Delen via


Verificatie van door Azure beheerde identiteiten instellen en gebruiken voor Azure Databricks-automatisering

Volg de stappen in dit artikel voor het verifiëren van beheerde identiteiten voor Azure-resources (voorheen Managed Service Identities (MSI)) om uw Azure Databricks-accounts en -werkruimten te automatiseren.

Azure beheert identiteiten automatisch in Microsoft Entra ID (voorheen Azure Active Directory) voor toepassingen die kunnen worden gebruikt bij het maken van verbinding met resources die ondersteuning bieden voor Microsoft Entra ID-verificatie. Deze resources omvatten Azure Databricks-accounts en -werkruimten. Verificatie van door Azure beheerde identiteiten voor Azure Databricks maakt gebruik van beheerde identiteiten om Microsoft Entra ID-tokens te verkrijgen zonder referenties te hoeven beheren.

Notitie

Beheerde identiteiten voor Azure-resources verschillen van door Microsoft Entra ID beheerde service-principals, die Azure Databricks ook ondersteunt voor verificatie. Zie voor meer informatie over het gebruik van door Microsoft Entra ID beheerde service-principals voor Azure Databricks-verificatie in plaats van beheerde identiteiten voor Azure-resources:

In dit artikel wordt gedemonstreert hoe u verificatie van door Azure beheerde identiteiten als volgt instelt en gebruikt:

  • Maak een door de gebruiker toegewezen beheerde identiteit. ondersteuning voor Azure door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteiten. Databricks raadt u aan om door de gebruiker toegewezen beheerde identiteiten te gebruiken voor verificatie van beheerde Azure-identiteiten met Azure Databricks.
  • Wijs uw beheerde identiteit toe aan uw Azure Databricks-account en aan een Azure Databricks-werkruimte in dat account.
  • Maak en meld u aan bij een virtuele Azure-machine (Azure VM). U moet een resource gebruiken die beheerde identiteiten ondersteunt, zoals een Azure-VM, met een beheerde identiteit die is toegewezen aan die Azure-VM, om programmatisch Azure Databricks-account- en werkruimtebewerkingen aan te roepen.
  • Wijs uw door de gebruiker toegewezen beheerde identiteit toe aan uw Azure-VM.
  • Installeer de Databricks CLI op uw Azure-VM en configureer vervolgens de Databricks CLI voor verificatie van beheerde Azure-identiteiten voor Azure Databricks met behulp van de toegewezen beheerde identiteit.
  • Voer opdrachten uit met de Databricks CLI om uw Azure Databricks-account en -werkruimte te automatiseren met behulp van verificatie van door Azure beheerde identiteiten voor Azure Databricks met de toegewezen beheerde identiteit.

Vereisten

Stap 1: Een door de gebruiker toegewezen beheerde identiteit maken

In deze stap maakt u een door de gebruiker toegewezen beheerde identiteit voor Azure-resources. ondersteuning voor Azure door het systeem toegewezen en door de gebruiker toegewezen beheerde identiteiten. Databricks raadt u aan om door de gebruiker toegewezen beheerde identiteiten te gebruiken voor verificatie van beheerde Azure-identiteiten met Azure Databricks. Zie ook Door de gebruiker toegewezen beheerde identiteiten beheren.

  1. Meld u aan bij het Azure-portaal.

    Notitie

    De portal die u wilt gebruiken, is afhankelijk van of u de openbare Azure-cloud of een nationale of onafhankelijke cloud gebruikt. Zie Nationale clouds voor meer informatie.

  2. Als u toegang hebt tot meerdere tenants, abonnementen of mappen, klikt u op het tandwielpictogram (Instellingen) in het bovenste menu om over te schakelen naar de map waarin u de beheerde identiteit wilt maken.

  3. Zoek in resources, services en documenten naar en selecteer de Azure-service met de naam Beheerde identiteiten.

  4. Klik op + Maken.

  5. Kies op het tabblad Basisinformatie voor de resourcegroep een bestaande resourcegroep waaraan u deze beheerde identiteit wilt toevoegen of klik op Nieuwe maken om een nieuwe resourcegroep te maken waaraan u deze beheerde identiteit wilt toevoegen. Zie Azure-resourcegroepen beheren met behulp van Azure Portal voor meer informatie over resourcegroepen.

