Udostępnij za pośrednictwem


Uzyskiwanie dostępu do magazynu za pomocą tożsamości zarządzanych platformy Azure w wykazie aparatu Unity

W tym artykule opisano sposób używania tożsamości zarządzanych platformy Azure do nawiązywania połączenia z kontenerami magazynu w imieniu użytkowników wykazu aparatu Unity.

Co to są tożsamości zarządzane platformy Azure?

Wykaz aparatu Unity można skonfigurować do używania tożsamości zarządzanej platformy Azure do uzyskiwania dostępu do kontenerów magazynu w imieniu użytkowników wykazu aparatu Unity. Tożsamości zarządzane zapewniają tożsamość aplikacji do użycia podczas nawiązywania połączenia z zasobami obsługującymi uwierzytelnianie identyfikatora Entra firmy Microsoft (dawniej Azure Active Directory).

Tożsamości zarządzane w wykazie aparatu Unity umożliwiają obsługę dwóch podstawowych przypadków użycia:

  • Jako tożsamość do łączenia się z zarządzanymi kontami magazynu metadanych (gdzie przechowywane są tabele zarządzane).
  • Jako tożsamość do łączenia się z innymi zewnętrznymi kontami magazynu (w przypadku dostępu opartego na plikach lub uzyskiwania dostępu do istniejących zestawów danych za pośrednictwem tabel zewnętrznych).

Konfigurowanie wykazu aparatu Unity przy użyciu tożsamości zarządzanej ma następujące korzyści wynikające z konfigurowania wykazu aparatu Unity przy użyciu jednostki usługi:

Konfigurowanie tożsamości zarządzanej dla wykazu aparatu Unity

Aby skonfigurować tożsamość zarządzaną do użycia z katalogiem aparatu Unity, należy najpierw utworzyć łącznik dostępu dla usługi Azure Databricks na platformie Azure. Domyślnie łącznik dostępu zostanie wdrożony przy użyciu tożsamości zarządzanej przypisanej przez system. Zamiast tego możesz dołączyć tożsamość zarządzaną przypisaną przez użytkownika. Następnie przyznasz tożsamości zarządzanej dostęp do konta usługi Azure Data Lake Storage Gen2 i użyj łącznika dostępu podczas tworzenia magazynu metadanych wykazu aparatu Unity lub poświadczeń magazynu.

Wymagania

Użytkownik platformy Azure lub jednostka usługi, który tworzy łącznik dostępu, musi:

  • Być współautorem lub właścicielem grupy zasobów platformy Azure.

Użytkownik platformy Azure lub jednostka usługi, który przyznaje tożsamość zarządzaną do konta magazynu, musi:

  • Być właścicielem lub użytkownikiem z rolą RBAC platformy Azure administratora dostępu użytkowników na koncie magazynu.

Krok 1. Tworzenie łącznika dostępu dla usługi Azure Databricks

Łącznik dostępu dla usługi Azure Databricks to zasób platformy Azure, który umożliwia łączenie tożsamości zarządzanych z kontem usługi Azure Databricks.

Każdy łącznik dostępu dla usługi Azure Databricks może zawierać jedną tożsamość zarządzaną przypisaną przez system lub jedną tożsamość zarządzaną przypisaną przez użytkownika. Jeśli chcesz użyć wielu tożsamości zarządzanych, utwórz oddzielny łącznik dostępu dla każdego z nich.

Korzystanie z tożsamości zarządzanej przypisanej przez system

  1. Zaloguj się w witrynie Azure Portal jako współautor lub właściciel grupy zasobów.

  2. Kliknij pozycję + Utwórz lub Utwórz nowy zasób.

  3. Wyszukaj pozycję Łącznik dostępu dla usługi Azure Databricks i wybierz go.

  4. Kliknij pozycję Utwórz.

  5. Na karcie Podstawowe zaakceptuj, wybierz lub wprowadź wartości dla następujących pól:

    • Subskrypcja: jest to subskrypcja platformy Azure, w której zostanie utworzony łącznik dostępu. Wartość domyślna to subskrypcja platformy Azure, której obecnie używasz. Może to być dowolna subskrypcja w dzierżawie.
    • Grupa zasobów: jest to grupa zasobów platformy Azure, w której zostanie utworzony łącznik dostępu.
    • Nazwa: wprowadź nazwę wskazującą przeznaczenie łącznika.
    • Region: powinien to być ten sam region co konto magazynu, z którym zostanie nawiązane połączenie.
  6. Kliknij pozycję Przejrzyj i utwórz.

