Konfigurowanie i używanie uwierzytelniania tożsamości zarządzanych platformy Azure na potrzeby automatyzacji usługi Azure Databricks
Wykonaj kroki opisane w tym artykule, aby uwierzytelnić tożsamości zarządzane dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)), aby zautomatyzować konta i obszary robocze usługi Azure Databricks.
Platforma Azure automatycznie zarządza tożsamościami w identyfikatorze Entra firmy Microsoft, aby aplikacje korzystały podczas nawiązywania połączenia z zasobami obsługującymi uwierzytelnianie identyfikatora Entra firmy Microsoft. Te zasoby obejmują konta i obszary robocze usługi Azure Databricks. Uwierzytelnianie tożsamości zarządzanych platformy Azure dla usługi Azure Databricks używa tożsamości zarządzanych do uzyskiwania tokenów identyfikatorów Entra firmy Microsoft bez konieczności zarządzania poświadczeniami.
- Aby uzyskać więcej informacji na temat tożsamości zarządzanych, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
- Aby uzyskać więcej informacji na temat uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks, zobacz Uwierzytelnianie tożsamości zarządzanych platformy Azure.
Uwaga
Tożsamości zarządzane dla zasobów platformy Azure różnią się od jednostek usługi zarządzanej Microsoft Entra ID, które usługa Azure Databricks obsługuje również na potrzeby uwierzytelniania. Aby dowiedzieć się, jak używać jednostek usługi zarządzanej microsoft Entra ID na potrzeby uwierzytelniania usługi Azure Databricks zamiast tożsamości zarządzanych dla zasobów platformy Azure, zobacz:
- Uwierzytelnianie jednostki usługi MS Entra
- Uwierzytelnianie interfejsu wiersza polecenia platformy Azure
- Zarzadzanie jednostkami usługi
- Aprowizuj jednostkę usługi przy użyciu narzędzia Terraform
- Uzyskiwanie tokenów identyfikatora entra firmy Microsoft dla jednostek usługi
- Logowanie interfejsu wiersza polecenia platformy Azure przy użyciu jednostki usługi Microsoft Entra ID
- Logowanie do programu PowerShell przy użyciu jednostki usługi Microsoft Entra ID
W tym artykule przedstawiono sposób konfigurowania i używania uwierzytelniania tożsamości zarządzanych platformy Azure w następujący sposób:
- Utwórz tożsamość zarządzaną przypisaną przez użytkownika. pomoc techniczna platformy Azure tożsamości zarządzane przypisane przez system i przypisane przez użytkownika. Usługa Databricks zaleca używanie tożsamości zarządzanych przypisanych przez użytkownika na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure za pomocą usługi Azure Databricks.
- Przypisz tożsamość zarządzaną do konta usługi Azure Databricks i do obszaru roboczego usługi Azure Databricks na tym koncie.
- Utwórz maszynę wirtualną platformy Azure i zaloguj się do maszyny wirtualnej platformy Azure. Musisz użyć zasobu obsługującego tożsamości zarządzane, takie jak maszyna wirtualna platformy Azure, z tożsamością zarządzaną przypisaną do tej maszyny wirtualnej platformy Azure, aby programowo wywoływać operacje konta i obszaru roboczego usługi Azure Databricks.
- Przypisz tożsamość zarządzaną przypisaną przez użytkownika do maszyny wirtualnej platformy Azure.
- Zainstaluj interfejs wiersza polecenia usługi Databricks na maszynie wirtualnej platformy Azure, a następnie skonfiguruj interfejs wiersza polecenia usługi Databricks na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks przy użyciu przypisanej tożsamości zarządzanej.
- Uruchom polecenia za pomocą interfejsu wiersza polecenia usługi Databricks, aby zautomatyzować konto i obszar roboczy usługi Azure Databricks przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks z przypisaną tożsamością zarządzaną.
Wymagania
- Aby utworzyć i przypisać tożsamości zarządzane przypisane przez użytkownika, musisz mieć minimalne wymagane uprawnienia kontroli dostępu na podstawie ról (RBAC) platformy Azure w ramach subskrypcji platformy Azure. Zobacz Jakie uprawnienia RBAC platformy Azure są wymagane do korzystania z tożsamości zarządzanej w zasobie?.
- Aby przypisać tożsamość zarządzaną do konta usługi Azure Databricks, musisz być administratorem tego konta. Zobacz Przypisywanie ról administratora konta do użytkownika.
- Aby przypisać tożsamość zarządzaną do obszaru roboczego usługi Azure Databricks, musisz być administratorem tego obszaru roboczego. Zobacz Przypisywanie roli administratora obszaru roboczego do użytkownika przy użyciu strony ustawień administratora obszaru roboczego.
- Aby utworzyć maszynę wirtualną platformy Azure i przypisać do niej tożsamość zarządzaną przez użytkownika, musisz mieć co najmniej przypisania roli Współautor maszyny wirtualnej i Operator tożsamości zarządzanej w ramach subskrypcji platformy Azure.
Krok 1. Tworzenie tożsamości zarządzanej przypisanej przez użytkownika
W tym kroku utworzysz tożsamość zarządzaną przypisaną przez użytkownika dla zasobów platformy Azure. pomoc techniczna platformy Azure tożsamości zarządzane przypisane przez system i przypisane przez użytkownika. Usługa Databricks zaleca używanie tożsamości zarządzanych przypisanych przez użytkownika na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure za pomocą usługi Azure Databricks. Zobacz też Zarządzanie tożsamościami zarządzanymi przypisanymi przez użytkownika.
Zaloguj się w witrynie Azure Portal.
Uwaga
Portal do użycia różni się w zależności od tego, czy używasz chmury publicznej platformy Azure, czy chmury krajowej, czy suwerennej. Aby uzyskać więcej informacji, zobacz Chmury krajowe.
Jeśli masz dostęp do wielu dzierżaw, subskrypcji lub katalogów, kliknij ikonę koła zębatego (Ustawienia) w górnym menu, aby przełączyć się do katalogu, w którym chcesz utworzyć tożsamość zarządzaną.
W obszarze Wyszukaj zasoby, usługi i dokumenty wyszukaj i wybierz usługę platformy Azure o nazwie Tożsamości zarządzane.
Kliknij pozycję + Utwórz.
Na karcie Podstawy w obszarze Grupa zasobów wybierz istniejącą grupę zasobów, do których chcesz dodać tę tożsamość zarządzaną, lub kliknij pozycję Utwórz nową, aby utworzyć nową grupę zasobów, aby dodać tę tożsamość zarządzaną. Aby uzyskać informacje o grupach zasobów, zobacz Zarządzanie grupami zasobów platformy Azure przy użyciu witryny Azure Portal.
W obszarze Region wybierz odpowiedni region, aby dodać tę tożsamość zarządzaną. Aby uzyskać informacje o regionach, zobacz Wybieranie odpowiedniego regionu świadczenia usługi Azure.
W polu Nazwa wprowadź unikatową nazwę dla tej tożsamości zarządzanej, która jest łatwa do zapamiętania.
Na karcie Przeglądanie i tworzenie kliknij pozycję Utwórz.
Kliknij opcję Przejdź do zasobu.
Skopiuj wartość pola Identyfikator klienta, ponieważ będzie ona potrzebna później w krokach 2, 3 i 8:
Jeśli zapomnisz skopiować tę wartość, możesz wrócić do strony przeglądu tożsamości zarządzanej później, aby uzyskać tę wartość. Aby powrócić do strony przeglądu tożsamości zarządzanej, w obszarze Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę tożsamości zarządzanej. Następnie na stronie ustawień tożsamości zarządzanej kliknij pozycję Przegląd na pasku bocznym.
Krok 2. Przypisywanie tożsamości zarządzanej do konta usługi Azure Databricks
W tym kroku przyznasz tożsamości zarządzanej dostęp do konta usługi Azure Databricks. Jeśli nie chcesz nadawać tożsamości zarządzanej dostępu do konta usługi Azure Databricks, przejdź do kroku 3.
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Zarządzaj kontem.
