Uwierzytelnianie automatyzacji usługi Azure Databricks — omówienie
W usłudze Azure Databricks uwierzytelnianie odnosi się do weryfikowania tożsamości usługi Azure Databricks (np . użytkownika, jednostki usługi lub grupy) lub tożsamości zarządzanej platformy Azure. Usługa Azure Databricks używa poświadczeń (takich jak token dostępu) w celu zweryfikowania tożsamości.
Gdy usługa Azure Databricks zweryfikuje tożsamość obiektu wywołującego, usługa Azure Databricks następnie używa procesu o nazwie autoryzacja , aby określić, czy zweryfikowana tożsamość ma wystarczające uprawnienia dostępu do wykonania określonej akcji na zasobie w danej lokalizacji. Ten artykuł zawiera szczegółowe informacje tylko o uwierzytelnianiu. Nie zawiera szczegółowych informacji o uprawnieniach autoryzacji lub dostępu; zobacz Uwierzytelnianie i kontrola dostępu.
Gdy narzędzie tworzy automatyzację lub żądanie interfejsu API, zawiera poświadczenia uwierzytelniające tożsamość w usłudze Azure Databricks. W tym artykule opisano typowe sposoby tworzenia, przechowywania i przekazywania poświadczeń oraz powiązanych informacji, które usługa Azure Databricks musi uwierzytelniać i autoryzować żądania. Aby dowiedzieć się, które typy poświadczeń, powiązane informacje i mechanizm magazynowania są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.
Typowe zadania dotyczące uwierzytelniania usługi Azure Databricks
Skorzystaj z poniższych instrukcji, aby wykonać typowe zadania związane z uwierzytelnianiem w usłudze Azure Databricks.
Aby wykonać to zadanie... | Postępuj zgodnie z instrukcjami w tym artykule |
---|---|
Utwórz użytkownika usługi Azure Databricks, którego można użyć do uwierzytelniania na poziomie konta usługi Azure Databricks. | Zarządzanie użytkownikami na koncie |
Utwórz użytkownika usługi Azure Databricks, którego można użyć do uwierzytelniania w określonym obszarze roboczym usługi Azure Databricks. | Zarządzanie użytkownikami w obszarze roboczym |
Utwórz osobisty token dostępu usługi Azure Databricks dla użytkownika usługi Azure Databricks. (Ten osobisty token dostępu usługi Azure Databricks może być używany tylko do uwierzytelniania w skojarzonym obszarze roboczym usługi Azure Databricks). | Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego |
Utwórz jednostkę usługi zarządzanej usługi Azure Databricks, a następnie dodaj jednostkę usługi zarządzanej usługi Azure Databricks do konta usługi Azure Databricks, określonego obszaru roboczego usługi Azure Databricks lub obu tych elementów. Następnie możesz użyć tej jednostki usługi do uwierzytelniania na poziomie konta usługi Azure Databricks z określonym obszarem roboczym usługi Azure Databricks lub obydwa te elementy. | Zarządzanie jednostkami usługi |
Utwórz profil konfiguracji usługi Azure Databricks. | Profile konfiguracji usługi Azure Databricks |
Utwórz grupę usługi Azure Databricks i dodaj użytkowników usługi Azure Databricks i jednostki usługi platformy Azure do tej grupy, aby uzyskać bardziej niezawodną autoryzację. | Zarządzanie grupami kont przy użyciu konsoli konta, Zarządzanie grupami kont przy użyciu strony ustawień administratora obszaru roboczego |
Obsługiwane typy uwierzytelniania usługi Azure Databricks
Usługa Azure Databricks oferuje kilka sposobów uwierzytelniania użytkowników usługi Azure Databricks, jednostek usługi i tożsamości zarządzanych platformy Azure w następujący sposób:
Authentication type | Szczegóły |
---|---|
Uwierzytelnianie tożsamości zarządzanych platformy Azure | * Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych dla zasobów platformy Azure do uwierzytelniania. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?. * Tożsamości zarządzane platformy Azure używają tokenów identyfikatorów entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Te tokeny są zarządzane wewnętrznie w systemach firmy Microsoft. Nie można uzyskać dostępu do tych tokenów. * Uwierzytelnianie tożsamości zarządzanych platformy Azure musi być inicjowane z zasobu obsługującego tożsamości zarządzane platformy Azure, takiego jak maszyna wirtualna platformy Azure. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie tożsamości zarządzanych platformy Azure. |