  7. Po wyświetleniu komunikatu Weryfikacja przekazana kliknij przycisk Utwórz.

    Po pomyślnym wdrożeniu łącznik dostępu jest wdrażany przy użyciu tożsamości zarządzanej przypisanej przez system.

  8. Po zakończeniu wdrażania kliknij przycisk Przejdź do zasobu.

  9. Zanotuj identyfikator zasobu.

    Identyfikator zasobu ma format:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

Używanie tożsamości zarządzanej przypisanej przez użytkownika

  1. Jeśli nie masz jeszcze tożsamości zarządzanej przypisanej przez użytkownika, utwórz nową i zanotuj jej identyfikator zasobu.

    Zobacz Zarządzanie tożsamościami zarządzanymi przypisanymi przez użytkownika.

  2. Zaloguj się w witrynie Azure Portal jako współautor lub właściciel grupy zasobów.

    Grupa zasobów powinna znajdować się w tym samym regionie co konto magazynu, z którym chcesz nawiązać połączenie.

  3. Wyszukaj pozycję Wdróż szablon niestandardowy i wybierz go.

  4. Wybierz pozycję Skompiluj własny szablon i wklej następujący szablon do edytora:

    {
     "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
     "contentVersion": "1.0.0.0",
     "parameters": {
         "connectorName": {
             "defaultValue": "testConnector",
             "type": "String",
             "metadata": {
                 "description": "The name of the Azure Databricks Access Connector to create."
             }
         },
         "accessConnectorRegion": {
             "defaultValue": "[resourceGroup().location]",
             "type": "String",
             "metadata": {
                 "description": "Location for the access connector resource."
             }
         },
         "userAssignedManagedIdentiy": {
             "type": "String",
             "metadata": {
                 "description": "The resource Id of the user assigned managed identity."
             }
         }
     },
     "resources": [
         {
             "type": "Microsoft.Databricks/accessConnectors",
             "apiVersion": "2023-05-01",
             "name": "[parameters('connectorName')]",
             "location": "[parameters('accessConnectorRegion')]",
             "identity": {
                 "type": "UserAssigned",
                 "userAssignedIdentities": {
                     "[parameters('userAssignedManagedIdentiy')]": {}
                 }
              }
          }
       ]
    }
    
  5. Na karcie Podstawowe zaakceptuj, wybierz lub wprowadź wartości dla następujących pól:

    • Subskrypcja: subskrypcja platformy Azure, w której zostanie utworzony łącznik dostępu. Wartość domyślna to subskrypcja platformy Azure, której obecnie używasz. Może to być dowolna subskrypcja w dzierżawie.
    • Grupa zasobów: grupa zasobów w tym samym regionie co konto magazynu, z którym zostanie nawiązane połączenie.
    • Nazwa: nazwa wskazująca przeznaczenie łącznika.
    • Region: powinien to być ten sam region co konto magazynu, z którym zostanie nawiązane połączenie. Możesz wybrać wstępnie wypełniną wartość "[resourceGroup().location]", jeśli grupa zasobów została utworzona w tym samym regionie co konto magazynu, z którym zostanie nawiązane połączenie.
    • Tożsamość zarządzana przypisana przez użytkownika: identyfikator zasobu tożsamości zarządzanej przypisanej przez użytkownika, której chcesz użyć.
  6. Kliknij pozycję Przejrzyj i utwórz.

  7. Po wyświetleniu komunikatu Weryfikacja przekazana kliknij przycisk Utwórz.

  8. Po zakończeniu wdrażania kliknij przycisk Przejdź do zasobu.

  9. Zanotuj identyfikator zasobu.

    Identyfikator zasobu ma format:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

Krok 2. Udzielanie tożsamości zarządzanej dostępu do konta magazynu

Aby przyznać uprawnienia w tym kroku, musisz mieć rolę Właściciela lub Administratora dostępu użytkowników RBAC platformy Azure na koncie magazynu.