Możesz też przejść bezpośrednio do konsoli konta usługi Azure Databricks pod adresem https://accounts.azuredatabricks.net.
Zaloguj się do konta usługi Azure Databricks, jeśli zostanie wyświetlony monit.
Na pasku bocznym kliknij pozycję Zarządzanie użytkownikami.
Kliknij kartę Jednostki usługi.
Uwaga
Mimo że ta karta ma etykietę Jednostki usługi, ta karta działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako jednostki usługi na koncie usługi Azure Databricks.
Kliknij pozycję Dodaj jednostkę usługi.
Wprowadź unikatową nazwę jednostki usługi, która jest łatwa do zapamiętania.
W polu UUID wprowadź wartość Identyfikator klienta tożsamości zarządzanej z kroku 1.
Kliknij przycisk Dodaj. Tożsamość zarządzana jest dodawana jako jednostka usługi na koncie usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie konta, które mają mieć jednostka usługi:
- Na karcie Jednostki usługi kliknij nazwę jednostki usługi.
- Na karcie Role przełącz się, aby włączyć lub wyłączyć każdą rolę docelową, którą ma mieć ta jednostka usługi.
- Na karcie Uprawnienia przyznaj dostęp do wszystkich użytkowników usługi Azure Databricks, jednostek usługi i ról grupy kont, którymi chcesz zarządzać i używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Krok 3. Przypisywanie tożsamości zarządzanej do obszaru roboczego usługi Azure Databricks
W tym kroku przyznasz tożsamości zarządzanej dostęp do obszaru roboczego usługi Azure Databricks.
Jeśli obszar roboczy jest włączony dla federacji tożsamości:
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
Kliknij pozycję Jednostki usługi.
Uwaga
Mimo że ta karta ma etykietę Jednostki usługi, ta karta działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako jednostki usługi na koncie usługi Azure Databricks.
Kliknij pozycję Dodaj jednostkę usługi.
Wybierz jednostkę usługi z kroku 2, a następnie kliknij przycisk Dodaj. Jednostka usługi jest dodawana jako jednostka usługi w obszarze roboczym usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie obszaru roboczego, które mają mieć jednostka usługi:
- Na karcie Jednostki usługi kliknij nazwę jednostki usługi.
- Na karcie Konfiguracje wybierz lub wyczyść, aby udzielić lub odwołać każdy stan docelowy lub uprawnienie, które ma mieć ta jednostka usługi.
- Na karcie Uprawnienia przyznaj dostęp do wszystkich użytkowników usługi Azure Databricks, jednostek usługi i ról grupy kont, którymi chcesz zarządzać i używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Przejdź do kroku 4.
Jeśli obszar roboczy nie jest włączony dla federacji tożsamości:
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
Kliknij pozycję Jednostki usługi.
Uwaga
Mimo że ta karta jest oznaczona etykietą Jednostki usługi, ta karta działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako jednostki usługi w obszarze roboczym usługi Azure Databricks.
Kliknij pozycję Dodaj jednostkę usługi.
Na liście Jednostka usługi wybierz pozycję Dodaj nową jednostkę usługi.
W polu ApplicationId wprowadź identyfikator klienta tożsamości zarządzanej z kroku 1.
Wprowadź nazwę wyświetlaną , która jest łatwa do zapamiętania dla nowej jednostki usługi, a następnie kliknij przycisk Dodaj. Tożsamość zarządzana jest dodawana jako jednostka usługi w obszarze roboczym usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie obszaru roboczego, które mają mieć jednostka usługi:
- Na karcie Jednostki usługi kliknij nazwę jednostki usługi.
- Na karcie Konfiguracje wybierz lub wyczyść, aby udzielić lub odwołać każdy stan docelowy lub uprawnienie, które ma mieć ta jednostka usługi.
- Na karcie Uprawnienia przyznaj dostęp do wszystkich użytkowników usługi Azure Databricks, jednostek usługi i ról grupy kont, którymi chcesz zarządzać i używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Krok 4. Pobieranie identyfikatora zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks
W tym kroku uzyskasz identyfikator zasobu przypisywany przez platformę Azure do obszaru roboczego usługi Azure Databricks. Ten identyfikator zasobu platformy Azure będzie potrzebny później, aby ułatwić uwierzytelnianie tożsamości zarządzanych platformy Azure w określeniu konkretnego zasobu platformy Azure skojarzonego z obszarem roboczym usługi Azure Databricks.
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Azure Portal.
W okienku bocznym w sekcji Ustawienia kliknij pozycję Właściwości.
W sekcji Podstawy skopiuj wartość Identyfikator, ponieważ będzie ona potrzebna w dalszej części kroku 8. Zawartość powinna wyglądać mniej więcej tak:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
Krok 5. Tworzenie maszyny wirtualnej platformy Azure i logowanie się do tej maszyny wirtualnej
W tym kroku utworzysz maszynę wirtualną platformy Azure i zalogujesz się do maszyny wirtualnej platformy Azure. Maszyny wirtualne platformy Azure są jednym z typów zasobów, które obsługują tożsamości zarządzane. Zobacz też Szybki start: tworzenie maszyny wirtualnej z systemem Linux w witrynie Azure Portal.
Ta maszyna wirtualna platformy Azure jest przeznaczona tylko do celów demonstracyjnych. Ta maszyna wirtualna platformy Azure używa ustawień, które nie muszą być zoptymalizowane pod kątem bieżących potrzeb dotyczących użycia. Po zakończeniu eksperymentowania z tą maszyną wirtualną platformy Azure należy ją usunąć, jak pokazano w dalszej części kroku 11.
W witrynie Azure Portal, do której zalogowano się w kroku 1, w obszarze Wyszukaj zasoby, usługi i dokumenty wyszukaj i wybierz usługę platformy Azure o nazwie Maszyny wirtualne.
Kliknij pozycję + Utwórz > maszynę wirtualną platformy Azure.
Na karcie Podstawowe w obszarze Grupa zasobów wybierz istniejącą grupę zasobów, do których chcesz dodać tę maszynę wirtualną platformy Azure, lub kliknij pozycję Utwórz nową, aby utworzyć nową grupę zasobów, aby dodać tę maszynę wirtualną platformy Azure. Aby uzyskać informacje o grupach zasobów, zobacz Zarządzanie grupami zasobów platformy Azure przy użyciu witryny Azure Portal.
W polu Nazwa maszyny wirtualnej wprowadź unikatową nazwę tej maszyny wirtualnej platformy Azure, która jest łatwa do zapamiętania.
W obszarze Region wybierz odpowiedni region, aby dodać tę maszynę wirtualną platformy Azure do. Aby uzyskać informacje o regionach, zobacz Wybieranie odpowiedniego regionu świadczenia usługi Azure.
W obszarze Obraz wybierz pozycję Ubuntu Server 22.04 LTS — x64 Gen 2.
W obszarze Typ uwierzytelniania wybierz pozycję Klucz publiczny SSH.
W polu Nazwa użytkownika wprowadź wartość
azureuser
.W przypadku źródła klucza publicznego SSH pozostaw wartość domyślną Generuj nową parę kluczy.
W polu Nazwa pary kluczy wprowadź wartość
myKey
.W obszarze Publiczne porty wejściowe wybierz pozycję Zezwalaj na wybrane porty.
W obszarze Wybierz porty wejściowe wybierz pozycję HTTP (80) i SSH (22).
Pozostaw pozostałe wartości domyślne.
Na karcie Przeglądanie i tworzenie kliknij pozycję Utwórz.
Kliknij pozycję Pobierz klucz prywatny i utwórz zasób. Plik klucza jest pobierany na lokalną maszynę deweloperów jako
myKey.pem
. Zanotuj miejsce pobierania tegomyKey.pem
pliku, ponieważ będzie on potrzebny do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.Jeśli utracisz plik klucza, możesz wrócić do strony ustawień maszyny wirtualnej platformy Azure później, aby uzyskać plik klucza zastępczego. Aby powrócić do strony ustawień maszyny wirtualnej platformy Azure, w obszarze Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure. Aby uzyskać plik klucza zastępczego ze strony ustawień maszyny wirtualnej platformy Azure, wykonaj następujące czynności:
- W sekcji Pomoc w okienku bocznym kliknij pozycję Resetuj hasło.
