Uwierzytelnianie automatyzacji usługi Azure Databricks — omówienie

W usłudze Azure Databricks uwierzytelnianie odnosi się do weryfikowania tożsamości usługi Azure Databricks (np . użytkownika, jednostki usługi lub grupy) lub tożsamości zarządzanej platformy Azure. Usługa Azure Databricks używa poświadczeń (takich jak token dostępu) w celu zweryfikowania tożsamości.

Gdy usługa Azure Databricks zweryfikuje tożsamość obiektu wywołującego, usługa Azure Databricks następnie używa procesu o nazwie autoryzacja , aby określić, czy zweryfikowana tożsamość ma wystarczające uprawnienia dostępu do wykonania określonej akcji na zasobie w danej lokalizacji. Ten artykuł zawiera szczegółowe informacje tylko o uwierzytelnianiu. Nie zawiera szczegółowych informacji o uprawnieniach autoryzacji lub dostępu; zobacz Uwierzytelnianie i kontrola dostępu.

Gdy narzędzie tworzy automatyzację lub żądanie interfejsu API, zawiera poświadczenia uwierzytelniające tożsamość w usłudze Azure Databricks. W tym artykule opisano typowe sposoby tworzenia, przechowywania i przekazywania poświadczeń oraz powiązanych informacji, które usługa Azure Databricks musi uwierzytelniać i autoryzować żądania. Aby dowiedzieć się, które typy poświadczeń, powiązane informacje i mechanizm magazynowania są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.

Typowe zadania dotyczące uwierzytelniania usługi Azure Databricks

Skorzystaj z poniższych instrukcji, aby wykonać typowe zadania związane z uwierzytelnianiem w usłudze Azure Databricks.

Aby wykonać to zadanie... Postępuj zgodnie z instrukcjami w tym artykule
Utwórz użytkownika usługi Azure Databricks, którego można użyć do uwierzytelniania na poziomie konta usługi Azure Databricks. Zarządzanie użytkownikami na koncie
Utwórz użytkownika usługi Azure Databricks, którego można użyć do uwierzytelniania w określonym obszarze roboczym usługi Azure Databricks. Zarządzanie użytkownikami w obszarze roboczym
Utwórz osobisty token dostępu usługi Azure Databricks dla użytkownika usługi Azure Databricks. (Ten osobisty token dostępu usługi Azure Databricks może być używany tylko do uwierzytelniania w skojarzonym obszarze roboczym usługi Azure Databricks). Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego
Utwórz jednostkę usługi zarządzanej usługi Azure Databricks, a następnie dodaj jednostkę usługi zarządzanej usługi Azure Databricks do konta usługi Azure Databricks, określonego obszaru roboczego usługi Azure Databricks lub obu tych elementów. Następnie możesz użyć tej jednostki usługi do uwierzytelniania na poziomie konta usługi Azure Databricks z określonym obszarem roboczym usługi Azure Databricks lub obydwa te elementy. Zarządzanie jednostkami usługi
Utwórz profil konfiguracji usługi Azure Databricks. Profile konfiguracji usługi Azure Databricks
Utwórz grupę usługi Azure Databricks i dodaj użytkowników usługi Azure Databricks i jednostki usługi platformy Azure do tej grupy, aby uzyskać bardziej niezawodną autoryzację. Zarządzanie grupami kont przy użyciu konsoli konta, Zarządzanie grupami kont przy użyciu strony ustawień administratora obszaru roboczego

Obsługiwane typy uwierzytelniania usługi Azure Databricks

Usługa Azure Databricks oferuje kilka sposobów uwierzytelniania użytkowników usługi Azure Databricks, jednostek usługi i tożsamości zarządzanych platformy Azure w następujący sposób:

Authentication type Szczegóły
Uwierzytelnianie tożsamości zarządzanych platformy Azure * Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych dla zasobów platformy Azure do uwierzytelniania. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
* Tożsamości zarządzane platformy Azure używają tokenów identyfikatorów entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Te tokeny są zarządzane wewnętrznie w systemach firmy Microsoft. Nie można uzyskać dostępu do tych tokenów.
* Uwierzytelnianie tożsamości zarządzanych platformy Azure musi być inicjowane z zasobu obsługującego tożsamości zarządzane platformy Azure, takiego jak maszyna wirtualna platformy Azure.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie tożsamości zarządzanych platformy Azure.
Uwierzytelnianie maszyny do maszyny OAuth (M2M) * Uwierzytelnianie OAuth M2M używa jednostek usługi do uwierzytelniania. Może być używany z jednostkami usługi zarządzanej usługi Azure Databricks lub jednostkami usługi zarządzanej identyfikatora entra firmy Microsoft.
* Uwierzytelnianie OAuth M2M używa krótkotrwałych (co godzinę) tokenów dostępu OAuth usługi Azure Databricks na potrzeby poświadczeń uwierzytelniania.
* Wygasłe tokeny dostępu OAuth usługi Azure Databricks można automatycznie odświeżać, uczestnicząc w narzędziach i zestawach SDK usługi Azure Databricks. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks.
* Usługa Databricks zaleca używanie uwierzytelniania OAuth M2M w scenariuszach uwierzytelniania nienadzorowanego . Te scenariusze obejmują w pełni zautomatyzowane przepływy pracy ciągłej integracji/ciągłego wdrażania, w których nie można używać przeglądarki internetowej do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym.
* Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK go obsługuje, zamiast uwierzytelniania OAuth M2M. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń.
* Usługa Databricks zaleca użycie uwierzytelniania jednostki usługi Microsoft Entra ID zamiast uwierzytelniania OAuth M2M w przypadkach, w których należy używać tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie maszyny do maszyny OAuth (M2M).
Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth * Uwierzytelnianie OAuth U2M używa użytkowników usługi Azure Databricks do uwierzytelniania.
* Uwierzytelnianie OAuth U2M używa krótkotrwałych (co godzinę) tokenów dostępu OAuth usługi Azure Databricks na potrzeby poświadczeń uwierzytelniania.
* Uczestniczących narzędzi i zestawów SDK usługi Azure Databricks mogą automatycznie odświeżać wygasłe tokeny dostępu OAuth. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks.
* Uwierzytelnianie OAuth U2M jest odpowiednie dla scenariuszy uwierzytelniania uczestniczyć . Te scenariusze obejmują przepływy pracy ręcznego i szybkiego programowania, w których używasz przeglądarki internetowej do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym po wyświetleniu monitu.
* Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK obsługuje je zamiast uwierzytelniania OAuth U2M. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie użytkownika do maszyny (U2M) OAuth.
Uwierzytelnianie jednostki usługi Microsoft Entra ID * Uwierzytelnianie jednostki usługi Microsoft Entra ID używa jednostek usługi Microsoft Entra ID do uwierzytelniania. Nie można jej używać z jednostką usługi zarządzanej usługi Azure Databricks.
* Uwierzytelnianie jednostki usługi Microsoft Entra ID używa krótkotrwałych (zazwyczaj jednogodzinnych) tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania.
* Wygasłe tokeny identyfikatora Entra firmy Microsoft można automatycznie odświeżać, uczestnicząc w narzędziach i zestawach SDK usługi Azure Databricks. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks.
* Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie lub zestaw SDK usługi Azure Databricks obsługuje zamiast uwierzytelniania jednostki usługi Microsoft Entra ID. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń.
* Jeśli nie możesz używać uwierzytelniania tożsamości zarządzanych platformy Azure, usługa Databricks zaleca użycie uwierzytelniania OAuth M2M zamiast uwierzytelniania jednostki usługi Microsoft Entra ID.
* Usługa Databricks zaleca użycie uwierzytelniania jednostki usługi Microsoft Entra ID w przypadkach, w których należy używać tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Microsoft Entra ID service principal authentication (Uwierzytelnianie jednostki usługi Microsoft Entra ID).
Uwierzytelnianie interfejsu wiersza polecenia platformy Azure * Uwierzytelnianie interfejsu wiersza polecenia platformy Azure używa interfejsu wiersza polecenia platformy Azure wraz z użytkownikami usługi Azure Databricks lub jednostkami usługi zarządzanej identyfikatora entra firmy Microsoft na potrzeby uwierzytelniania.
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure używa krótkotrwałych (zazwyczaj jednej godziny) tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania.
* Uczestniczących narzędzi i zestawów SDK usługi Azure Databricks mogą automatycznie odświeżać wygasłe tokeny identyfikatora Entra firmy Microsoft. Zestawy sdk. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks.
* Usługa Databricks zaleca uwierzytelnianie tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK go obsługuje, zamiast uwierzytelniania interfejsu wiersza polecenia platformy Azure. Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych platformy Azure zamiast użytkowników usługi Azure Databricks lub jednostek usługi zarządzanej Microsoft Entra ID, a tożsamości zarządzane platformy Azure są bezpieczniejsze niż użytkownicy usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie ujawnia poświadczeń. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
* Usługa Databricks zaleca korzystanie z uwierzytelniania interfejsu wiersza polecenia platformy Azure w przypadkach, w których do uwierzytelniania należy używać tokenów identyfikatora Entra firmy Microsoft. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft.
* Uwierzytelnianie za pomocą interfejsu wiersza polecenia platformy Azure jest odpowiednie dla scenariuszy uwierzytelniania z udziałem . Te scenariusze obejmują przepływy pracy ręcznego i szybkiego programowania, w których używasz interfejsu wiersza polecenia platformy Azure do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie interfejsu wiersza polecenia platformy Azure.
Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks * Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks używa użytkowników usługi Azure Databricks do uwierzytelniania.
* Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks używa ciągów krótkotrwałych lub długotrwałych na potrzeby poświadczeń uwierzytelniania. Te tokeny dostępu można ustawić tak, aby wygasały tak szybko, jak jeden lub mniej, lub można je ustawić tak, aby nigdy nie wygasały.
* Nie można odświeżyć wygasłych osobistych tokenów dostępu usługi Azure Databricks.
* Usługa Databricks nie zaleca osobistych tokenów dostępu usługi Azure Databricks (zwłaszcza długotrwałych tokenów dostępu) w przypadku poświadczeń uwierzytelniania, ponieważ są one mniej bezpieczne niż tokeny dostępu usługi Microsoft Entra ID lub Azure Databricks OAuth.
* Usługa Databricks zaleca uwierzytelnianie tożsamości zarządzanych platformy Azure, jeśli docelowa usługa Azure Databrickstool lub zestaw SDK go obsługuje, zamiast uwierzytelniania osobistego tokenu dostępu usługi Azure Databricks. Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych platformy Azure zamiast użytkowników usługi Azure Databricks, a tożsamości zarządzane platformy Azure są bezpieczniejsze niż użytkownicy usługi Azure Databricks. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
* Jeśli nie możesz używać uwierzytelniania tożsamości zarządzanych platformy Azure, usługa Databricks zaleca użycie uwierzytelniania za pomocą interfejsu wiersza polecenia platformy Azure zamiast uwierzytelniania osobistego tokenu dostępu usługi Azure Databricks.
* Aby uzyskać dodatkowe szczegóły techniczne, zobacz Azure Databricks personal access token authentication (Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks).

Obsługiwane typy uwierzytelniania według narzędzia lub zestawu SDK usługi Azure Databricks

Narzędzia i zestawy SDK usługi Azure Databricks, które współpracują z co najmniej jednym obsługiwanym typem uwierzytelniania usługi Azure Databricks, obejmują następujące elementy:

Narzędzie lub zestaw SDK Obsługiwane typy uwierzytelniania
Interfejs wiersza polecenia usługi Databricks * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Aby uzyskać określoną dokumentację uwierzytelniania interfejsu wiersza polecenia usługi Databricks, w tym sposób konfigurowania i używania profilów konfiguracji usługi Azure Databricks do przełączania się między wieloma powiązanymi ustawieniami uwierzytelniania, zobacz:

* Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Aby uzyskać dodatkowe szczegóły techniczne dotyczące interfejsu wiersza polecenia usługi Databricks, zobacz Co to jest interfejs wiersza polecenia usługi Databricks?.
Dostawca narzędzia Terraform dla usługi Databricks * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie użytkownika do komputera (U2M) OAuth nie jest jeszcze obsługiwane.

Aby uzyskać określoną dokumentację uwierzytelniania dostawcy narzędzia Terraform usługi Databricks, w tym sposób przechowywania i używania poświadczeń za pomocą zmiennych środowiskowych, profilów konfiguracji usługi Azure Databricks, plików lub magazynów wpisów tajnych, .tfvars takich jak hashicorp Vault lub Azure Key Vault, zobacz Uwierzytelnianie.

Aby uzyskać dodatkowe szczegóły techniczne dotyczące dostawcy narzędzia Terraform usługi Databricks, zobacz Dostawca narzędzia Terraform usługi Databricks.
Databricks Connect * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie tożsamości zarządzanych platformy Azure nie jest jeszcze obsługiwane.

Aby uzyskać określoną dokumentację uwierzytelniania usługi Databricks Połączenie, zobacz:

* Konfigurowanie klienta dla języka Python
* Konfigurowanie klienta dla języka Scala

Aby uzyskać dodatkowe szczegóły techniczne dotyczące Połączenie usługi Databricks, zobacz Co to jest usługa Databricks Połączenie?.
Rozszerzenie usługi Databricks dla programu Visual Studio Code * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie tożsamości zarządzanych platformy Azure nie jest jeszcze obsługiwane.

