Verificatie-instellingen voor het ODBC-stuurprogramma van Databricks
In dit artikel wordt beschreven hoe u verificatie-instellingen voor Azure Databricks configureert voor het ODBC-stuurprogramma van Databricks.
Het ODBC-stuurprogramma van Databricks ondersteunt de volgende Azure Databricks-verificatietypen:
- Persoonlijk toegangstoken van Azure Databricks
- Microsoft Entra ID-token
- OAuth 2.0-tokens
- Gebruikers-naar-machine-verificatie (U2M) van Databricks OAuth
- Verificatie van Microsoft Entra ID OAuth-gebruiker-naar-machine (U2M)
- OAuth-verificatie van machine-naar-machine (M2M)
- Verificatie van Microsoft Entra ID OAuth-machine-to-machine (M2M)
- Verificatie van door Azure beheerde identiteiten
Persoonlijk toegangstoken van Azure Databricks
Ga als volgt te werk om een persoonlijk toegangstoken voor Azure Databricks te maken:
- Klik in uw Azure Databricks-werkruimte op uw Azure Databricks-gebruikersnaam in de bovenste balk en selecteer vervolgens Instellingen in de vervolgkeuzelijst.
- Klik op Ontwikkelaars.
- Klik naast Access-tokens op Beheren.
- Klik op Nieuw token genereren.
- (Optioneel) Voer een opmerking in waarmee u dit token in de toekomst kunt identificeren en de standaardlevensduur van het token van 90 dagen kunt wijzigen. Als u een token zonder levensduur wilt maken (niet aanbevolen), laat u het vak Levensduur (dagen) leeg (leeg).
- Klik op Genereren.
- Kopieer het weergegeven token naar een veilige locatie en klik vervolgens op Gereed.
Notitie
Zorg ervoor dat u het gekopieerde token op een veilige locatie opslaat. Deel uw gekopieerde token niet met anderen. Als u het gekopieerde token kwijtraakt, kunt u dat token niet opnieuw genereren. In plaats daarvan moet u deze procedure herhalen om een nieuw token te maken. Als u het gekopieerde token kwijtraakt of als u denkt dat het token is aangetast, raadt Databricks u ten zeerste aan dat u dat token onmiddellijk uit uw werkruimte verwijdert door te klikken op het prullenbakpictogram (Intrekken) naast het token op de pagina Toegangstokens .
Als u geen tokens in uw werkruimte kunt maken of gebruiken, kan dit komen doordat uw werkruimtebeheerder tokens heeft uitgeschakeld of u geen toestemming hebt gegeven om tokens te maken of te gebruiken. Raadpleeg uw werkruimtebeheerder of de volgende onderwerpen:
Als u wilt verifiëren met behulp van een persoonlijk toegangstoken van Azure Databricks, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:
Instelling | Weergegeven als |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Het persoonlijke toegangstoken van Databricks voor uw werkruimtegebruiker |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Microsoft Entra ID-token
ODBC-stuurprogramma 2.6.15 en hoger ondersteunt Microsoft Entra ID-tokens voor een Azure Databricks-gebruiker of een Microsoft Entra ID-service-principal.
Ga als volgt te werk om een Microsoft Entra ID-toegangstoken te maken:
- Voor een Azure Databricks-gebruiker kunt u de Azure CLI gebruiken. Zie Microsoft Entra ID-tokens ophalen voor gebruikers met behulp van de Azure CLI.
- Zie Een Microsoft Entra ID-toegangstoken ophalen met de Azure CLI voor een Service-principal van Microsoft Entra ID. Zie Service-principals beheren om een door Microsoft Entra ID beheerde service-principals te maken.
Microsoft Entra ID-toegangstokens hebben een standaardlevensduur van ongeveer 1 uur. Een toegangstoken kan programmatisch worden vernieuwd voor een bestaande sessie zonder de verbinding te verbreken door de code uit te voeren in een Microsoft Entra ID-toegangstoken vernieuwen. Zie de sectie Configuring Authentication on Windows > Providing a New Access Token
in de Databricks ODBC-stuurprogrammahandleiding voor instructies over het vernieuwen van het token.
Als u wilt verifiëren met behulp van een Microsoft Entra ID-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Het Microsoft Entra ID-token |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Token Pass-through
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
OAuth 2.0-tokens
ODBC-stuurprogramma 2.7.5 en hoger ondersteunt een OAuth 2.0-token voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-token passthrough-verificatie genoemd.
- Als u een OAuth 2.0-token wilt maken voor passthrough-verificatie voor een Microsoft Entra ID-service-principal, raadpleegt u Handmatig toegangstokens genereren en gebruiken voor OAuth M2M-verificatie. Noteer de OAuth-waarde
access_token
van de service-principal. - Zie Service-principals beheren om een door Microsoft Entra ID beheerde service-principals te maken.
Belangrijk
ODBC-stuurprogramma 2.7.5 en hoger ondersteunen het gebruik van Azure Databricks OAuth-geheimen om OAuth 2.0-tokens te maken. Microsoft Entra ID-geheimen worden niet ondersteund.
OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Herhaal dit proces om een nieuw OAuth 2.0-token te genereren.
Als u wilt verifiëren met behulp van passthrough-verificatie voor OAuth 2.0-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Het Azure Databricks OAuth-token (Microsoft Entra ID-tokens worden niet ondersteund voor passthrough-verificatie voor OAuth 2.0-token.) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Token Pass-through
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
Gebruikers-naar-machine-verificatie (U2M) van Databricks OAuth
ODBC-stuurprogramma 2.8.2 en hoger ondersteunt OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker. Dit wordt ook wel OAuth 2.0-verificatie op basis van een browser genoemd.
