatig Microsoft Entra ID-tokens te maken voor Microsoft Entra ID-service-principals. Dit komt doordat elk Microsoft Entra ID-token kort duurt, meestal binnen één uur verloopt. Na deze tijd moet u handmatig een vervangend Microsoft Entra ID-token genereren. Gebruik in plaats daarvan een van de deelnemende hulpprogramma's of SDK's die de geïntegreerde verificatiestandaard van de Databricks-client implementeren. Deze hulpprogramma's en SDK's genereren en vervangen automatisch verlopen Microsoft Entra ID-tokens voor u, waarbij gebruik wordt gemaakt van de volgende Databricks-verificatietypen:

Als u handmatig een Microsoft Entra ID-token moet maken voor een Microsoft Entra ID-service-principal, raadpleegt u:

Azure-CLI

Met de Azure CLI kunt u zich verifiëren met Azure Databricks via PowerShell, via uw terminal voor Linux of macOS of via de opdrachtprompt voor Windows. Als u wilt weten of de Azure CLI wordt ondersteund door uw hulpprogramma's, SDK's, scripts en apps, raadpleegt u Ondersteunde verificatietypen van het Azure Databricks-hulpprogramma of de SDK of de documentatie van uw provider.

Als u de Azure CLI wilt gebruiken om handmatig te verifiëren met Azure Databricks, voert u de opdracht az login uit:

az login

Zie Azure CLI-aanmelding met een Service-principal voor Microsoft Entra ID om te verifiëren met behulp van een Microsoft Entra ID-service-principal.

Zie Azure CLI-aanmelding met een Azure Databricks-gebruikersaccount als u zich wilt verifiëren met behulp van een Azure Databricks-gebruikersaccount.