Aby uzyskać informacje o konkretnym rozszerzeniu usługi Databricks dla uwierzytelniania programu Visual Studio Code, zobacz Konfigurowanie uwierzytelniania dla rozszerzenia usługi Databricks dla programu Visual Studio Code.

Aby uzyskać dodatkowe szczegóły techniczne dotyczące rozszerzenia usługi Databricks dla programu Visual Studio Code, zobacz Co to jest rozszerzenie usługi Databricks dla programu Visual Studio Code?.
Zestaw SDK usługi Databricks dla języka Python * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie tożsamości zarządzanych platformy Azure nie jest jeszcze obsługiwane.

Aby uzyskać informacje o konkretnym zestawie SDK usługi Databricks dla uwierzytelniania w języku Python, zobacz:

* Uwierzytelnianie zestawu SDK usługi Databricks dla języka Python przy użyciu konta lub obszaru roboczego usługi Azure Databricks
* Authentication

Aby uzyskać dodatkowe szczegóły techniczne dotyczące zestawu SDK usługi Databricks dla języka Python, zobacz Zestaw SDK usługi Databricks dla języka Python.
Zestaw SDK usługi Databricks dla języka Java * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie tożsamości zarządzanych platformy Azure nie jest jeszcze obsługiwane.

Aby uzyskać szczegółową dokumentację zestawu SDK usługi Databricks dla uwierzytelniania w języku Java, zobacz:

* Uwierzytelnianie zestawu SDK usługi Databricks dla języka Java przy użyciu konta lub obszaru roboczego usługi Azure Databricks
* Authentication

Aby uzyskać dodatkowe szczegóły techniczne dotyczące zestawu SDK usługi Databricks dla języka Java, zobacz Zestaw SDK usługi Databricks dla języka Java.
Zestaw SDK usługi Databricks dla języka Go * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Aby uzyskać szczegółową dokumentację zestawu SDK usługi Databricks dla uwierzytelniania w języku Java, zobacz:

* Uwierzytelnianie zestawu SDK usługi Databricks dla języka Go przy użyciu konta lub obszaru roboczego usługi Azure Databricks
* Authentication

Aby uzyskać dodatkowe szczegóły techniczne dotyczące zestawu SDK usługi Databricks dla języka Go, zobacz Zestaw SDK usługi Databricks dla języka Go.
Pakiety zasobów usługi Databricks * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Uwierzytelnianie interfejsu wiersza polecenia platformy Azure nie jest jeszcze obsługiwane.

Aby uzyskać dodatkowe szczegóły techniczne dotyczące pakietów zasobów usługi Databricks, zobacz Co to są pakiety zasobów usługi Databricks?.
Sterownik usługi Databricks dla narzędzi SQLTools dla programu Visual Studio Code * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Następujące typy uwierzytelniania nie są jeszcze obsługiwane:

* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Aby uzyskać dodatkowe szczegóły techniczne dotyczące sterownika usługi Databricks dla narzędzi SQLTools dla programu Visual Studio Code, zobacz Sterownik usługi Databricks dla narzędzi SQLTools dla programu Visual Studio Code.
Databricks SQL Połączenie or dla języka Python * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Następujące typy uwierzytelniania nie są jeszcze obsługiwane:

* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Aby uzyskać dodatkowe szczegóły techniczne dotyczące Połączenie or SQL usługi Databricks dla języka Python, zobacz Databricks SQL Połączenie or for Python.
Sterownik SQL usługi Databricks dla Node.js * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Następujące typy uwierzytelniania nie są jeszcze obsługiwane:

* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Aby uzyskać dodatkowe szczegóły techniczne dotyczące sterownika SQL usługi Databricks dla Node.js, zobacz Sterownik SQL usługi Databricks dla Node.js.
Sterownik SQL usługi Databricks dla języka Go * Uwierzytelnianie maszyny do maszyny OAuth (M2M)
* Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
* Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Następujące typy uwierzytelniania nie są jeszcze obsługiwane:

* Uwierzytelnianie tożsamości zarządzanych platformy Azure
* Uwierzytelnianie jednostki usługi Microsoft Entra ID
* Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Aby uzyskać dodatkowe szczegóły techniczne dotyczące sterownika SQL usługi Databricks dla języka Go, zobacz Sterownik SQL usługi Databricks dla języka Go.
Inne narzędzia i zestawy SDK usługi Azure Databricks Zapoznaj się z dokumentacją narzędzia lub zestawu SDK:

* Zestaw SDK usługi Databricks dla języka R
* Interfejs wiersza polecenia SQL usługi Databricks

Interfejsy API REST konta i obszaru roboczego usługi Azure Databricks

Usługa Databricks organizuje swój interfejs API REST usługi Databricks w dwie kategorie interfejsów API: interfejsy API kont i interfejsy API obszarów roboczych. Każda z tych kategorii wymaga różnych zestawów informacji w celu uwierzytelnienia docelowej tożsamości usługi Azure Databricks. Ponadto każdy obsługiwany typ uwierzytelniania usługi Databricks wymaga dodatkowych informacji, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks.

Aby na przykład uwierzytelnić tożsamość usługi Azure Databricks na potrzeby wywoływania operacji interfejsu API na poziomie konta usługi Azure Databricks, należy podać następujące elementy:

  • Docelowy adres URL konsoli konta usługi Azure Databricks, czyli zazwyczaj https://accounts.azuredatabricks.net.
  • Docelowy identyfikator konta usługi Azure Databricks. Zobacz Lokalizowanie identyfikatora konta.
  • Informacje, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję w dalszej części tego artykułu dla tego typu uwierzytelniania.

Aby uwierzytelnić tożsamość usługi Azure Databricks na potrzeby wywoływania operacji interfejsu API na poziomie obszaru roboczego usługi Azure Databricks, należy podać następujące elementy:

  • Docelowy adres URL usługi Azure Databricks na obszar roboczy, na przykład https://adb-1234567890123456.7.azuredatabricks.net.
  • Informacje, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję w dalszej części tego artykułu dla tego typu uwierzytelniania.

Ujednolicone uwierzytelnianie klienta usługi Databricks

Usługa Databricks zapewnia skonsolidowane i spójne podejście architektoniczne i programowe do uwierzytelniania, znane jako ujednolicone uwierzytelnianie klienta usługi Databricks. Takie podejście pomaga w konfigurowaniu i automatyzowaniu uwierzytelniania za pomocą usługi Databricks bardziej scentralizowanego i przewidywalnego. Umożliwia ona skonfigurowanie uwierzytelniania usługi Databricks raz, a następnie użycie tej konfiguracji w wielu narzędziach i zestawach SDK usługi Databricks bez dalszych zmian konfiguracji uwierzytelniania.

Dostępne narzędzia i zestawy SDK usługi Databricks obejmują:

Wszystkie uczestniczące narzędzia i zestawy SDK akceptują specjalne zmienne środowiskowe i profile konfiguracji usługi Azure Databricks na potrzeby uwierzytelniania. Dostawca narzędzia Terraform usługi Databricks i zestawy SDK usługi Databricks dla języków Python, Java i Go akceptują również bezpośrednią konfigurację ustawień uwierzytelniania w kodzie. Aby uzyskać szczegółowe informacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK albo dokumentacji narzędzia lub zestawu SDK.

Domyślna kolejność oceny dla ujednoliconych metod i poświadczeń klienta

Za każdym razem, gdy uczestniczące narzędzie lub zestaw SDK musi uwierzytelnić się w usłudze Azure Databricks, narzędzie lub zestaw SDK domyślnie próbuje wykonać następujące typy uwierzytelniania w następującej kolejności. Gdy narzędzie lub zestaw SDK zakończy się pomyślnie z typem uwierzytelniania, które próbuje, narzędzie lub zestaw SDK przestaje próbować uwierzytelnić się przy użyciu pozostałych typów uwierzytelniania. Aby wymusić uwierzytelnianie zestawu SDK przy użyciu określonego typu uwierzytelniania, ustaw pole Typu uwierzytelniania usługi Databricks interfejsu Config API.

  1. Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks
  2. Uwierzytelnianie maszyny do maszyny OAuth (M2M)
  3. Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
  4. Uwierzytelnianie tożsamości zarządzanych platformy Azure
  5. Uwierzytelnianie jednostki usługi Microsoft Entra ID
  6. Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Dla każdego typu uwierzytelniania, który próbuje uczestniczyć narzędzie lub zestaw SDK, narzędzie lub zestaw SDK próbuje znaleźć poświadczenia uwierzytelniania w następujących lokalizacjach, w następującej kolejności. Gdy narzędzie lub zestaw SDK zakończy się powodzeniem w znalezieniu poświadczeń uwierzytelniania, które mogą być używane, narzędzie lub zestaw SDK przestaje próbować znaleźć poświadczenia uwierzytelniania w pozostałych lokalizacjach.

