Delen via


Verificatie-instelling voor de Databricks-extensie voor Visual Studio Code

In dit artikel wordt beschreven hoe u verificatie instelt tussen de Databricks-extensie voor Visual Studio Code en uw Azure Databricks-werkruimte als u de extensie nog niet hebt geconfigureerd via het instellen van het project. Zie Wat is de Databricks-extensie voor Visual Studio Code?

De Databricks-extensie voor Visual Studio Code implementeert delen van de geïntegreerde verificatiestandaard van de Databricks-client, waarmee u Azure Databricks-verificatie eenmaal kunt configureren en deze configuratie vervolgens kunt gebruiken voor meerdere Azure Databricks-hulpprogramma's en SDK's zonder verdere verificatieconfiguratiewijzigingen.

Databricks raadt OAuth U2M-verificatie aan. Dit is eenvoudig te configureren met behulp van de Databricks-extensie voor Visual Studio Code. Zie OAuth U2M-verificatie instellen.

Als u ook persoonlijke toegangstokenverificatie van Azure Databricks gebruikt, verifieert u de toegang tot Azure Databricks met een service-principal met behulp van OAuth (OAuth M2M) of ms Entra-service-principalverificatie. Zie Verificatie instellen met een configuratieprofiel. Zie Azure CLI-verificatie instellen voor Azure CLI-verificatie.

Notitie

De Databricks-extensie voor Visual Studio Code biedt geen ondersteuning voor verificatie met behulp van door Azure beheerde identiteiten (voorheen Azure Managed Service Identities (MSI)), maar Databricks Connect wordt gebruikt zonder de Databricks-extensie voor Visual Studio Code. Zie Visual Studio Code gebruiken met Databricks Connect voor Python om Databricks Connect te installeren.

OAuth U2M-verificatie instellen

Azure Databricks ondersteunt OAuth-gebruiker-naar-machineverificatie (U2M). Hiermee kunt u OAuth-toegangstokens met korte levensduur (één uur) genereren, waardoor het risico wordt weggenomen dat per ongeluk tokens met een langere levensduur worden weergegeven, zoals persoonlijke toegangstokens van Azure Databricks via versiebeheercontroles of andere middelen. Dit maakt ook een betere ongeldige sessie aan de serverzijde en een bereik mogelijk.

Als u de installatie voor OAuth U2M-verificatie wilt voltooien, worden uw project en de extensie geopend:

  1. Klik in de configuratieweergave op Verificatietype en klik vervolgens op het tandwielpictogram (aanmelden bij Databricks-werkruimte).

    Aanmelden bij Databricks-werkruimte

  2. Als u al een verificatieconfiguratieprofiel in deze lijst hebt met het label Verifiëren met behulp van OAuth (gebruiker naar machine) en dat u weet dat deze overeenkomt met de doel-Databricks-host, selecteert u dit in de lijst en doet u het volgende:

    1. Als u hierom wordt gevraagd, voert u de instructies op het scherm in uw webbrowser uit om de verificatie met Azure Databricks te voltooien.
    2. Als u hierom wordt gevraagd, staat u toegang tot alle API's toe.
    3. Ga verder met het selecteren van een cluster voor het uitvoeren van code en taken.
  3. Klik in het opdrachtenpalet voor verificatiemethode selecteren op OAuth (gebruiker naar computer).

  4. Selecteer OAuth (gebruiker naar computer) voor Verificatiemethode selecteren.

  5. Voer een naam in voor het bijbehorende Azure Databricks-verificatieprofiel.

  6. Klik in de configuratieweergave op Aanmelden bij Databricks.

    Aanmelden bij Databricks

  7. Selecteer in het opdrachtenpalet voor de verificatiemethode selecteren de naam van het verificatieconfiguratieprofiel dat u zojuist hebt gemaakt.

  8. Als u hierom wordt gevraagd, voert u de instructies op het scherm in uw webbrowser uit om de verificatie met Azure Databricks te voltooien. Als u hierom wordt gevraagd, staat u toegang tot alle API's toe.