  6. Kies voor Regio de juiste regio waaraan u deze beheerde identiteit wilt toevoegen. Zie De juiste Azure-regio voor u kiezen voor meer informatie over regio's.

  7. Voer voor Naam een unieke naam in voor deze beheerde identiteit die u gemakkelijk kunt onthouden.

  8. Klik op het tabblad Controleren en maken op Maken.

  9. Klik op Ga naar resource.

  10. Kopieer de waarde van het veld Client-id , zoals u later nodig hebt voor stap 2, 3 en 8:

    Als u deze waarde vergeet te kopiëren, kunt u later terugkeren naar de overzichtspagina van uw beheerde identiteit om deze waarde te verkrijgen. Als u wilt terugkeren naar de overzichtspagina van uw beheerde identiteit, zoekt en selecteert u in Zoekbronnen, services en documenten de naam van uw beheerde identiteit. Klik vervolgens op de pagina instellingen van de beheerde identiteit op Overzicht in de zijbalk.

Stap 2: Uw beheerde identiteit toewijzen aan uw Azure Databricks-account

In deze stap geeft u uw beheerde identiteit toegang tot uw Azure Databricks-account. Als u uw beheerde identiteit geen toegang wilt geven tot uw Azure Databricks-account, gaat u verder met stap 3.

  1. Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en klik op Account beheren.

    U kunt ook rechtstreeks naar uw Azure Databricks-accountconsole gaan op https://accounts.azuredatabricks.net.

  2. Meld u aan bij uw Azure Databricks-account als u hierom wordt gevraagd.

  3. Klik in de zijbalk op Gebruikersbeheer.

  4. Klik op het tabblad Service-principals .

    Notitie

    Hoewel dit tabblad service-principals is gelabeld , werkt dit tabblad ook met beheerde identiteiten. Azure Databricks behandelt beheerde identiteiten als service-principals in uw Azure Databricks-account.

  5. Klik op Service-principal toevoegen.

  6. Voer een unieke naam in voor de service-principal die u gemakkelijk kunt onthouden.

  7. Voer voor UUID de client-id-waarde in voor uw beheerde identiteit uit stap 1.

  8. Klik op Toevoegen. Uw beheerde identiteit wordt toegevoegd als een service-principal in uw Azure Databricks-account.

  9. Wijs machtigingen op accountniveau toe waaraan u wilt dat de service-principal over het volgende beschikt:

    1. Klik op het tabblad Service-principals op de naam van uw service-principal.
    2. Schakel op het tabblad Rollen de wisselknop om elke doelrol in of uit te schakelen die deze service-principal moet hebben.
    3. Op het tabblad Machtigingen verleent u toegang tot alle Azure Databricks-gebruikers, service-principals en accountgroeprollen die u wilt beheren en gebruiken deze service-principal. Zie Rollen beheren in een service-principal.

Stap 3: Uw beheerde identiteit toewijzen aan uw Azure Databricks-werkruimte

In deze stap geeft u uw beheerde identiteit toegang tot uw Azure Databricks-werkruimte.

Als uw werkruimte is ingeschakeld voor identiteitsfederatie:

  1. Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en klik op Instellingen.

  2. Klik op Service-principals.

    Notitie

    Hoewel dit tabblad service-principals is gelabeld , werkt dit tabblad ook met beheerde identiteiten. Azure Databricks behandelt beheerde identiteiten als service-principals in uw Azure Databricks-account.

  3. Klik op Service-principal toevoegen.

  4. Selecteer uw service-principal in stap 2 en klik op Toevoegen. Uw service-principal wordt toegevoegd als een service-principal in uw Azure Databricks-werkruimte.

  5. Wijs machtigingen op werkruimteniveau toe die de service-principal moet hebben:

    1. Klik op het tabblad Service-principals op de naam van uw service-principal.
    2. Schakel op het tabblad Configuraties de optie in of uit om elke doelstatus of rechten toe te kennen of in te trekken die u voor deze service-principal wilt hebben.
    3. Op het tabblad Machtigingen verleent u toegang tot alle Azure Databricks-gebruikers, service-principals en accountgroeprollen die u wilt beheren en gebruiken deze service-principal. Zie Rollen beheren in een service-principal.

Ga verder met stap 4.

Als uw werkruimte niet is ingeschakeld voor identiteitsfederatie:

  1. Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en klik op Instellingen.

  2. Klik op Service-principals.

    Notitie

    Hoewel dit tabblad service-principals wordt gelabeld , werkt dit tabblad ook met beheerde identiteiten. Azure Databricks behandelt beheerde identiteiten als service-principals in uw Azure Databricks-werkruimte.

  3. Klik op Service-principal toevoegen.

  4. Selecteer nieuwe service-principal toevoegen in de lijst met service-principals.

  5. Voer voor ApplicationId de client-id in voor uw beheerde identiteit uit stap 1.

  6. Voer een weergavenaamin die u gemakkelijk kunt onthouden voor de nieuwe service-principal en klik op Toevoegen. Uw beheerde identiteit wordt toegevoegd als een service-principal in uw Azure Databricks-werkruimte.

  7. Wijs machtigingen op werkruimteniveau toe die de service-principal moet hebben:

    1. Klik op het tabblad Service-principals op de naam van uw service-principal.
    2. Schakel op het tabblad Configuraties de optie in of uit om elke doelstatus of rechten toe te kennen of in te trekken die u voor deze service-principal wilt hebben.
    3. Op het tabblad Machtigingen verleent u toegang tot alle Azure Databricks-gebruikers, service-principals en accountgroeprollen die u wilt beheren en gebruiken deze service-principal. Zie Rollen beheren in een service-principal.

Stap 4: De Azure-resource-id voor uw Azure Databricks-werkruimte ophalen

In deze stap krijgt u de resource-id die Azure toewijst aan uw Azure Databricks-werkruimte. U hebt deze Azure-resource-id later nodig om verificatie van door Azure beheerde identiteiten te helpen bepalen welke Azure-resource aan uw Azure Databricks-werkruimte koppelt.

  1. Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en klik op Azure Portal.

  2. Klik in het zijvenster in de sectie Instellingen op Eigenschappen.

  3. Kopieer in de sectie Essentials de id-waarde , omdat u deze later in stap 8 nodig hebt. Dit moet er ongeveer als volgt uitzien:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

Stap 5: Een Azure-VM maken en aanmelden

In deze stap maakt en meldt u zich aan bij een virtuele Azure-machine (Azure VM). Azure-VM's zijn een van de resourcetypen die beheerde identiteiten ondersteunen. Zie ook Quickstart: Een virtuele Linux-machine maken in Azure Portal.

Deze Virtuele Azure-machine is alleen bedoeld voor demonstratiedoeleinden. Deze Azure-VM maakt gebruik van instellingen die niet noodzakelijkerwijs zijn geoptimaliseerd voor uw lopende gebruiksbehoeften. Nadat u klaar bent met experimenteren met deze Virtuele Azure-machine, moet u deze verwijderen, zoals verderop in stap 11 wordt weergegeven.

  1. Zoek en selecteer in De Azure-portal waarmee u zich hebt aangemeld bij stap 1, in Resources, services en documenten zoeken naar en selecteren de Azure-service met de naam Virtuele machines.

  2. Klik op + Virtuele Azure-machine maken>.

  3. Kies op het tabblad Basisinformatie voor de resourcegroep een bestaande resourcegroep waaraan u deze Azure-VM wilt toevoegen of klik op Nieuwe maken om een nieuwe resourcegroep te maken waaraan u deze Azure-VM wilt toevoegen. Zie Azure-resourcegroepen beheren met behulp van Azure Portal voor meer informatie over resourcegroepen.

  4. Voer voor de naam van de virtuele machine een unieke naam in voor deze Azure-VM die u gemakkelijk kunt onthouden.

  5. Kies voor Regio de juiste regio waaraan u deze Azure-VM wilt toevoegen. Zie De juiste Azure-regio voor u kiezen voor meer informatie over regio's.

  6. Kies voor Installatiekopie Ubuntu Server 22.04 LTS - x64 Gen 2.

  7. Bij Verificatietype selecteert u Openbare SSH-sleutel.

  8. Voer bij Gebruikersnaam in azureuser.

  9. Laat voor de bron van de openbare SSH-sleutel de standaardwaarde voor het genereren van een nieuw sleutelpaar staan.

  10. Voer voor de naam van het sleutelpaar de naam in myKey.

  11. Voor openbare binnenkomende poorten selecteert u Geselecteerde poorten toestaan.

  12. Voor Binnenkomende poorten selecteren selecteert u HTTP (80) en SSH (22).

  13. Laat de overige standaardwaarden staan.

  14. Klik op het tabblad Controleren en maken op Maken.

  15. Klik op Persoonlijke sleutel downloaden en resource maken. Uw sleutelbestand wordt gedownload naar uw lokale ontwikkelcomputer als myKey.pem. Noteer waar dit myKey.pem bestand wordt gedownload, omdat u dit nodig hebt om u verderop in deze stap aan te melden bij de Azure-VM.

    Als u het sleutelbestand kwijtraakt, kunt u later terugkeren naar de pagina met instellingen van uw Azure-VM om een vervangend sleutelbestand op te halen. Als u wilt terugkeren naar de instellingenpagina van uw Azure-VM, zoekt en selecteert u de naam van uw Azure-VM in Resources, services en documenten zoeken en selecteren. Ga als volgt te werk om een vervangend sleutelbestand op te halen van de instellingenpagina van uw Azure-VM:

    1. Klik in de Sectie Help in het zijvenster op Wachtwoord opnieuw instellen.
    2. Selecteer Openbare SSH-sleutel toevoegen.
    3. Voer een unieke naam in voor de naam van het sleutelpaar.
    4. Klik op Bijwerken.
    5. Klik op Downloaden en maken. Uw sleutelbestand wordt gedownload met een .pem extensie. Noteer waar dit .pem bestand wordt gedownload, omdat u dit nodig hebt om u verderop in deze stap aan te melden bij de Azure-VM.
  16. Nadat de Virtuele Azure-machine is gemaakt, klikt u op Ga naar de resource.

  17. Kopieer de waarde van het veld Openbaar IP-adres , omdat u deze nodig hebt om u verderop in deze stap aan te melden bij de Azure-VM.

    Als u deze waarde vergeet te kopiëren, kunt u later terugkeren naar de overzichtspagina van uw Azure-VM om deze waarde te verkrijgen. Als u wilt terugkeren naar de overzichtspagina van uw Azure-VM, zoekt en selecteert u de naam van uw Azure-VM in Resources, services en documenten zoeken en selecteren. Klik vervolgens op de instellingenpagina van de Azure-VM op Overzicht in de zijbalk en zoek naar het veld Openbaar IP-adres .

  18. Als op uw lokale ontwikkelcomputer Linux, macOS of WSL op Windows wordt uitgevoerd, controleert u of u alleen-lezentoegang hebt tot de persoonlijke sleutel die u zojuist hebt gedownload. Voer hiervoor de volgende opdracht uit vanaf de terminal of opdrachtprompt van uw lokale ontwikkelcomputer. Vervang in deze opdracht de volgende waarden:

    • Vervang </path/to> door het pad naar het gedownloade .pem bestand.
    • myKey.pem Vervang deze door de bestandsnaam van het gedownloade .pem bestand.
    chmod 400 </path/to>/myKey.pem
    
  19. Meld u aan bij de Virtuele Azure-machine. Voer hiervoor de volgende opdracht uit vanaf de terminal of opdrachtprompt van uw lokale ontwikkelcomputer. Vervang in deze opdracht de volgende waarden:

    • Vervang </path/to> door het pad naar het gedownloade .pem bestand.
    • myKey.pem Vervang deze door de bestandsnaam van het gedownloade .pem bestand.
    • Vervang <public-ip-address> door de waarde van het veld Openbaar IP-adres dat u eerder in deze stap hebt gekopieerd.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Voorbeeld:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Als u nog nooit verbinding hebt gemaakt met deze Virtuele Azure-machine, wordt u gevraagd om de vingerafdruk van de host te verifiëren. Volg hiervoor de aanwijzingen op het scherm. Databricks raadt u aan altijd de vingerafdruk van de host te valideren.

  21. De terminal of opdrachtprompt wordt gewijzigd in azureuser@<your-azure-vm-name>:~$.

  22. Als u de Virtuele Azure-machine op elk gewenst moment wilt afsluiten, voert u de opdracht logout of exit. De terminal of opdrachtprompt verandert vervolgens weer normaal.