Uwierzytelnianie maszyny do maszyny OAuth (M2M) | * Uwierzytelnianie OAuth M2M używa jednostek usługi do uwierzytelniania. Może być używany z jednostkami usługi zarządzanej usługi Azure Databricks lub jednostkami usługi zarządzanej identyfikatora entra firmy Microsoft. * Uwierzytelnianie OAuth M2M używa krótkotrwałych (co godzinę) tokenów dostępu OAuth usługi Azure Databricks na potrzeby poświadczeń uwierzytelniania. * Wygasłe tokeny dostępu OAuth usługi Azure Databricks można automatycznie odświeżać, uczestnicząc w narzędziach i zestawach SDK usługi Azure Databricks. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks. * Usługa Databricks zaleca używanie uwierzytelniania OAuth M2M w scenariuszach uwierzytelniania nienadzorowanego . Te scenariusze obejmują w pełni zautomatyzowane przepływy pracy ciągłej integracji/ciągłego wdrażania, w których nie można używać przeglądarki internetowej do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym. * Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK go obsługuje, zamiast uwierzytelniania OAuth M2M. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń. * Usługa Databricks zaleca użycie uwierzytelniania jednostki usługi Microsoft Entra ID zamiast uwierzytelniania OAuth M2M w przypadkach, w których należy używać tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie maszyny do maszyny OAuth (M2M). |
Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth | * Uwierzytelnianie OAuth U2M używa użytkowników usługi Azure Databricks do uwierzytelniania. * Uwierzytelnianie OAuth U2M używa krótkotrwałych (co godzinę) tokenów dostępu OAuth usługi Azure Databricks na potrzeby poświadczeń uwierzytelniania. * Uczestniczących narzędzi i zestawów SDK usługi Azure Databricks mogą automatycznie odświeżać wygasłe tokeny dostępu OAuth. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks. * Uwierzytelnianie OAuth U2M jest odpowiednie dla scenariuszy uwierzytelniania uczestniczyć . Te scenariusze obejmują przepływy pracy ręcznego i szybkiego programowania, w których używasz przeglądarki internetowej do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym po wyświetleniu monitu. * Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK obsługuje je zamiast uwierzytelniania OAuth U2M. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie użytkownika do maszyny (U2M) OAuth. |
Uwierzytelnianie jednostki usługi Microsoft Entra ID | * Uwierzytelnianie jednostki usługi Microsoft Entra ID używa jednostek usługi Microsoft Entra ID do uwierzytelniania. Nie można jej używać z jednostką usługi zarządzanej usługi Azure Databricks. * Uwierzytelnianie jednostki usługi Microsoft Entra ID używa krótkotrwałych (zazwyczaj jednogodzinnych) tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. * Wygasłe tokeny identyfikatora Entra firmy Microsoft można automatycznie odświeżać, uczestnicząc w narzędziach i zestawach SDK usługi Azure Databricks. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks. * Usługa Databricks zaleca użycie uwierzytelniania tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie lub zestaw SDK usługi Azure Databricks obsługuje zamiast uwierzytelniania jednostki usługi Microsoft Entra ID. Dzieje się tak, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie uwidacznia poświadczeń. * Jeśli nie możesz używać uwierzytelniania tożsamości zarządzanych platformy Azure, usługa Databricks zaleca użycie uwierzytelniania OAuth M2M zamiast uwierzytelniania jednostki usługi Microsoft Entra ID. * Usługa Databricks zaleca użycie uwierzytelniania jednostki usługi Microsoft Entra ID w przypadkach, w których należy używać tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Microsoft Entra ID service principal authentication (Uwierzytelnianie jednostki usługi Microsoft Entra ID). |
Uwierzytelnianie interfejsu wiersza polecenia platformy Azure | * Uwierzytelnianie interfejsu wiersza polecenia platformy Azure używa interfejsu wiersza polecenia platformy Azure wraz z użytkownikami usługi Azure Databricks lub jednostkami usługi zarządzanej identyfikatora entra firmy Microsoft na potrzeby uwierzytelniania. * Uwierzytelnianie interfejsu wiersza polecenia platformy Azure używa krótkotrwałych (zazwyczaj jednej godziny) tokenów identyfikatora Entra firmy Microsoft na potrzeby poświadczeń uwierzytelniania. * Uczestniczących narzędzi i zestawów SDK usługi Azure Databricks mogą automatycznie odświeżać wygasłe tokeny identyfikatora Entra firmy Microsoft. Zestawy sdk. Zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i ujednoliconego uwierzytelniania klienta usługi Databricks. * Usługa Databricks zaleca uwierzytelnianie tożsamości zarządzanych platformy Azure, jeśli docelowe narzędzie usługi Azure Databricks lub zestaw SDK go obsługuje, zamiast uwierzytelniania interfejsu wiersza polecenia platformy Azure. Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych platformy Azure zamiast użytkowników usługi Azure Databricks lub jednostek usługi zarządzanej Microsoft Entra ID, a tożsamości zarządzane platformy Azure są bezpieczniejsze niż użytkownicy usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID, ponieważ uwierzytelnianie tożsamości zarządzanych platformy Azure nie ujawnia poświadczeń. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?. * Usługa Databricks zaleca korzystanie z uwierzytelniania interfejsu wiersza polecenia platformy Azure w przypadkach, w których do uwierzytelniania należy używać tokenów identyfikatora Entra firmy Microsoft. Na przykład może być konieczne uwierzytelnienie za pomocą usługi Azure Databricks i innych zasobów platformy Azure w tym samym czasie, co wymaga tokenów identyfikatora Entra firmy Microsoft. * Uwierzytelnianie za pomocą interfejsu wiersza polecenia platformy Azure jest odpowiednie dla scenariuszy uwierzytelniania z udziałem . Te scenariusze obejmują przepływy pracy ręcznego i szybkiego programowania, w których używasz interfejsu wiersza polecenia platformy Azure do uwierzytelniania w usłudze Azure Databricks w czasie rzeczywistym. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Uwierzytelnianie interfejsu wiersza polecenia platformy Azure. |
Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks | * Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks używa użytkowników usługi Azure Databricks do uwierzytelniania. * Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks używa ciągów krótkotrwałych lub długotrwałych na potrzeby poświadczeń uwierzytelniania. Te tokeny dostępu można ustawić tak, aby wygasały tak szybko, jak jeden lub mniej, lub można je ustawić tak, aby nigdy nie wygasały. * Nie można odświeżyć wygasłych osobistych tokenów dostępu usługi Azure Databricks. * Usługa Databricks nie zaleca osobistych tokenów dostępu usługi Azure Databricks (zwłaszcza długotrwałych tokenów dostępu) w przypadku poświadczeń uwierzytelniania, ponieważ są one mniej bezpieczne niż tokeny dostępu usługi Microsoft Entra ID lub Azure Databricks OAuth. * Usługa Databricks zaleca uwierzytelnianie tożsamości zarządzanych platformy Azure, jeśli docelowa usługa Azure Databrickstool lub zestaw SDK go obsługuje, zamiast uwierzytelniania osobistego tokenu dostępu usługi Azure Databricks. Uwierzytelnianie tożsamości zarządzanych platformy Azure używa tożsamości zarządzanych platformy Azure zamiast użytkowników usługi Azure Databricks, a tożsamości zarządzane platformy Azure są bezpieczniejsze niż użytkownicy usługi Azure Databricks. Zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?. * Jeśli nie możesz używać uwierzytelniania tożsamości zarządzanych platformy Azure, usługa Databricks zaleca użycie uwierzytelniania za pomocą interfejsu wiersza polecenia platformy Azure zamiast uwierzytelniania osobistego tokenu dostępu usługi Azure Databricks. * Aby uzyskać dodatkowe szczegóły techniczne, zobacz Azure Databricks personal access token authentication (Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks). |
Obsługiwane typy uwierzytelniania według narzędzia lub zestawu SDK usługi Azure Databricks
Narzędzia i zestawy SDK usługi Azure Databricks, które współpracują z co najmniej jednym obsługiwanym typem uwierzytelniania usługi Azure Databricks, obejmują następujące elementy:
Interfejsy API REST konta i obszaru roboczego usługi Azure Databricks
Usługa Databricks organizuje swój interfejs API REST usługi Databricks w dwie kategorie interfejsów API: interfejsy API kont i interfejsy API obszarów roboczych. Każda z tych kategorii wymaga różnych zestawów informacji w celu uwierzytelnienia docelowej tożsamości usługi Azure Databricks. Ponadto każdy obsługiwany typ uwierzytelniania usługi Databricks wymaga dodatkowych informacji, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks.
Aby na przykład uwierzytelnić tożsamość usługi Azure Databricks na potrzeby wywoływania operacji interfejsu API na poziomie konta usługi Azure Databricks, należy podać następujące elementy:
- Docelowy adres URL konsoli konta usługi Azure Databricks, czyli zazwyczaj
https://accounts.azuredatabricks.net
. - Docelowy identyfikator konta usługi Azure Databricks. Zobacz Lokalizowanie identyfikatora konta.
- Informacje, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję w dalszej części tego artykułu dla tego typu uwierzytelniania.
Aby uwierzytelnić tożsamość usługi Azure Databricks na potrzeby wywoływania operacji interfejsu API na poziomie obszaru roboczego usługi Azure Databricks, należy podać następujące elementy:
- Docelowy adres URL usługi Azure Databricks na obszar roboczy, na przykład
https://adb-1234567890123456.7.azuredatabricks.net
. - Informacje, które jednoznacznie identyfikują docelową tożsamość usługi Azure Databricks dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję w dalszej części tego artykułu dla tego typu uwierzytelniania.
Ujednolicone uwierzytelnianie klienta usługi Databricks
Usługa Databricks zapewnia skonsolidowane i spójne podejście architektoniczne i programowe do uwierzytelniania, znane jako ujednolicone uwierzytelnianie klienta usługi Databricks. Takie podejście pomaga w konfigurowaniu i automatyzowaniu uwierzytelniania za pomocą usługi Databricks bardziej scentralizowanego i przewidywalnego. Umożliwia ona skonfigurowanie uwierzytelniania usługi Databricks raz, a następnie użycie tej konfiguracji w wielu narzędziach i zestawach SDK usługi Databricks bez dalszych zmian konfiguracji uwierzytelniania.
Dostępne narzędzia i zestawy SDK usługi Databricks obejmują:
- Interfejs wiersza polecenia usługi Databricks
- Dostawca narzędzia Terraform usługi Databricks
- Databricks Connect
- Rozszerzenie usługi Databricks dla programu Visual Studio Code
- Zestaw SDK usługi Databricks dla języka Python
- Zestaw SDK usługi Databricks dla języka Java
- Zestaw SDK usługi Databricks dla języka Go
Wszystkie uczestniczące narzędzia i zestawy SDK akceptują specjalne zmienne środowiskowe i profile konfiguracji usługi Azure Databricks na potrzeby uwierzytelniania. Dostawca narzędzia Terraform usługi Databricks i zestawy SDK usługi Databricks dla języków Python, Java i Go akceptują również bezpośrednią konfigurację ustawień uwierzytelniania w kodzie. Aby uzyskać szczegółowe informacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK albo dokumentacji narzędzia lub zestawu SDK.
Domyślna kolejność oceny dla ujednoliconych metod i poświadczeń klienta
Za każdym razem, gdy uczestniczące narzędzie lub zestaw SDK musi uwierzytelnić się w usłudze Azure Databricks, narzędzie lub zestaw SDK domyślnie próbuje wykonać następujące typy uwierzytelniania w następującej kolejności. Gdy narzędzie lub zestaw SDK zakończy się pomyślnie z typem uwierzytelniania, które próbuje, narzędzie lub zestaw SDK przestaje próbować uwierzytelnić się przy użyciu pozostałych typów uwierzytelniania. Aby wymusić uwierzytelnianie zestawu SDK przy użyciu określonego typu uwierzytelniania, ustaw pole Typu uwierzytelniania usługi Databricks interfejsu Config
API.
- Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks
- Uwierzytelnianie maszyny do maszyny OAuth (M2M)
- Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth
- Uwierzytelnianie tożsamości zarządzanych platformy Azure
- Uwierzytelnianie jednostki usługi Microsoft Entra ID
- Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
Dla każdego typu uwierzytelniania, który próbuje uczestniczyć narzędzie lub zestaw SDK, narzędzie lub zestaw SDK próbuje znaleźć poświadczenia uwierzytelniania w następujących lokalizacjach, w następującej kolejności. Gdy narzędzie lub zestaw SDK zakończy się powodzeniem w znalezieniu poświadczeń uwierzytelniania, które mogą być używane, narzędzie lub zestaw SDK przestaje próbować znaleźć poświadczenia uwierzytelniania w pozostałych lokalizacjach.
- Pola interfejsu API związane z poświadczeniami
Config
(dla zestawów SDK). Aby ustawićConfig
pola, zobacz Obsługiwane typy uwierzytelniania według narzędzia lub zestawu SDK usługi Azure Databricks lub dokumentacji referencyjnej zestawu SDK. - Zmienne środowiskowe związane z poświadczeniami. Aby ustawić zmienne środowiskowe, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks i dokumentacji systemu operacyjnego.
- Pola związane z poświadczeniami w
DEFAULT
profilu konfiguracji w.databrickscfg
pliku. Aby ustawić pola profilu konfiguracji, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK i (#config-profiles). - Wszelkie powiązane poświadczenia uwierzytelniania buforowane przez interfejs wiersza polecenia platformy Azure. Zobacz Interfejs wiersza polecenia platformy Azure.
Aby zapewnić maksymalną przenośność kodu, usługa Databricks zaleca utworzenie niestandardowego profilu konfiguracji w .databrickscfg
pliku, dodanie wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks do niestandardowego profilu konfiguracji, a następnie ustawienie DATABRICKS_CONFIG_PROFILE
zmiennej środowiskowej na nazwę niestandardowego profilu konfiguracji. Aby uzyskać więcej informacji, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks.
Zmienne środowiskowe i pola dla ujednoliconego uwierzytelniania klienta
W poniższych tabelach wymieniono nazwy i opisy obsługiwanych zmiennych środowiskowych i pól dla ujednoliconego uwierzytelniania klienta usługi Databricks. W poniższych tabelach:
- Zmienna środowiskowa, jeśli ma zastosowanie, to nazwa zmiennej środowiskowej. Aby ustawić zmienne środowiskowe, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks i dokumentacji systemu operacyjnego.
.databrickscfg
pole, jeśli ma zastosowanie, to nazwa pola w pliku profilów konfiguracji usługi Azure Databricks lub konfiguracja narzędzia Terraform usługi Databricks. Aby ustawić.databrickscfg
pola, zobacz Obsługiwane typy uwierzytelniania według narzędzia lub zestawu SDK usługi Azure Databricks i profilów konfiguracji usługi Azure Databricks.- Pole Terraform, jeśli ma zastosowanie, to nazwa pola w konfiguracji narzędzia Terraform usługi Databricks. Aby ustawić pola narzędzia Terraform usługi Databricks, zobacz Uwierzytelnianie w dokumentacji dostawcy narzędzia Terraform usługi Databricks.
Config
pole jest nazwą pola w interfejsieConfig
API dla określonego zestawu SDK. Aby użyć interfejsuConfig
API, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji referencyjnej zestawu SDK.
Ogólne zmienne środowiskowe i pola hosta, tokenu i identyfikatora konta
Nazwa pospolita | opis | Zmienna środowiskowa | .databrickscfg field, Terraform field |
Config Pole |
---|---|---|---|---|
Host usługi Azure Databricks | (Ciąg) Adres URL hosta usługi Azure Databricks dla punktu końcowego obszaru roboczego usługi Azure Databricks lub punktu końcowego kont usługi Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Token usługi Azure Databricks | (Ciąg) Osobisty token dostępu usługi Azure Databricks lub token identyfikatora entra firmy Microsoft. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
Identyfikator konta usługi Azure Databricks | (Ciąg) Identyfikator konta usługi Azure Databricks dla punktu końcowego konta usługi Azure Databricks. Ma wpływ tylko wtedy, gdy host usługi Azure Databricks jest również ustawiony na wartośćhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Zmienne środowiskowe i pola specyficzne dla platformy Azure
Nazwa pospolita | opis | Zmienna środowiskowa | .databrickscfg field, Terraform field |
Config Pole |
---|---|---|---|---|
Identyfikator klienta platformy Azure | (Ciąg) Identyfikator aplikacji jednostki usługi Microsoft Entra ID. Używanie z uwierzytelnianiem tożsamości zarządzanych platformy Azure i uwierzytelnianiem jednostki usługi Microsoft Entra ID. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Wpis tajny klienta platformy Azure | (Ciąg) Wpis tajny klienta jednostki usługi Microsoft Entra ID. Użyj z uwierzytelnianiem jednostki usługi Microsoft Entra ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
Client ID | (Ciąg) Identyfikator klienta jednostki usługi zarządzanej usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID. Użyj z uwierzytelnianiem OAuth M2M. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Go) |
Klucz tajny klienta | (Ciąg) Wpis tajny klienta jednostki usługi zarządzanej usługi Azure Databricks lub jednostki usługi zarządzanej microsoft Entra ID. Użyj z uwierzytelnianiem OAuth M2M. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Go) |
Środowisko platformy Azure | (Ciąg) Typ środowiska platformy Azure. Wartość domyślna to PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
Identyfikator dzierżawy platformy Azure | (Ciąg) Identyfikator dzierżawy jednostki usługi Entra firmy Microsoft. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Korzystanie z tożsamości usługi zarządzanej na platformie Azure | (Wartość logiczna) Wartość True do korzystania z przepływu uwierzytelniania bez hasła tożsamości usługi zarządzanej platformy Azure dla jednostek usługi. Wymaga również ustawienia identyfikatora zasobu platformy Azure. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
Identyfikator zasobu platformy Azure | (Ciąg) Identyfikator usługi Azure Resource Manager dla obszaru roboczego usługi Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
.databrickscfg specyficzne dla zmiennych środowiskowych i pól
Użyj tych zmiennych środowiskowych lub pól, aby określić ustawienia inne niż domyślne dla elementu .databrickscfg
. Zobacz również profile konfiguracji usługi Azure Databricks.
Nazwa pospolita | opis | Zmienna środowiskowa | Pole Terraform | Config Pole |
---|---|---|---|---|
.databrickscfg ścieżka pliku |
(Ciąg) Ścieżka innej niż domyślna do.databrickscfg Plik. |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
.databrickscfg profil domyślny |
(Ciąg) Domyślny nazwany profil do użycia, inny niż DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Pole Typ uwierzytelniania
Użyj tej zmiennej środowiskowej lub pola, aby wymusić użycie zestawu SDK do użycia określonego typu uwierzytelniania usługi Databricks.
Nazwa pospolita | opis | Pole Terraform | Config Pole |
---|---|---|---|
Typ uwierzytelniania usługi Databricks | (Ciąg) Jeśli w środowisku jest dostępnych wiele atrybutów uwierzytelniania, użyj typu uwierzytelniania określonego przez ten argument. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Obsługiwane wartości pól typu uwierzytelniania usługi Databricks obejmują:
pat
: Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricksdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-msi
: Uwierzytelnianie tożsamości zarządzanych platformy Azureazure-client-secret
: Uwierzytelnianie jednostki usługi Microsoft Entra IDazure-cli
: Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
Profile konfiguracji usługi Azure Databricks
Profil konfiguracji usługi Azure Databricks (czasami określany jako profil konfiguracji, profil konfiguracji lub po prostu profile
) zawiera ustawienia i inne informacje, których usługa Azure Databricks potrzebuje do uwierzytelnienia. Profile konfiguracji usługi Azure Databricks są przechowywane w plikach profilów konfiguracji usługi Azure Databricks dla narzędzi, zestawów SDK, skryptów i aplikacji do użycia. Aby dowiedzieć się, czy profile konfiguracji usługi Azure Databricks są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz dokumentację dostawcy. Wszystkie uczestniczące narzędzia i zestawy SDK, które implementują ujednolicone uwierzytelnianie klienta usługi Databricks, obsługują profile konfiguracji usługi Azure Databricks. Aby uzyskać więcej informacji, zobacz Obsługiwane typy uwierzytelniania za pomocą narzędzia lub zestawu SDK usługi Azure Databricks.
Aby utworzyć plik profilów konfiguracji usługi Azure Databricks:
Użyj ulubionego edytora tekstów, aby utworzyć plik o nazwie
.databrickscfg
w folderze (strona główna użytkownika) w~
systemach Unix, Linux lub macOS albo folderze%USERPROFILE%
(strona główna użytkownika) w systemie Windows, jeśli jeszcze go nie masz. Nie zapomnij kropki (.
) na początku nazwy pliku. Dodaj następującą zawartość do tego pliku:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
W poprzedniej zawartości zastąp następujące wartości, a następnie zapisz plik:
<some-unique-name-for-this-configuration-profile>
z unikatową nazwą profilu konfiguracji, takiego jakDEFAULT
,DEVELOPMENT
,PRODUCTION
lub podobne. W tym samym.databrickscfg
pliku można mieć wiele profilów konfiguracji, ale każdy profil konfiguracji musi mieć unikatową nazwę w tym pliku.<field-name>
oraz<field-value>
z nazwą i wartością dla jednego z wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks. Aby uzyskać szczegółowe informacje, zobacz sekcję we wcześniejszej części tego artykułu dla tego typu uwierzytelniania.- Dodaj parę
<field-name>
i<field-value>
dla każdego z dodatkowych wymaganych pól dla docelowego typu uwierzytelniania usługi Databricks.
Na przykład w przypadku uwierzytelniania .databrickscfg
osobistego tokenu dostępu usługi Azure Databricks plik może wyglądać następująco:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Aby utworzyć dodatkowe profile konfiguracji, określ różne nazwy profilów w tym samym .databrickscfg
pliku. Aby na przykład określić oddzielne obszary robocze usługi Azure Databricks, z których każdy ma własny osobisty token dostępu usługi Azure Databricks:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
Możesz również określić różne nazwy profilów w .databrickscfg
pliku dla kont usługi Azure Databricks i różnych typów uwierzytelniania usługi Databricks, na przykład:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
OdBC DSN
W odBC nazwa źródła danych (DSN) to symboliczna nazwa, która służy do używania narzędzi, zestawów SDK, skryptów i aplikacji w celu żądania połączenia ze źródłem danych ODBC. Nazwa DSN przechowuje szczegóły połączenia, takie jak ścieżka do sterownika ODBC, szczegóły sieci, poświadczenia uwierzytelniania i szczegóły bazy danych. Aby dowiedzieć się, czy nazwy DSN ODBC są obsługiwane przez narzędzia, skrypty i aplikacje, zobacz dokumentację dostawcy.
Aby zainstalować i skonfigurować sterownik ODBC usługi Databricks oraz utworzyć nazwę DSN ODBC dla usługi Azure Databricks, zobacz Sterownik ODBC usługi Databricks.
Adresy URL połączeń JDBC
W interfejsie JDBC adres URL połączenia jest symbolicznym adresem URL , który służy do używania narzędzi, zestawów SDK, skryptów i aplikacji w celu żądania połączenia ze źródłem danych JDBC. Adres URL połączenia przechowuje szczegóły połączenia, takie jak szczegóły sieci, poświadczenia uwierzytelniania, szczegóły bazy danych i możliwości sterownika JDBC. Aby dowiedzieć się, czy adresy URL połączeń JDBC są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz dokumentację dostawcy.
Aby zainstalować i skonfigurować sterownik JDBC usługi Databricks i utworzyć adres URL połączenia JDBC dla usługi Azure Databricks, zobacz Sterownik JDBC usługi Databricks.
Tokeny microsoft Entra ID (dawniej Azure Active Directory)
Tokeny Microsoft Entra ID (dawniej Azure Active Directory) są jednym z najbardziej dobrze obsługiwanych typów poświadczeń dla usługi Azure Databricks, zarówno na poziomie obszaru roboczego usługi Azure Databricks, jak i konta.
Uwaga
Niektóre narzędzia, zestawy SDK, skrypty i aplikacje obsługują tylko uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks, a nie tokeny identyfikatora Entra firmy Microsoft. Aby dowiedzieć się, czy tokeny identyfikatorów entra firmy Microsoft są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.