  1. Pola interfejsu API związane z poświadczeniami Config (dla zestawów SDK). Aby ustawić Config pola, zobacz Obsługiwane typy uwierzytelniania według narzędzia lub zestawu SDK usługi Azure Databricks lub dokumentacji referencyjnej zestawu SDK.
  2. Zmienne środowiskowe związane z poświadczeniami. Aby ustawić zmienne środowiskowe, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks i dokumentacji systemu operacyjnego.
  3. Pola związane z poświadczeniami w DEFAULT profilu konfiguracji w .databrickscfg pliku. Aby ustawić pola profilu konfiguracji, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i (#config-profiles).
  4. Wszelkie powiązane poświadczenia uwierzytelniania buforowane przez interfejs wiersza polecenia platformy Azure. Zobacz Interfejs wiersza polecenia platformy Azure.

Aby zapewnić maksymalną przenośność kodu, usługa Databricks zaleca utworzenie niestandardowego profilu konfiguracji w .databrickscfg pliku, dodanie wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks do niestandardowego profilu konfiguracji, a następnie ustawienie DATABRICKS_CONFIG_PROFILE zmiennej środowiskowej na nazwę niestandardowego profilu konfiguracji. Aby uzyskać więcej informacji, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks.

Zmienne środowiskowe i pola dla ujednoliconego uwierzytelniania klienta

W poniższych tabelach wymieniono nazwy i opisy obsługiwanych zmiennych środowiskowych i pól dla ujednoliconego uwierzytelniania klienta usługi Databricks. W poniższych tabelach:

Ogólne zmienne środowiskowe i pola hosta, tokenu i identyfikatora konta

Nazwa pospolita opis Zmienna środowiskowa .databrickscfg field, Terraform field Config Pole
Host usługi Azure Databricks (Ciąg) Adres URL hosta usługi Azure Databricks dla punktu końcowego obszaru roboczego usługi Azure Databricks lub punktu końcowego kont usługi Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Token usługi Azure Databricks (Ciąg) Osobisty token dostępu usługi Azure Databricks lub token identyfikatora entra firmy Microsoft. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
Identyfikator konta usługi Azure Databricks (Ciąg) Identyfikator konta usługi Azure Databricks dla punktu końcowego konta usługi Azure Databricks. Ma wpływ tylko wtedy, gdy host usługi Azure Databricks jest również ustawiony na wartość
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Zmienne środowiskowe i pola specyficzne dla platformy Azure

Nazwa pospolita opis Zmienna środowiskowa .databrickscfg field, Terraform field Config Pole
Identyfikator klienta platformy Azure (Ciąg) Identyfikator aplikacji jednostki usługi Microsoft Entra ID. Używanie z uwierzytelnianiem tożsamości zarządzanych platformy Azure i uwierzytelnianiem jednostki usługi Microsoft Entra ID. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Wpis tajny klienta platformy Azure (Ciąg) Wpis tajny klienta jednostki usługi Microsoft Entra ID. Użyj z uwierzytelnianiem jednostki usługi Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
Client ID (Ciąg) Identyfikator klienta jednostki usługi zarządzanej usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID. Użyj z uwierzytelnianiem OAuth M2M. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Klucz tajny klienta (Ciąg) Wpis tajny klienta jednostki usługi zarządzanej usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID. Użyj z uwierzytelnianiem OAuth M2M. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Środowisko platformy Azure (Ciąg) Typ środowiska platformy Azure. Wartość domyślna to PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
Identyfikator dzierżawy platformy Azure (Ciąg) Identyfikator dzierżawy jednostki usługi Entra firmy Microsoft. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Korzystanie z tożsamości usługi zarządzanej na platformie Azure (Wartość logiczna) Wartość True do korzystania z przepływu uwierzytelniania bez hasła tożsamości usługi zarządzanej platformy Azure dla jednostek usługi. Wymaga również ustawienia identyfikatora zasobu platformy Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
Identyfikator zasobu platformy Azure (Ciąg) Identyfikator usługi Azure Resource Manager dla obszaru roboczego usługi Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

.databrickscfg specyficzne dla zmiennych środowiskowych i pól

Użyj tych zmiennych środowiskowych lub pól, aby określić ustawienia inne niż domyślne dla elementu .databrickscfg. Zobacz również profile konfiguracji usługi Azure Databricks.