Stap 6: Uw beheerde identiteit toewijzen aan uw Azure-VM

In deze stap koppelt u uw beheerde identiteit aan uw Azure-VM. Hierdoor kan Azure indien nodig de beheerde identiteit gebruiken voor verificatie terwijl de Virtuele Azure-machine wordt uitgevoerd. Zie ook Een door de gebruiker toegewezen beheerde identiteit toewijzen aan een bestaande VIRTUELE machine.

  1. Klik in de Azure-portal waarmee u zich hebt aangemeld bij stap 1, op de instellingenpagina van de Azure-VM, in de sectie Instellingen in het zijvenster op Identiteit.

    Als u wilt terugkeren naar de overzichtspagina van uw Azure-VM als u deze eerder hebt gesloten, zoekt en selecteert u in Resources, services en documenten zoeken naar de naam van uw Azure-VM en deze selecteren.

  2. Klik op het tabblad Gebruiker toegewezen op + Toevoegen.

  3. Selecteer uw door de gebruiker toegewezen beheerde identiteit die u in stap 1 hebt gemaakt en klik op Toevoegen.

Stap 7: De Databricks CLI installeren op uw Azure-VM

In deze stap installeert u de Databricks CLI, zodat u deze kunt gebruiken om opdrachten uit te voeren waarmee uw Azure Databricks-accounts en -werkruimten worden geautomatiseerd.

Tip

U kunt ook de Databricks Terraform-provider of de Databricks SDK for Go gebruiken, samen met verificatie van door Azure beheerde identiteiten om uw Azure Databricks-accounts en -werkruimten te automatiseren door HCL- of Go-code uit te voeren. Zie de Databricks SDK voor verificatie van beheerde Go - en Azure-identiteiten.

  1. Wanneer de terminal of opdrachtprompt nog steeds is geopend en aangemeld bij uw Azure-VM vanaf stap 5, installeert u de Databricks CLI door de volgende twee opdrachten uit te voeren:

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Controleer of de Databricks CLI is geïnstalleerd door de volgende opdracht uit te voeren, waarmee de geïnstalleerde Databricks CLI-versie wordt afgedrukt:

    databricks -v
    

Stap 8: De Databricks CLI configureren voor verificatie met beheerde Azure-identiteiten

In deze stap stelt u de Databricks CLI in voor het gebruik van verificatie van beheerde identiteiten voor Azure Databricks met de instellingen van uw beheerde identiteit. Hiervoor maakt u een bestand met een standaardbestandsnaam op een standaardlocatie waar de Databricks CLI verwacht de verificatie-instellingen te vinden die nodig zijn.

  1. Wanneer de terminal of opdrachtprompt nog steeds is geopend en aangemeld bij uw Azure-VM vanaf stap 5, gebruikt u de vi teksteditor om een bestand met de naam .databrickscfg te maken en te openen dat moet worden bewerkt in de basismap van de aangemelde gebruiker door de volgende opdracht uit te voeren:

    vi ~/.databrickscfg
    
  2. Begin met het bewerken van het .databrickscfg bestand door op de toetsencombinatie Esc van de editor te drukken, gevolgd door i. De opdrachtprompt verdwijnt, de vi editor wordt gestart en het woord -- INSERT -- wordt onderaan de editor weergegeven om aan te geven dat het .databrickscfg bestand zich in de bewerkingsmodus bevindt.

  3. Voer de volgende inhoud in. Vervang in deze inhoud de volgende waarden:

    • Vervang door <account-console-url> de URL van uw Azure Databricks-accountconsole, zoals https://accounts.azuredatabricks.net.
    • Vervang door <account-id> uw Azure Databricks-account-id. Zie Uw account-id zoeken.
    • Vervang door <azure-managed-identity-application-id>de waarde van de client-id voor uw beheerde identiteit uit stap 1.
    • Vervang <workspace-url> bijvoorbeeld door uw URLhttps://adb-1234567890123456.7.azuredatabricks.net per werkruimte.
    • Vervang door <azure-workspace-resource-id> de Azure-resource-id uit stap 4.
    • U kunt desgewenst de voorgestelde configuratieprofielnamen AZURE_MI_ACCOUNT vervangen door AZURE_MI_WORKSPACE verschillende configuratieprofielnamen. Deze specifieke namen zijn niet vereist.

    Als u bewerkingen op accountniveau niet wilt uitvoeren, kunt u de [AZURE_MI_ACCOUNT] sectie in de volgende inhoud weglaten.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Sla uw bewerkingen op in het .databrickscfg bestand door op de toetsencombinatie Esceditor te drukken, gevolgd door in te voeren :wq, gevolgd door Enter. De vi editor wordt gesloten en de opdrachtprompt wordt opnieuw weergegeven.