Verificatie op basis van OAuth U2M of OAuth 2.0 is niet vereist. OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Verificatie op basis van OAuth U2M of OAuth 2.0 in de browser moet verlopen OAuth 2.0-tokens automatisch vernieuwen.
Notitie
OAuth U2M- of OAuth 2.0-browserverificatie werkt alleen met toepassingen die lokaal worden uitgevoerd. Het werkt niet met server- of cloudtoepassingen.
Als u wilt verifiëren met behulp van OAuth-gebruikers-naar-machine (U2M) of OAuth 2.0-browserverificatie, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling. |
Auth_Client_ID (optioneel) |
databricks-sql-odbc (standaard) U vindt alle toepasselijke toepassingen onder Instellingen voor app-verbindingen in de Databricks-accountconsole Zie Aangepaste OAuth-toepassingen inschakelen met behulp van de Gebruikersinterface van Azure Databricks. |
Auth_Scope (optioneel) |
sql offline_access (standaard) |
OAuth2RedirectUrlPort (optioneel) |
8020 (standaard) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Browser Based
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
Verificatie van Microsoft Entra ID OAuth-gebruiker-naar-machine (U2M)
ODBC-stuurprogramma 2.8.2 en hoger ondersteunt Microsoft Entra ID OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker
Als u Microsoft Entra ID OAuth user-to-machine (U2M) wilt gebruiken, moet de OAuth-client (toepassing) zijn geregistreerd in Microsoft Entra-id. Zie de instructies.
Als u wilt verifiëren met behulp van Microsoft Entra ID OAuth user-to-machine (U2M), voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogramma-instellingen:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling |
Auth_Client_ID |
Toepassings-id (client) van de Azure-toepassing |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Poort omleiden van de Azure-toepassing |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
OAuth-verificatie van machine-naar-machine (M2M)
ODBC-stuurprogramma ondersteunt verificatie van OAuth-machine-naar-machine (M2M) voor een Azure Databricks-service-principal. Dit wordt ook wel OAuth 2.0-clientreferentieverificatie genoemd.
Ga als volgt te werk om verificatie van OAuth M2M- of OAuth 2.0-clientreferenties te configureren:
Maak een Azure Databricks-service-principal in uw Azure Databricks-werkruimte en maak een OAuth-geheim voor die service-principal.
Zie Toegang tot Azure Databricks verifiëren met een service-principal met behulp van OAuth (OAuth M2M) om de service-principal en het bijbehorende OAuth-geheim te maken. Noteer de UUID- of toepassings-id van de service-principal en de geheime waarde voor het OAuth-geheim van de service-principal.
Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.
Voeg de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogrammamogelijkheden om te verifiëren met behulp van verificatie van OAuth-machine-naar-machine (M2M) of OAuth 2.0-clientreferenties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
De waarde van de UUID-toepassings-id/ van de service-principal. |
Auth_Client_Secret |
De OAuth Secret-waarde van de service-principal. |
Auth_Scope (optioneel) |
all-apis (standaard) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Client Credentials
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
Verificatie van Microsoft Entra ID OAuth-machine-to-machine (M2M)
ODBC-stuurprogramma 2.8.2 en hoger ondersteunt Entra ID OAuth-verificatie van machine-naar-machine (M2M) voor een Microsoft Entra ID-service-principal.
Ga als volgt te werk om OAuth-verificatie van entra-id machine-naar-machine (M2M) te configureren:
- Maak een door Microsoft Entra ID beheerde service-principal. Zie Service-principals beheren om dit te doen.
- Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.
Als u wilt verifiëren met behulp van Entra ID OAuth machine-to-machine (M2M), voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
De toepassings-id van de service-principal in Entra-id |
Auth_Client_Secret |
Het clientgeheim van de service-principal in Entra-id. Dit is het clientgeheim dat u maakt in certificaten en geheimen in Microsoft Entra-id. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Verificatie van door Azure beheerde identiteiten
ODBC-stuurprogramma 2.7.7 en hoger ondersteunt verificatie van door Azure beheerde identiteiten, die beheerde identiteiten gebruikt voor Azure-resources (voorheen Managed Service Identities (MSI)) om te verifiëren met Azure Databricks. Programmatische aanroepen naar Azure Databricks-werkruimtebewerkingen gebruiken deze beheerde identiteiten bij het werken met Azure-resources die beheerde identiteiten ondersteunen, zoals Virtuele Azure-machines.
- Zie Wat zijn beheerde identiteiten voor Azure-resources? voor informatie over beheerde identiteiten.
- Zie Verificatie van beheerde identiteiten voor Azure Databricks-automatisering instellen en gebruiken voor meer informatie over het maken van een beheerde identiteit en het verlenen van toegang tot Azure Databricks-werkruimten.
Als u verificatie wilt uitvoeren met behulp van verificatie met beheerde identiteiten van Azure, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
De id van de beheerde Identiteit van Azure. |
Azure_workspace_resource_id |
De Azure-resource-id voor uw Azure Databricks-werkruimte. Als u deze id wilt ophalen, klikt u in de bovenste navigatiebalk van uw Azure Databricks-werkruimte op uw gebruikersnaam en vervolgens op Azure-portal. Klik op de resourcepagina van de Azure Databricks-werkruimte die wordt weergegeven op Eigenschappen onder Instellingen in de zijbalk. De id bevindt zich in id onder Essentials. |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.