Nazwa pospolita opis Zmienna środowiskowa Pole Terraform Config Pole
.databrickscfg ścieżka pliku (Ciąg) Ścieżka innej niż domyślna do
.databrickscfg Plik.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
.databrickscfg profil domyślny (Ciąg) Domyślny nazwany profil do użycia, inny niż DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Pole Typ uwierzytelniania

Użyj tej zmiennej środowiskowej lub pola, aby wymusić użycie zestawu SDK do użycia określonego typu uwierzytelniania usługi Databricks.

Nazwa pospolita opis Pole Terraform Config Pole
Typ uwierzytelniania usługi Databricks (Ciąg) Jeśli w środowisku jest dostępnych wiele atrybutów uwierzytelniania, użyj typu uwierzytelniania określonego przez ten argument. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Obsługiwane wartości pól typu uwierzytelniania usługi Databricks obejmują:

Profile konfiguracji usługi Azure Databricks

Profil konfiguracji usługi Azure Databricks (czasami określany jako profil konfiguracji, profil konfiguracji lub po prostu profile) zawiera ustawienia i inne informacje, których usługa Azure Databricks potrzebuje do uwierzytelnienia. Profile konfiguracji usługi Azure Databricks są przechowywane w plikach profilów konfiguracji usługi Azure Databricks dla narzędzi, zestawów SDK, skryptów i aplikacji do użycia. Aby dowiedzieć się, czy profile konfiguracji usługi Azure Databricks są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz dokumentację dostawcy. Wszystkie uczestniczące narzędzia i zestawy SDK, które implementują ujednolicone uwierzytelnianie klienta usługi Databricks, obsługują profile konfiguracji usługi Azure Databricks. Aby uzyskać więcej informacji, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks.

Aby utworzyć plik profilów konfiguracji usługi Azure Databricks:

  1. Użyj ulubionego edytora tekstów, aby utworzyć plik o nazwie .databrickscfg w folderze (strona główna użytkownika) w ~ systemach Unix, Linux lub macOS albo folderze %USERPROFILE% (strona główna użytkownika) w systemie Windows, jeśli jeszcze go nie masz. Nie zapomnij kropki (.) na początku nazwy pliku. Dodaj następującą zawartość do tego pliku:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. W poprzedniej zawartości zastąp następujące wartości, a następnie zapisz plik:

    • <some-unique-name-for-this-configuration-profile> z unikatową nazwą profilu konfiguracji, takiego jak DEFAULT, DEVELOPMENT, PRODUCTIONlub podobne. W tym samym .databrickscfg pliku można mieć wiele profilów konfiguracji, ale każdy profil konfiguracji musi mieć unikatową nazwę w tym pliku.
    • <field-name> oraz <field-value> z nazwą i wartością dla jednego z wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję we wcześniejszej części tego artykułu dla tego typu uwierzytelniania.
    • Dodaj parę <field-name> i <field-value> dla każdego z dodatkowych wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks.

Na przykład w przypadku uwierzytelniania .databrickscfg osobistego tokenu dostępu usługi Azure Databricks plik może wyglądać następująco:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Aby utworzyć dodatkowe profile konfiguracji, określ różne nazwy profilów w tym samym .databrickscfg pliku. Aby na przykład określić oddzielne obszary robocze usługi Azure Databricks, z których każdy ma własny osobisty token dostępu usługi Azure Databricks:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Możesz również określić różne nazwy profilów w .databrickscfg pliku dla kont usługi Azure Databricks i różnych typów uwierzytelniania usługi Databricks, na przykład:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

OdBC DSN

W odBC nazwa źródła danych (DSN) to symboliczna nazwa, która służy do używania narzędzi, zestawów SDK, skryptów i aplikacji w celu żądania połączenia ze źródłem danych ODBC. Nazwa DSN przechowuje szczegóły połączenia, takie jak ścieżka do sterownika ODBC, szczegóły sieci, poświadczenia uwierzytelniania i szczegóły bazy danych. Aby dowiedzieć się, czy nazwy DSN ODBC są obsługiwane przez narzędzia, skrypty i aplikacje, zobacz dokumentację dostawcy.

Aby zainstalować i skonfigurować sterownik ODBC usługi Databricks oraz utworzyć nazwę DSN ODBC dla usługi Azure Databricks, zobacz Sterownik ODBC usługi Databricks.