  1. Zaloguj się do konta usługi Azure Data Lake Storage Gen2.
  2. Przejdź do pozycji Kontrola dostępu (zarządzanie dostępem i tożsamościami), kliknij pozycję + Dodaj i wybierz pozycję Dodaj przypisanie roli.
  3. Wybierz rolę Współautor danych obiektu blob usługi Storage, a następnie kliknij przycisk Dalej.
  4. W obszarze Przypisz dostęp do wybierz pozycję Tożsamość zarządzana.
  5. Kliknij pozycję +Wybierz członków i wybierz pozycję Łącznik dostępu dla usługi Azure Databricks lub tożsamości zarządzanej przypisanej przez użytkownika.
  6. Wyszukaj nazwę łącznika lub tożsamość przypisaną przez użytkownika, wybierz ją, a następnie kliknij pozycję Przejrzyj i przypisz.

Alternatywnie możesz ograniczyć dostęp do konta magazynu, udzielając tożsamości zarządzanej dostępu do określonego kontenera. Wykonaj te same kroki powyżej, ale nadaj roli Delegator obiektów blob usługi Storage na koncie magazynu i roli Współautor danych obiektu blob usługi Storage w kontenerze.

Krok 3. Udzielanie tożsamości zarządzanej dostępu do zdarzeń plików

Udzielanie tożsamości zarządzanej dostępu do zdarzeń plików umożliwia usłudze Azure Databricks subskrybowanie powiadomień o zdarzeniach plików emitowanych przez dostawców chmury. Dzięki temu przetwarzanie plików jest bardziej wydajne. Aby przyznać uprawnienia w tym kroku, musisz mieć rolę Właściciela lub Administratora dostępu użytkowników RBAC platformy Azure na koncie magazynu.

  1. Zaloguj się do konta usługi Azure Data Lake Storage Gen2.
  2. Przejdź do pozycji Kontrola dostępu (zarządzanie dostępem i tożsamościami), kliknij pozycję + Dodaj i wybierz pozycję Dodaj przypisanie roli.
  3. Wybierz rolę Współautor danych kolejki magazynu, a następnie kliknij przycisk Dalej.
  4. W obszarze Przypisz dostęp do wybierz pozycję Tożsamość zarządzana.
  5. Kliknij pozycję +Wybierz członków i wybierz pozycję Łącznik dostępu dla usługi Azure Databricks lub tożsamości zarządzanej przypisanej przez użytkownika.
  6. Wyszukaj nazwę łącznika lub tożsamość przypisaną przez użytkownika, wybierz ją, a następnie kliknij pozycję Przejrzyj i przypisz.

Ten krok umożliwia usłudze Azure Databricks automatyczne konfigurowanie zdarzeń plików. Jeśli nie przyznasz usłudze Azure Databricks dostępu do konfigurowania zdarzeń plików w Twoim imieniu, musisz ręcznie skonfigurować zdarzenia plików dla każdej lokalizacji. Aby przyznać uprawnienia w tym kroku, musisz mieć role RBAC platformy Azure właściciela lub administratora dostępu użytkowników w tożsamości zarządzanej oraz grupę zasobów, w której znajduje się konto usługi Azure Data Lake Storage Gen2.

  1. Wykonaj powyższe kroki opisane w kroku 3. Udzielanie tożsamości zarządzanej dostępu do zdarzeń plików i przypisywanie współautora konta magazynu wraz z rolą Współautor danych kolejki magazynu do tożsamości zarządzanej.
  2. Przejdź do grupy zasobów platformy Azure, w ramach którego znajduje się twoje konto usługi Azure Data Lake Storage Gen2.
  3. Przejdź do pozycji Kontrola dostępu (zarządzanie dostępem i tożsamościami), kliknij pozycję + Dodaj i wybierz pozycję Dodaj przypisanie roli.
  4. Wybierz rolę EventGrid EventSubscription Contributor i kliknij przycisk Dalej.
  5. W obszarze Przypisz dostęp do wybierz pozycję Tożsamość zarządzana.
  6. Kliknij pozycję +Wybierz członków i wybierz pozycję Łącznik dostępu dla usługi Azure Databricks lub tożsamości zarządzanej przypisanej przez użytkownika.
  7. Wyszukaj nazwę łącznika lub tożsamość przypisaną przez użytkownika, wybierz ją, a następnie kliknij pozycję Przejrzyj i przypisz.

