Verificatie voor Databricks Asset Bundles
In dit artikel wordt beschreven hoe u verificatie configureert voor Databricks Asset Bundles. Bekijk wat zijn Databricks Asset Bundles?.
U implementeert en voert Databricks Asset Bundles uit in de context van twee typen verificatiescenario's: gevolgd en zonder toezicht:
- Geverifieerde verificatiescenario's zijn handmatige werkstromen, bijvoorbeeld met behulp van uw webbrowser op uw lokale computer om u aan te melden bij uw Azure Databricks-werkruimte wanneer u hierom wordt gevraagd door de Databricks CLI.
- Scenario's voor verificatie zonder toezicht zijn geautomatiseerde en CI/CD-werkstromen, bijvoorbeeld bij het gebruik van CI/CD-systemen zoals GitHub.
In de volgende secties worden de azure Databricks-verificatietypen en -instellingen aanbevolen voor Databricks Asset Bundles, op basis van deze twee typen verificatiescenario's.
Geverifieerde verificatie
Voor deelgenomen aan verificatiescenario's met Databricks Asset Bundles raadt Databricks u aan de volgende Azure Databricks-verificatietypen te gebruiken in de volgende volgorde van voorkeur:
- OAuth-gebruikers-naar-machine-verificatie (U2M) voor uw Azure Databricks-gebruikersaccount in de doelwerkruimte.
- Persoonlijke toegangstokenverificatie van Azure Databricks voor een token dat is gekoppeld aan uw Azure Databricks-gebruikersaccount voor de doelwerkruimte.
Voor het opslaan van verificatie-instellingen voor gevolgde verificatiescenario's raadt Databricks u aan Azure Databricks-configuratieprofielen te gebruiken op uw lokale ontwikkelcomputer. Met configuratieprofielen kunt u snel schakelen tussen verschillende Azure Databricks-verificatiecontexten om snelle lokale ontwikkeling uit te voeren tussen meerdere Azure Databricks-werkruimten. Met profielen kunt u de --profile
of -p
opties gebruiken om een bepaald profiel op te geven bij het uitvoeren van de bundelvalidatie, implementeren, uitvoeren en vernietigen van opdrachten met de Databricks CLI.
Databricks ondersteunt, maar raadt het gebruik van de profile
toewijzing in de werkruimtetoewijzing niet aan om het profiel op te geven dat moet worden gebruikt voor elke doelwerkruimte in uw bundelconfiguratiebestanden. Met in code vastgelegde toewijzingen zijn uw bundelconfiguratiebestanden minder herbruikbaar in projecten.
Verificatie zonder toezicht
Voor verificatiescenario's zonder toezicht met Databricks Asset Bundles raadt Databricks u aan de volgende Azure Databricks-verificatietypen te gebruiken in de volgende volgorde van voorkeur:
- Verificatie van door Azure beheerde identiteiten met een door Azure beheerde identiteit die is geregistreerd bij een virtuele Azure-machine, als deze installatie wordt ondersteund door uw CI/CD-systeem.
- OAuth-verificatie van machine-naar-machine (M2M) voor een door Azure Databricks beheerde service-principal in de doelwerkruimte.
- Microsoft Entra ID-service-principalverificatie voor een door Microsoft Entra ID beheerde service-principal in de doelwerkruimte.
Voor scenario's voor verificatie zonder toezicht raadt Databricks aan om omgevingsvariabelen te gebruiken voor het opslaan van Azure Databricks-verificatie-instellingen in uw doel-CI/CD-systeem. Dit komt doordat CI/CD-systemen doorgaans zijn geoptimaliseerd voor gebruik met verificatie-instellingen die zijn opgeslagen in omgevingsvariabelen. Deze CI/CD-systemen werken vaak niet met andere benaderingen, zoals Azure Databricks-configuratieprofielen, of ze werken mogelijk op onverwachte of onveilige manieren met profielen.
Voor Databricks Asset Bundles-projecten die worden gebruikt in CI/CD-systemen die zijn ontworpen om te werken met meerdere Azure Databricks-werkruimten (bijvoorbeeld drie afzonderlijke, maar gerelateerde ontwikkel-, faserings- en productiewerkruimten), raadt Azure Databricks u aan om service-principals te gebruiken voor verificatie en dat u één service-principal toegang geeft tot alle deelnemende werkruimten. Hierdoor kunt u dezelfde omgevingsvariabelen in alle werkruimten van het project gebruiken zonder de oorspronkelijke instellingen van deze variabelen regelmatig te wijzigen.