- Wybierz pozycję Dodaj klucz publiczny SSH.
- W polu Nazwa pary kluczy wprowadź unikatową nazwę.
- Kliknij Aktualizuj.
- Kliknij pozycję Pobierz i utwórz. Plik klucza jest pobierany z
.pem
rozszerzeniem. Zanotuj miejsce pobierania tego.pem
pliku, ponieważ będzie on potrzebny do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.
Po utworzeniu maszyny wirtualnej platformy Azure kliknij pozycję Przejdź do zasobu.
Skopiuj wartość pola Publiczny adres IP, ponieważ będzie on potrzebny do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.
Jeśli zapomnisz skopiować tę wartość, możesz wrócić do strony przeglądu maszyny wirtualnej platformy Azure później, aby uzyskać tę wartość. Aby powrócić do strony przeglądu maszyny wirtualnej platformy Azure, w obszarze Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure. Następnie na stronie ustawień maszyny wirtualnej platformy Azure kliknij pozycję Przegląd na pasku bocznym i wyszukaj pole Publiczny adres IP.
Jeśli na lokalnej maszynie deweloperskiej działa system Linux, macOS lub WSL w systemie Windows, sprawdź, czy masz dostęp tylko do odczytu do właśnie pobranego klucza prywatnego. W tym celu uruchom następujące polecenie z poziomu terminalu lub wiersza polecenia lokalnej maszyny deweloperskiej. W tym poleceniu zastąp następujące wartości:
- Zastąp
</path/to>
ciąg ścieżką do pobranego.pem
pliku. - Zastąp
myKey.pem
ciąg nazwą pobranego.pem
pliku.
chmod 400 </path/to>/myKey.pem
- Zastąp
Zaloguj się do maszyny wirtualnej platformy Azure. W tym celu w terminalu lub wierszu polecenia lokalnej maszyny deweloperskiej uruchom następujące polecenie. W tym poleceniu zastąp następujące wartości:
- Zastąp
</path/to>
ciąg ścieżką do pobranego.pem
pliku. - Zastąp
myKey.pem
ciąg nazwą pobranego.pem
pliku. - Zastąp
<public-ip-address>
ciąg wartością pola Publiczny adres IP skopiowany wcześniej w tym kroku.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Na przykład:
ssh -i ./myKey.pem azureuser@192.0.2.0
- Zastąp
Jeśli wcześniej nie nawiązano połączenia z tą maszyną wirtualną platformy Azure, zostanie wyświetlony monit o zweryfikowanie odcisku palca hosta. Aby to zrobić, postępuj zgodnie z monitami wyświetlanymi na ekranie. Usługa Databricks zaleca, aby zawsze weryfikować odcisk palca hosta.
Terminal lub wiersz polecenia zmieni się na
azureuser@<your-azure-vm-name>:~$
.Aby w dowolnym momencie zamknąć maszynę wirtualną platformy Azure, uruchom polecenie
logout
lubexit
. Następnie terminal lub wiersz polecenia zmieni się z powrotem na normalny.
Krok 6. Przypisywanie tożsamości zarządzanej do maszyny wirtualnej platformy Azure
W tym kroku skojarzysz tożsamość zarządzaną z maszyną wirtualną platformy Azure. Dzięki temu platforma Azure może używać tożsamości zarządzanej do uwierzytelniania zgodnie z potrzebami, gdy maszyna wirtualna platformy Azure jest uruchomiona. Zobacz również Przypisywanie tożsamości zarządzanej przypisanej przez użytkownika do istniejącej maszyny wirtualnej.
W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, na stronie ustawień maszyny wirtualnej platformy Azure w sekcji Ustawienia w okienku bocznym kliknij pozycję Tożsamość.
Aby powrócić do strony przeglądu maszyny wirtualnej platformy Azure, jeśli została ona zamknięta wcześniej, w obszarze Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure.