Adresy URL połączeń JDBC

W interfejsie JDBC adres URL połączenia jest symbolicznym adresem URL , który służy do używania narzędzi, zestawów SDK, skryptów i aplikacji w celu żądania połączenia ze źródłem danych JDBC. Adres URL połączenia przechowuje szczegóły połączenia, takie jak szczegóły sieci, poświadczenia uwierzytelniania, szczegóły bazy danych i możliwości sterownika JDBC. Aby dowiedzieć się, czy adresy URL połączeń JDBC są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz dokumentację dostawcy.

Aby zainstalować i skonfigurować sterownik JDBC usługi Databricks i utworzyć adres URL połączenia JDBC dla usługi Azure Databricks, zobacz Sterownik JDBC usługi Databricks.

Tokeny microsoft Entra ID (dawniej Azure Active Directory)

Tokeny Microsoft Entra ID (dawniej Azure Active Directory) są jednym z najbardziej dobrze obsługiwanych typów poświadczeń dla usługi Azure Databricks, zarówno na poziomie obszaru roboczego usługi Azure Databricks, jak i konta.

Uwaga

Niektóre narzędzia, zestawy SDK, skrypty i aplikacje obsługują tylko uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks, a nie tokeny identyfikatora Entra firmy Microsoft. Aby dowiedzieć się, czy tokeny identyfikatorów entra firmy Microsoft są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.

Ponadto niektóre narzędzia, zestaw SDK, skrypty i aplikacje obsługują tokeny OAuth usługi Azure Databricks oprócz tokenów identyfikatora Entra firmy Microsoft na potrzeby uwierzytelniania usługi Azure Databricks lub zamiast nich. Aby dowiedzieć się, czy tokeny OAuth usługi Azure Databricks są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.

Uwierzytelnianie tokenu identyfikatora entra firmy Microsoft dla użytkowników

Usługa Databricks nie zaleca ręcznego tworzenia tokenów identyfikatorów entra firmy Microsoft dla użytkowników usługi Azure Databricks. Dzieje się tak, ponieważ każdy token identyfikatora Entra firmy Microsoft jest krótkotrwały, zazwyczaj wygasa w ciągu jednej godziny. Po tym czasie należy ręcznie wygenerować zastępczy token identyfikatora entra firmy Microsoft. Zamiast tego użyj jednego z narzędzi lub SDK, które wdrażają ujednolicony standard uwierzytelniania klienta Databricks. Te narzędzia i zestawy SDK automatycznie generują i zastępują wygasłe tokeny identyfikatorów Entra firmy Microsoft, korzystając z uwierzytelniania interfejsu wiersza polecenia platformy Azure.

Jeśli musisz ręcznie utworzyć token identyfikatora entra firmy Microsoft dla użytkownika usługi Azure Databricks, zobacz:

Uwierzytelnianie tokenu identyfikatora entra firmy Microsoft dla jednostek usługi

Usługa Databricks nie zaleca ręcznego tworzenia tokenów identyfikatora Entra firmy Microsoft dla jednostek usługi Microsoft Entra ID. Dzieje się tak, ponieważ każdy token identyfikatora Entra firmy Microsoft jest krótkotrwały, zazwyczaj wygasa w ciągu jednej godziny. Po tym czasie należy ręcznie wygenerować zastępczy token identyfikatora entra firmy Microsoft. Zamiast tego użyj jednego z narzędzi lub SDK, które wdrażają ujednolicony standard uwierzytelniania klienta Databricks. Te narzędzia i zestawy SDK automatycznie generują i zastępują wygasłe tokeny identyfikatorów Entra firmy Microsoft, korzystając z następujących typów uwierzytelniania usługi Databricks:

Jeśli musisz ręcznie utworzyć token identyfikatora entra firmy Microsoft dla jednostki usługi Microsoft Entra ID, zobacz:

Interfejs wiersza polecenia platformy Azure

Interfejs wiersza polecenia platformy Azure umożliwia uwierzytelnianie za pomocą usługi Azure Databricks za pośrednictwem programu PowerShell, za pośrednictwem terminalu dla systemu Linux lub macOS lub wiersza polecenia dla systemu Windows. Aby dowiedzieć się, czy interfejs wiersza polecenia platformy Azure jest obsługiwany przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.

Aby ręcznie uwierzytelnić się za pomocą interfejsu wiersza polecenia platformy Azure w usłudze Azure Databricks, uruchom polecenie az login :

az login

Aby uwierzytelnić się przy użyciu jednostki usługi Microsoft Entra ID, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu jednostki usługi Microsoft Entra ID.

Aby przeprowadzić uwierzytelnianie przy użyciu konta użytkownika usługi Azure Databricks zarządzanego przez platformę Azure, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu konta użytkownika usługi Azure Databricks.