Uzyskiwanie dostępu do głównego konta magazynu wykazu aparatu Unity przy użyciu tożsamości zarządzanej

W tej sekcji opisano sposób udzielenia tożsamości zarządzanej dostępu do głównego konta magazynu podczas tworzenia magazynu metadanych wykazu aparatu Unity.

Aby dowiedzieć się, jak uaktualnić istniejący magazyn metadanych wykazu aparatu Unity do korzystania z tożsamości zarządzanej, zobacz Uaktualnianie istniejącego magazynu metadanych wykazu aparatu Unity w celu uzyskania dostępu do magazynu głównego przy użyciu tożsamości zarządzanej.

  1. Jako administrator konta usługi Azure Databricks zaloguj się do konsoli konta usługi Azure Databricks.
  2. Kliknij pozycję Ikona wykazu Wykaz.
  3. Kliknij pozycję Utwórz magazyn metadanych.
  4. Wprowadź wartości dla następujących pól:
    • Nazwa magazynu metadanych.

    • Region , w którym zostanie wdrożony magazyn metadanych.

      Aby uzyskać najlepszą wydajność, znajdź łącznik dostępu, obszary robocze, magazyn metadanych i lokalizację magazynu w chmurze w tym samym regionie chmury.

    • Ścieżka usługi ADLS Gen 2: wprowadź ścieżkę do kontenera magazynu, który będzie używany jako magazyn główny dla magazynu metadanych.

      Prefiks abfss:// jest dodawany automatycznie.

    • Identyfikator łącznika dostępu: wprowadź identyfikator zasobu łącznika dostępu usługi Azure Databricks w formacie:

      /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
      
    • (Opcjonalnie) Identyfikator tożsamości zarządzanej: jeśli łącznik dostępu został utworzony przy użyciu tożsamości zarządzanej przypisanej przez użytkownika, wprowadź identyfikator zasobu tożsamości zarządzanej.

  5. Kliknij pozycję Utwórz.
  6. Po wyświetleniu monitu wybierz obszary robocze, aby połączyć się z magazynem metadanych.

Używanie tożsamości zarządzanej do uzyskiwania dostępu do magazynu zewnętrznego zarządzanego w wykazie aparatu Unity

Wykaz aparatu Unity umożliwia dostęp do istniejących danych na kontach magazynu przy użyciu poświadczeń magazynu i lokalizacji zewnętrznych. Poświadczenia magazynu przechowują tożsamość zarządzaną, a lokalizacje zewnętrzne definiują ścieżkę do magazynu wraz z odwołaniem do poświadczeń magazynu. Za pomocą tego podejścia można udzielić i kontrolować dostęp do istniejących danych w magazynie w chmurze oraz rejestrować tabele zewnętrzne w wykazie aparatu Unity.

Poświadczenia magazynu mogą przechowywać tożsamość zarządzaną lub jednostkę usługi. Użycie tożsamości zarządzanej ma korzyść z umożliwienia wykazowi aparatu Unity uzyskiwania dostępu do kont magazynu chronionych przez reguły sieci, co nie jest możliwe przy użyciu jednostek usługi i eliminuje konieczność zarządzania wpisami tajnymi i obracania ich.

Aby utworzyć poświadczenia magazynu przy użyciu tożsamości zarządzanej i przypisać to poświadczenie magazynu do lokalizacji zewnętrznej, postępuj zgodnie z instrukcjami w temacie Nawiązywanie połączenia z magazynem obiektów w chmurze przy użyciu wykazu aparatu Unity.

Jeśli obszar roboczy usługi Azure Databricks zostanie wdrożony we własnej sieci wirtualnej platformy Azure, znany również jako "iniekcja sieci wirtualnej", a zapora magazynu jest używana do ochrony konta usługi Azure Data Lake Storage Gen2, musisz:

  1. Włącz obszar roboczy usługi Azure Databricks, aby uzyskać dostęp do usługi Azure Storage.
  2. Włącz tożsamość zarządzaną, aby uzyskać dostęp do usługi Azure Storage.