Na karcie Przypisane przez użytkownika kliknij pozycję + Dodaj.
Wybierz tożsamość zarządzaną przypisaną przez użytkownika utworzoną w kroku 1, a następnie kliknij przycisk Dodaj.
Krok 7. Instalowanie interfejsu wiersza polecenia usługi Databricks na maszynie wirtualnej platformy Azure
W tym kroku zainstalujesz interfejs wiersza polecenia usługi Databricks, aby umożliwić uruchamianie poleceń automatyzujących konta i obszary robocze usługi Azure Databricks.
Napiwek
Możesz również użyć dostawcy narzędzia Terraform usługi Databricks lub zestawu SDK usługi Databricks dla języka Go wraz z uwierzytelnianiem tożsamości zarządzanych platformy Azure, aby zautomatyzować konta i obszary robocze usługi Azure Databricks, uruchamiając kod HCL lub Go. Zobacz zestaw SDK usługi Databricks dla języka Go i uwierzytelnianie tożsamości zarządzanych platformy Azure.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 zainstaluj interfejs wiersza polecenia usługi Databricks, uruchamiając następujące dwa polecenia:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Upewnij się, że interfejs wiersza polecenia usługi Databricks jest zainstalowany, uruchamiając następujące polecenie, które wyświetla zainstalowaną wersję interfejsu wiersza polecenia usługi Databricks:
databricks -v
Krok 8. Konfigurowanie interfejsu wiersza polecenia usługi Databricks na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure
W tym kroku skonfigurujesz interfejs wiersza polecenia usługi Databricks do korzystania z uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks przy użyciu ustawień tożsamości zarządzanej. W tym celu należy utworzyć plik z domyślną nazwą pliku w domyślnej lokalizacji, w której interfejs wiersza polecenia usługi Databricks oczekuje znalezienia potrzebnych ustawień uwierzytelniania.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 użyj
vi
edytora tekstów, aby utworzyć i otworzyć plik o nazwie do.databrickscfg
edycji w katalogu głównym zalogowanego użytkownika, uruchamiając następujące polecenie:vi ~/.databrickscfg
Rozpocznij edytowanie
.databrickscfg
pliku, naciskając kombinacjęEsc
edytorai
, a następnie . Wiersz polecenia zniknie,vi
zostanie uruchomiony edytor, a wyraz-- INSERT --
pojawi się w dolnej części edytora, aby wskazać, że.databrickscfg
plik jest w trybie edycji.Wprowadź następującą zawartość. W tej zawartości zastąp następujące wartości:
- Zastąp
<account-console-url>
ciąg adresem URL konsoli konta usługi Azure Databricks, takim jak https://accounts.azuredatabricks.net. - Zastąp
<account-id>
ciąg identyfikatorem konta usługi Azure Databricks. Zobacz Lokalizowanie identyfikatora konta. - Zastąp wartość
<azure-managed-identity-application-id>
identyfikatorem klienta tożsamości zarządzanej z kroku 1. - Zastąp
<workspace-url>
ciąg adresem URL obszaru roboczego, na przykładhttps://adb-1234567890123456.7.azuredatabricks.net
. - Zastąp
<azure-workspace-resource-id>
element identyfikatorem zasobu platformy Azure z kroku 4. - W razie potrzeby można zastąpić sugerowane nazwy
AZURE_MI_ACCOUNT
profilów konfiguracji iAZURE_MI_WORKSPACE
różnymi nazwami profilów konfiguracji. Te konkretne nazwy nie są wymagane.
Jeśli nie chcesz uruchamiać operacji na poziomie konta, możesz pominąć sekcję
[AZURE_MI_ACCOUNT]
w poniższej zawartości.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Zastąp
Zapisz zmiany w
.databrickscfg
pliku, naciskając kombinacjęEsc
edytora, a następnie wprowadzając ciąg:wq
, a następnieEnter
. Edytorvi
zostanie zamknięty, a wiersz polecenia pojawi się ponownie.