  9. Nadat u bent aangemeld, keert u terug naar Visual Studio Code.

Verificatie instellen met een configuratieprofiel

In de volgende instructies wordt ervan uitgegaan dat u al een Azure Databricks-configuratieprofiel hebt ingesteld met de vereiste velden voor uw Azure Databricks-verificatietype. Zie Azure Databricks-configuratieprofielen om een profiel te maken. Als u instellingen voor het profiel wilt configureren, raadpleegt u het tabblad Of de sectie Profiel voor uw verificatietype in Verificatietoegang tot Azure Databricks-resources.

Ga als volgt te werk om het configuratieprofiel te selecteren dat u wilt gebruiken voor de extensie, waarbij uw project en de extensie zijn geopend:

  1. Klik in de configuratieweergave op Verificatietype en klik vervolgens op het tandwielpictogram (aanmelden bij Databricks-werkruimte).

    Aanmelden bij Databricks-werkruimte

  2. Selecteer in het opdrachtenpalet uw Azure Databricks-doelconfiguratieprofiel in de lijst.

    Tip

    De host van de doelwerkruimte kan later worden gewijzigd door de doelinstelling workspace te wijzigen in het databricks.yml configuratiebestand dat aan het project is gekoppeld. Zie de configuratie van Databricks Asset Bundle.

Als u geen configuratieprofiel hebt, kunt u er als volgt een maken die wordt geverifieerd met behulp van een persoonlijk toegangstoken van Azure Databricks:

  1. Wanneer uw project en de extensie zijn geopend, klikt u in de configuratieweergave op Verificatietype of Aanmelden bij Databricks en klikt u vervolgens op het tandwielpictogram (aanmelden bij Databricks-werkruimte).

    Aanmelden bij Databricks-werkruimte

  2. Selecteer persoonlijk toegangstoken in het opdrachtenpalet.

  3. Voltooi de aanwijzingen op het scherm om het volgende te doen:

    1. Voer een naam in voor het bijbehorende Azure Databricks-verificatieprofiel.
    2. Genereer het persoonlijke toegangstoken in uw Azure Databricks-werkruimte en kopieer de waarde van het token.
    3. Ga terug naar de extensie en voer de waarde van het gekopieerde token in.

Met de extensie maakt u een map in uw project met de naam .databricks een bestand met de naam databricks.env, als deze nog niet bestaat. Dit bestand bevat de werkruimtehost die u hebt ingevoerd, samen met andere Azure Databricks-configuratiegegevens die worden gebruikt door de Databricks-extensie voor Visual Studio Code.

Met de extensie wordt ook een verborgen .gitignore bestand aan het project toegevoegd als het bestand niet bestaat of als er geen bestaande .gitignore in bovenliggende mappen kan worden gevonden. Als er een nieuw .gitignore bestand wordt gemaakt, voegt de extensie een .databricks/ vermelding toe aan dit nieuwe bestand. Als met de extensie een bestaand .gitignore bestand wordt gevonden, wordt er een .databricks/ vermelding toegevoegd aan het bestaande bestand.

Azure CLI-verificatie instellen

Azure Databricks biedt ondersteuning voor verificatie waarbij de Azure CLI lokaal is geïnstalleerd. Hierdoor kunt u Microsoft Entra ID-tokens met een korte levensduur (één uur) genereren, waardoor het risico op onbedoelde blootstelling van tokens met een langere levensduur, zoals persoonlijke toegangstokens van Azure Databricks, wordt voorkomen via versiebeheercontroles of andere middelen.

Wanneer uw project en de extensie zijn geopend en azure CLI lokaal is geïnstalleerd, gaat u als volgt te werk:

  1. Klik in de configuratieweergave op Databricks configureren.

    Notitie

    Als Databricks configureren niet zichtbaar is, klikt u in plaats daarvan op het tandwielpictogram (Werkruimte configureren) naast Configuratie .

    Tandwielpictogram voor het configureren van werkruimte-instellingen 1

  2. Voer in het opdrachtpalet voor Databricks Host bijvoorbeeld https://adb-1234567890123456.7.azuredatabricks.netuw URL per werkruimte in. Druk vervolgens op Enter.

  3. Selecteer Azure CLI.