Krok 1. Włączanie obszaru roboczego usługi Azure Databricks w celu uzyskania dostępu do usługi Azure Storage

Musisz skonfigurować ustawienia sieci, aby umożliwić obszarowi roboczemu usługi Azure Databricks dostęp do usługi Azure Data Lake Storage Gen2. Możesz skonfigurować prywatne punkty końcowe lub dostęp z sieci wirtualnej w usłudze Azure Data Lake Storage Gen2, aby zezwolić na połączenia z podsieci do konta usługi Azure Data Lake Storage Gen2.

Aby uzyskać instrukcje, zobacz Udzielanie obszarowi roboczemu usługi Azure Databricks dostępu do usługi Azure Data Lake Storage Gen2.

Krok 2. Włączanie tożsamości zarządzanej w celu uzyskania dostępu do usługi Azure Storage

Ten krok jest niezbędny tylko wtedy, gdy opcja "Zezwalaj usługom platformy Azure na liście zaufanych usług na dostęp do tego konta magazynu" jest wyłączona dla konta usługi Azure Storage. Jeśli ta konfiguracja jest włączona:

  • Dowolny łącznik dostępu dla usługi Azure Databricks w tej samej dzierżawie, co konto magazynu, może uzyskać dostęp do konta magazynu.
  • Każda zaufana usługa platformy Azure może uzyskać dostęp do konta magazynu. Zobacz Udzielanie dostępu do zaufanych usług platformy Azure.

Poniższe instrukcje zawierają krok, w którym wyłączysz tę konfigurację. Możesz użyć witryny Azure Portal lub interfejsu wiersza polecenia platformy Azure.

Użyj witryny Azure Portal

  1. Zaloguj się do witryny Azure Portal, znajdź i wybierz konto usługi Azure Storage, a następnie przejdź do karty Sieć .

  2. Ustaw opcję Dostęp do sieci publicznej na wartość Włączone z wybranych sieci wirtualnych i adresów IP.

    Jako opcję można ustawić opcję Dostęp do sieci publicznej na wartość Wyłączone. Tożsamość zarządzana może służyć do obejścia kontroli dostępu do sieci publicznej.

  3. W obszarze Wystąpienia zasobów wybierz typ zasobu Microsoft.Databricks/accessConnectors i wybierz łącznik dostępu usługi Azure Databricks.

  4. W obszarze Wyjątki wyczyść pole wyboru Zezwalaj usługom platformy Azure na liście zaufanych usług na dostęp do tego konta magazynu.

Korzystanie z interfejsu wiersza polecenia platformy Azure

  1. Zainstaluj interfejs wiersza polecenia platformy Azure i zaloguj się.

    Aby zalogować się przy użyciu jednostki usługi Microsoft Entra ID, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu jednostki usługi Microsoft Entra ID.

    Aby zalogować się przy użyciu konta użytkownika usługi Azure Databricks, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu konta użytkownika usługi Azure Databricks.

  2. Dodaj regułę sieciową do konta magazynu:

    az storage account network-rule add \
    -–subscription <subscription id of the resource group> \
    -–resource-id <resource Id of the access connector for Azure Databricks> \
    -–tenant-id <tenant Id> \
    -g <name of the Azure Storage resource group> \
    -–account-name <name of the Azure Storage resource> \
    

    Dodaj identyfikator zasobu w formacie:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    
  3. Po utworzeniu reguły sieciowej przejdź do konta usługi Azure Storage w witrynie Azure Portal i wyświetl tożsamość zarządzaną na karcie Sieć w obszarze Wystąpienia zasobów, typ Microsoft.Databricks/accessConnectorszasobu.

  4. W obszarze Wyjątki wyczyść pole wyboru Zezwalaj usługom platformy Azure na liście zaufanych usług na dostęp do tego konta magazynu.

  5. Opcjonalnie ustaw opcję Dostęp do sieci publicznej na wartość Wyłączone. Tożsamość zarządzana może służyć do obejścia kontroli dostępu do sieci publicznej.

    Standardowe podejście polega na zachowaniu wartości włączonej z wybranych sieci wirtualnych i adresów IP.