Krok 9. Uruchamianie polecenia na poziomie konta
W tym kroku użyjesz interfejsu wiersza polecenia usługi Databricks, aby uruchomić polecenie, które automatyzuje konto usługi Azure Databricks skonfigurowane w kroku 8.
Jeśli nie chcesz uruchamiać poleceń na poziomie konta, przejdź do kroku 10.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 uruchom następujące polecenie, aby wyświetlić listę wszystkich dostępnych użytkowników na koncie usługi Azure Databricks. Jeśli zmieniono AZURE_MI_ACCOUNT
nazwę w kroku 8, pamiętaj, aby go zastąpić tutaj.
databricks account users list -p AZURE_MI_ACCOUNT
Krok 10. Uruchamianie polecenia na poziomie obszaru roboczego
W tym kroku użyjesz interfejsu wiersza polecenia usługi Databricks, aby uruchomić polecenie, które automatyzuje obszar roboczy usługi Azure Databricks skonfigurowany w kroku 8.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 uruchom następujące polecenie, aby wyświetlić listę wszystkich dostępnych użytkowników w obszarze roboczym usługi Azure Databricks. Jeśli zmieniono AZURE_MI_WORKSPACE
nazwę w kroku 8, pamiętaj, aby go zastąpić tutaj.
databricks users list -p AZURE_MI_WORKSPACE
Krok 11. Czyszczenie
To krok jest opcjonalny. Usuwa ona maszynę wirtualną platformy Azure, aby zaoszczędzić koszty, i usuwa tożsamość zarządzaną, jeśli nie chcesz już jej używać. W tym kroku usunięto również tożsamość zarządzaną z konta usługi Azure Databricks i obszaru roboczego w celu uzyskania pełnej kompletności.
Usuwanie maszyny wirtualnej platformy Azure
- Jeśli terminal lub wiersz polecenia jest nadal otwarty i zalogowany do maszyny wirtualnej platformy Azure z kroku 5, zamknij maszynę wirtualną platformy Azure, uruchamiając polecenie
logout
lubexit
. Następnie terminal lub wiersz polecenia zmieni się z powrotem na normalny. - W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, wróć do strony przeglądu maszyny wirtualnej platformy Azure, jeśli została ona zamknięta wcześniej. W tym celu w obszarze Wyszukaj zasoby, usługi i dokumenty wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure.
- Na pasku menu strony przeglądu maszyny wirtualnej platformy Azure kliknij pozycję Usuń.
- Zaznacz pole wyboru Przeczytane i zrozumiałe, a następnie kliknij przycisk Usuń.
Usuwanie tożsamości zarządzanej z subskrypcji platformy Azure
- W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, wróć do strony przeglądu tożsamości zarządzanej, jeśli została ona zamknięta wcześniej. W tym celu w obszarze Wyszukaj zasoby, usługi i dokumenty wyszukaj i wybierz nazwę tożsamości zarządzanej.
- Na pasku menu strony przeglądu tożsamości zarządzanej kliknij pozycję Usuń.
- Zaznacz pole wyboru Przeczytane i zrozumiałe, a następnie kliknij przycisk Usuń.
Usuwanie tożsamości zarządzanej z konta usługi Azure Databricks
- Na koncie usługi Azure Databricks na pasku bocznym kliknij pozycję Zarządzanie użytkownikami.
- Kliknij kartę Jednostki usługi.
- Kliknij nazwę jednostki usługi, która została dodana w kroku 2. Jeśli nazwa jednostki usługi nie jest widoczna, użyj opcji Filtruj jednostki usługi, aby ją znaleźć.
- Kliknij przycisk wielokropka, a następnie kliknij przycisk Usuń.
- Kliknij przycisk Potwierdź usunięcie.
Usuwanie tożsamości zarządzanej z obszaru roboczego usługi Azure Databricks
- W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
- Kliknij kartę Jednostki usługi.
- Kliknij nazwę jednostki usługi, która została dodana w kroku 3. Jeśli nazwa jednostki usługi nie jest widoczna, użyj opcji Filtruj jednostki usługi, aby ją znaleźć.
- Kliknij Usuń.
- W oknie dialogowym potwierdzenia kliknij pozycję Usuń.