Ponadto niektóre narzędzia, zestaw SDK, skrypty i aplikacje obsługują tokeny OAuth usługi Azure Databricks oprócz tokenów identyfikatora Entra firmy Microsoft na potrzeby uwierzytelniania usługi Azure Databricks lub zamiast nich. Aby dowiedzieć się, czy tokeny OAuth usługi Azure Databricks są obsługiwane przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.
Uwierzytelnianie tokenu identyfikatora entra firmy Microsoft dla użytkowników
Usługa Databricks nie zaleca ręcznego tworzenia tokenów identyfikatorów entra firmy Microsoft dla użytkowników usługi Azure Databricks. Dzieje się tak, ponieważ każdy token identyfikatora Entra firmy Microsoft jest krótkotrwały, zazwyczaj wygasa w ciągu jednej godziny. Po tym czasie należy ręcznie wygenerować zastępczy token identyfikatora entra firmy Microsoft. Zamiast tego użyj jednego z narzędzi lub SDK, które wdrażają ujednolicony standard uwierzytelniania klienta Databricks. Te narzędzia i zestawy SDK automatycznie generują i zastępują wygasłe tokeny identyfikatorów Entra firmy Microsoft, korzystając z uwierzytelniania interfejsu wiersza polecenia platformy Azure.
Jeśli musisz ręcznie utworzyć token identyfikatora entra firmy Microsoft dla użytkownika usługi Azure Databricks, zobacz:
- Uzyskiwanie tokenów microsoft Entra ID (dawniej Azure Active Directory) dla użytkowników przy użyciu interfejsu wiersza polecenia platformy Azure
- Uzyskiwanie tokenów microsoft Entra ID (dawniej Azure Active Directory) dla użytkowników przy użyciu biblioteki MSAL
Uwierzytelnianie tokenu identyfikatora entra firmy Microsoft dla jednostek usługi
Usługa Databricks nie zaleca ręcznego tworzenia tokenów identyfikatora Entra firmy Microsoft dla jednostek usługi Microsoft Entra ID. Dzieje się tak, ponieważ każdy token identyfikatora Entra firmy Microsoft jest krótkotrwały, zazwyczaj wygasa w ciągu jednej godziny. Po tym czasie należy ręcznie wygenerować zastępczy token identyfikatora entra firmy Microsoft. Zamiast tego użyj jednego z narzędzi lub SDK, które wdrażają ujednolicony standard uwierzytelniania klienta Databricks. Te narzędzia i zestawy SDK automatycznie generują i zastępują wygasłe tokeny identyfikatorów Entra firmy Microsoft, korzystając z następujących typów uwierzytelniania usługi Databricks:
- Uwierzytelnianie tożsamości zarządzanych platformy Azure
- Uwierzytelnianie jednostki usługi Microsoft Entra ID
- Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
Jeśli musisz ręcznie utworzyć token identyfikatora entra firmy Microsoft dla jednostki usługi Microsoft Entra ID, zobacz:
- Uzyskiwanie tokenu dostępu identyfikatora entra firmy Microsoft przy użyciu interfejsu API REST Platforma tożsamości Microsoft
- Uzyskiwanie tokenu dostępu identyfikatora entra firmy Microsoft za pomocą interfejsu wiersza polecenia platformy Azure
Interfejs wiersza polecenia platformy Azure
Interfejs wiersza polecenia platformy Azure umożliwia uwierzytelnianie za pomocą usługi Azure Databricks za pośrednictwem programu PowerShell, za pośrednictwem terminalu dla systemu Linux lub macOS lub wiersza polecenia dla systemu Windows. Aby dowiedzieć się, czy interfejs wiersza polecenia platformy Azure jest obsługiwany przez narzędzia, zestawy SDK, skrypty i aplikacje, zobacz Obsługiwane typy uwierzytelniania według narzędzia usługi Azure Databricks lub zestawu SDK lub dokumentacji dostawcy.
Aby ręcznie uwierzytelnić się za pomocą interfejsu wiersza polecenia platformy Azure w usłudze Azure Databricks, uruchom polecenie az login :
az login
Aby uwierzytelnić się przy użyciu jednostki usługi Microsoft Entra ID, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu jednostki usługi Microsoft Entra ID.
Aby przeprowadzić uwierzytelnianie przy użyciu konta użytkownika usługi Azure Databricks zarządzanego przez platformę Azure, zobacz Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu konta użytkownika usługi Azure Databricks.