Bezserwerowe magazyny SQL to zasoby obliczeniowe uruchamiane w subskrypcji platformy Azure dla usługi Azure Databricks, a nie subskrypcja platformy Azure. Jeśli skonfigurujesz zaporę w usłudze Azure Data Lake Storage Gen2 i planujesz używać bezserwerowych magazynów SQL Warehouse, musisz skonfigurować zaporę tak, aby zezwalała na dostęp z bezserwerowych magazynów SQL.

Aby uzyskać instrukcje, zobacz Konfigurowanie zapory na potrzeby dostępu obliczeniowego bezserwerowego.

Uaktualnij istniejący magazyn metadanych wykazu aparatu Unity, aby użyć tożsamości zarządzanej w celu uzyskania dostępu do magazynu głównego

Jeśli masz magazyn metadanych wykazu aparatu Unity, który został utworzony przy użyciu jednostki usługi i chcesz uaktualnić go do korzystania z tożsamości zarządzanej, możesz zaktualizować go przy użyciu wywołania interfejsu API.

  1. Utwórz łącznik programu Access dla usługi Azure Databricks i przypisz mu uprawnienia do kontenera magazynu, który jest używany dla magazynu głównego magazynu metadanych wykazu aparatu Unity, korzystając z instrukcji w temacie Konfigurowanie tożsamości zarządzanej dla wykazu aparatu Unity.

    Łącznik dostępu można utworzyć przy użyciu tożsamości zarządzanej przypisanej przez system lub tożsamości zarządzanej przypisanej przez użytkownika.

    Zanotuj identyfikator zasobu łącznika dostępu. Jeśli używasz tożsamości zarządzanej przypisanej przez użytkownika, zanotuj również jej identyfikator zasobu.

  2. Jako administrator konta zaloguj się do obszaru roboczego usługi Azure Databricks przypisanego do magazynu metadanych.

    Nie musisz być administratorem obszaru roboczego.

  3. Generowanie osobistego tokenu dostępu.

  4. Utwórz profil konfiguracji uwierzytelniania usługi Azure Databricks w środowisku lokalnym zawierającym następujące elementy:

    • Nazwa wystąpienia obszaru roboczego i identyfikator obszaru roboczego obszaru roboczego, w którym wygenerowano osobisty token dostępu.
    • Wartość osobistego tokenu dostępu.

    Zobacz Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks.

  5. Użyj interfejsu wiersza polecenia usługi Databricks, aby uruchomić następujące polecenie, aby ponownie utworzyć poświadczenia magazynu.

    Zastąp wartości symboli zastępczych:

    • <credential-name>: nazwa poświadczenia magazynu.
    • <access-connector-id>: Identyfikator zasobu łącznika dostępu usługi Azure Databricks w formacie /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    • <managed-identity-id>: Jeśli łącznik dostępu został utworzony przy użyciu tożsamości zarządzanej przypisanej przez użytkownika, określ identyfikator zasobu tożsamości zarządzanej.
    • <profile-name>: nazwa profilu konfiguracji uwierzytelniania usługi Azure Databricks.
    databricks storage-credentials create --json '{
      "name\": "<credential-name>",
      "azure_managed_identity": {
        "access_connector_id": "<access-connector-id>",
        "managed_identity_id": "<managed-identity-id>"
      }
    }' --profile <profile-name>
    
  6. Zanotuj identyfikator poświadczeń magazynu w odpowiedzi.

  7. Uruchom następujące polecenie interfejsu wiersza polecenia usługi Databricks, aby pobrać plik metastore_id. Zastąp <profile-name> ciąg nazwą profilu konfiguracji uwierzytelniania usługi Azure Databricks.

    databricks metastores summary --profile <profile-name>
    
  8. Uruchom następujące polecenie interfejsu wiersza polecenia usługi Databricks, aby zaktualizować magazyn metadanych przy użyciu nowego poświadczenia magazynu głównego.

    Zastąp wartości symboli zastępczych:

    • <metastore-id>: identyfikator magazynu metadanych pobrany w poprzednim kroku.
    • <storage-credential-id>: identyfikator poświadczeń magazynu.
    • <profile-name>: nazwa profilu konfiguracji uwierzytelniania usługi Azure Databricks.
    databricks metastores update <metastore-id> \
    --storage-root-credential-id <storage-credential-id> \
    --profile <profile-name>