Stap 9: Voer een opdracht op accountniveau uit

In deze stap gebruikt u de Databricks CLI om een opdracht uit te voeren waarmee het Azure Databricks-account dat is geconfigureerd in stap 8, wordt geautomatiseerd.

Als u geen opdrachten op accountniveau wilt uitvoeren, gaat u verder met stap 10.

Voer met de terminal of opdrachtprompt nog steeds vanaf stap 5 de volgende opdracht uit om alle beschikbare gebruikers in uw Azure Databricks-account weer te geven. Als u de naam in stap 8 hebt gewijzigd AZURE_MI_ACCOUNT , moet u deze hier vervangen.

databricks account users list -p AZURE_MI_ACCOUNT

Stap 10: Een opdracht op werkruimteniveau uitvoeren

In deze stap gebruikt u de Databricks CLI om een opdracht uit te voeren waarmee de Azure Databricks-werkruimte die in stap 8 is geconfigureerd, wordt geautomatiseerd.

Voer met de terminal of opdrachtprompt nog steeds vanaf stap 5 de volgende opdracht uit om alle beschikbare gebruikers in uw Azure Databricks-werkruimte weer te geven. Als u de naam in stap 8 hebt gewijzigd AZURE_MI_WORKSPACE , moet u deze hier vervangen.

databricks users list -p AZURE_MI_WORKSPACE

Stap 11: Opschonen

Deze stap is optioneel. De Virtuele Azure-machine wordt verwijderd om kosten te besparen en de beheerde identiteit wordt verwijderd als u deze niet meer wilt blijven gebruiken. Met deze stap verwijdert u ook de verwijderde beheerde identiteit uit uw Azure Databricks-account en -werkruimte voor volledigheid.

De Virtuele Azure-machine verwijderen

  1. Als de terminal of opdrachtprompt nog steeds is geopend en aangemeld bij uw Azure-VM vanaf stap 5, sluit u de Azure-VM af door de opdracht logout of exit. De terminal of opdrachtprompt verandert vervolgens weer normaal.
  2. Ga in Azure Portal waarnaar u zich hebt aangemeld in stap 1 terug naar de overzichtspagina van uw Azure-VM als u deze eerder hebt gesloten. Hiervoor zoekt en selecteert u in Resources, services en documenten zoeken naar de naam van uw Azure-VM en deze selecteren.
  3. Klik op de menubalk van de overzichtspagina van uw Azure-VM op Verwijderen.
  4. Schakel het selectievakje Lezen en begrijpen in en klik op Verwijderen.

De beheerde identiteit verwijderen uit uw Azure-abonnement

  1. Ga in Azure Portal waarnaar u zich hebt aangemeld in stap 1 terug naar de overzichtspagina van uw beheerde identiteit als u deze eerder hebt gesloten. Hiervoor zoekt en selecteert u in Zoekbronnen, services en documenten de naam van uw beheerde identiteit.
  2. Klik op de menubalk van de overzichtspagina van uw beheerde identiteit op Verwijderen.
  3. Schakel het selectievakje Lezen en begrijpen in en klik op Verwijderen.

De beheerde identiteit verwijderen uit uw Azure Databricks-account

  1. Klik in uw Azure Databricks-account op de zijbalk op Gebruikersbeheer.
  2. Klik op het tabblad Service-principals .
  3. Klik op de naam van de service-principal die u in stap 2 hebt toegevoegd. Als de naam van de service-principal niet zichtbaar is, gebruikt u Service-principals filteren om deze te vinden.
  4. Klik op de knop met weglatingstekens en klik vervolgens op Verwijderen.
  5. Klik op Verwijderen bevestigen.

De beheerde identiteit verwijderen uit uw Azure Databricks-werkruimte

  1. Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en klik op Instellingen.
  2. Klik op het tabblad Service-principals .
  3. Klik op de naam van de service-principal die u in stap 3 hebt toegevoegd. Als de naam van de service-principal niet zichtbaar is, gebruikt u Service-principals filteren om deze te vinden.
  4. Klik op Verwijderen.
  5. Klik in het bevestigingsvenster op Verwijderen.