Databricks ondersteunt, maar raadt niet aan, het gebruik van in code vastgelegde, verificatiegerelateerde instellingen in de werkruimtetoewijzing voor doelwerkruimten in uw bundelconfiguratiebestanden. Met in code vastgelegde instellingen is de configuratie van bundels minder herbruikbaar voor projecten en riskeert u onnodig gevoelige informatie, zoals service-principal-id's.
Voor verificatiescenario's zonder toezicht moet u de Databricks CLI ook als volgt installeren op de bijbehorende rekenresources:
- Zie De Databricks CLI installeren of bijwerken voor handmatige installatie.
- Zie Voor GitHub een CI/CD-werkstroom uitvoeren met een Databricks Asset Bundle en GitHub Actions.
- Zie De Databricks CLI en de documentatie van uw CI/CD-systeemprovider installeren of bijwerken voor andere CI/CD-systemen.
Verificatie van door Azure beheerde identiteiten
Zie Verificatie met beheerde identiteiten in Azure om verificatie met beheerde identiteiten in Te stellen.
De lijst met omgevingsvariabelen die moeten worden ingesteld voor verificatie zonder toezicht, bevindt zich in de dekking voor bewerkingen op werkruimteniveau in de sectie Omgeving van verificatie van door Azure beheerde identiteiten. Als u omgevingsvariabelen wilt instellen, raadpleegt u de documentatie voor uw besturingssysteem of CI/CD-systeemprovider.
OAuth-verificatie van machine-naar-machine (M2M)
Zie Een service-principal gebruiken voor verificatie met Azure Databricks als u OAuth M2M-verificatie wilt instellen.
De lijst met omgevingsvariabelen die moeten worden ingesteld voor verificatie zonder toezicht, bevindt zich in de bewerkingen op werkruimteniveau van de sectie Omgeving van Een service-principal gebruiken voor verificatie met Azure Databricks. Als u omgevingsvariabelen wilt instellen, raadpleegt u de documentatie voor uw besturingssysteem of CI/CD-systeemprovider.
Verificatie van microsoft Entra ID-service-principal
Zie Microsoft Entra ID-verificatie voor service-principals voor meer informatie over het instellen van verificatie van de service-principal van Microsoft Entra.
De lijst met omgevingsvariabelen die moeten worden ingesteld voor verificatie zonder toezicht, bevindt zich in de dekking voor bewerkingen op werkruimteniveau in de sectie Omgeving van de verificatie van de service-principal van Microsoft Entra ID. Als u omgevingsvariabelen wilt instellen, raadpleegt u de documentatie voor uw besturingssysteem of CI/CD-systeemprovider.
Azure CLI-verificatie
Zie Azure CLI-verificatie om Azure CLI-verificatie in te stellen.
Zie de sectie Profiel in Azure CLI-verificatie voor het maken van een Azure Databricks-configuratieprofiel voor verificatiescenario's.
OAuth-verificatie van gebruiker naar machine (U2M)
Als u OAuth U2M-verificatie wilt instellen, raadpleegt u de sectie CLI in OAuth-gebruikers-naar-machine-verificatie (U2M).
Voor deelgenomen aan verificatiescenario's wordt automatisch een Azure Databricks-configuratieprofiel gemaakt in de sectie CLI van OAuth-gebruikers-naar-machine-verificatie (U2M).
Verificatie van persoonlijke toegangstokens van Azure Databricks
Als u een persoonlijk toegangstoken van Azure Databricks wilt maken, raadpleegt u de verificatie van persoonlijke toegangstokens van Azure Databricks.
Zie de sectie CLI in de persoonlijke toegangstokenverificatie van Azure Databricks voor verificatiescenario's voor het maken van een Azure Databricks-configuratieprofiel.
De lijst met omgevingsvariabelen die moeten worden ingesteld voor verificatie zonder toezicht, bevindt zich in de dekking voor bewerkingen op werkruimteniveau in de sectie 'Omgeving' van de persoonlijke toegangstokenverificatie van Azure Databricks. Als u omgevingsvariabelen wilt instellen, raadpleegt u de documentatie voor uw besturingssysteem of CI/CD-systeemprovider.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor