Udostępnij za pośrednictwem


Uwierzytelnianie pakietów zasobów usługi Databricks

W tym artykule opisano sposób konfigurowania uwierzytelniania dla pakietów zasobów usługi Databricks. Zobacz Co to są pakiety zasobów usługi Databricks?.

Pakiety zasobów usługi Databricks są wdrażane i uruchamiane w kontekście dwóch typów scenariuszy uwierzytelniania: udział i nienadzorowane:

  • Scenariusze uwierzytelniania z udziałem to ręczne przepływy pracy, na przykład użycie przeglądarki internetowej na komputerze lokalnym w celu zalogowania się do docelowego obszaru roboczego usługi Azure Databricks po wyświetleniu monitu przez interfejs wiersza polecenia usługi Databricks.
  • Scenariusze uwierzytelniania nienadzorowanego to zautomatyzowane przepływy pracy ciągłej integracji/ciągłego wdrażania, na przykład w przypadku korzystania z systemów ciągłej integracji/ciągłego wdrażania, takich jak GitHub.

W poniższych sekcjach zalecamy użycie typów i ustawień uwierzytelniania usługi Azure Databricks dla pakietów zasobów usługi Databricks w oparciu o te dwa typy scenariuszy uwierzytelniania.

Uwierzytelnianie z udziałem

W przypadku scenariuszy uwierzytelniania z pakietami zasobów usługi Databricks usługa Databricks zaleca użycie następujących typów uwierzytelniania usługi Azure Databricks w następującej kolejności preferencji:

  • Uwierzytelnianie OAuth typu użytkownik-maszyna (U2M) dla konta użytkownika usługi Azure Databricks w docelowym obszarze roboczym.
  • Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks dla tokenu skojarzonego z kontem użytkownika usługi Azure Databricks dla docelowego obszaru roboczego.

Aby uzyskać więcej informacji na temat tych typów uwierzytelniania usługi Azure Databricks, zobacz Obsługiwane typy uwierzytelniania usługi Azure Databricks.

W przypadku przechowywania ustawień uwierzytelniania dla uczestniczyć w scenariuszach uwierzytelniania usługa Databricks zaleca używanie profilów konfiguracji usługi Azure Databricks na lokalnym komputerze deweloperskim. Profile konfiguracji umożliwiają szybkie przełączanie się między różnymi kontekstami uwierzytelniania usługi Azure Databricks w celu szybkiego tworzenia lokalnego między wieloma obszarami roboczymi usługi Azure Databricks. W przypadku profilów można użyć --profile opcji lub -p , aby określić określony profil podczas uruchamiania pakietu weryfikując, wdrażać, uruchamiać i niszczyć polecenia za pomocą interfejsu wiersza polecenia usługi Databricks.

Usługa Databricks obsługuje usługę Databricks, ale nie zaleca używania profile mapowania w ramach mapowania obszaru roboczego w celu określenia profilu do użycia dla każdego docelowego obszaru roboczego w plikach konfiguracji pakietu. Zakodowane mapowania sprawiają, że pliki konfiguracji pakietu są mniej wielokrotnego użytku w projektach.

Uwierzytelnianie nienadzorowane

W przypadku scenariuszy uwierzytelniania nienadzorowanego w pakietach zasobów usługi Databricks usługa Databricks zaleca użycie następujących typów uwierzytelniania usługi Azure Databricks w następującej kolejności preferencji:

  • Uwierzytelnianie tożsamości zarządzanych platformy Azure przy użyciu tożsamości zarządzanej platformy Azure zarejestrowanej na maszynie wirtualnej platformy Azure, jeśli ta konfiguracja jest obsługiwana przez system ciągłej integracji/ciągłego wdrażania.
  • Uwierzytelnianie maszyny do maszyny (M2M) OAuth dla jednostki usługi zarządzanej usługi Azure Databricks w docelowym obszarze roboczym.
  • Uwierzytelnianie jednostki usługi Microsoft Entra ID dla jednostki usługi zarządzanej microsoft Entra ID w docelowym obszarze roboczym.

Aby uzyskać więcej informacji na temat tych typów uwierzytelniania usługi Azure Databricks, zobacz Obsługiwane typy uwierzytelniania usługi Azure Databricks.

W przypadku scenariuszy uwierzytelniania nienadzorowanego usługa Databricks zaleca używanie zmiennych środowiskowych do przechowywania ustawień uwierzytelniania usługi Azure Databricks w docelowym systemie ciągłej integracji/ciągłego wdrażania. Dzieje się tak, ponieważ systemy ciągłej integracji/ciągłego wdrażania są zwykle zoptymalizowane pod kątem pracy z ustawieniami uwierzytelniania przechowywanymi w zmiennych środowiskowych. Te systemy ciągłej integracji/ciągłego wdrażania często nie działają z innymi podejściami, takimi jak profile konfiguracji usługi Azure Databricks, lub mogą działać z profilami w nieoczekiwany lub niezabezpieczony sposób.

W przypadku projektów pakietu zasobów usługi Databricks używanych w systemach ciągłej integracji/ciągłego wdrażania przeznaczonych do pracy z wieloma obszarami roboczymi usługi Azure Databricks (na przykład trzema oddzielnymi, powiązanymi, przejściowymi i produkcyjnymi obszarami roboczymi) usługa Azure Databricks zaleca używanie jednostek usługi do uwierzytelniania i zapewniania jednej jednostki usługi dostępu do wszystkich uczestniczących obszarów roboczych. Dzięki temu można używać tych samych zmiennych środowiskowych we wszystkich obszarach roboczych projektu bez częstego zmieniania oryginalnych ustawień tych zmiennych.

Usługa Databricks obsługuje usługę Databricks, ale nie zaleca używania zakodowanych ustawień związanych z uwierzytelnianiem w mapowaniu obszaru roboczego dla docelowych obszarów roboczych w plikach konfiguracji pakietu. Zakodowane ustawienia sprawiają, że konfiguracja pakietów jest mniej wielokrotnego użytku w projektach i niepotrzebnie naraża poufne informacje, takie jak identyfikatory jednostki usługi.

W przypadku scenariuszy uwierzytelniania nienadzorowanego należy również zainstalować interfejs wiersza polecenia usługi Databricks na skojarzonych zasobach obliczeniowych w następujący sposób:

Uwierzytelnianie tożsamości zarządzanych platformy Azure

Aby skonfigurować uwierzytelnianie tożsamości zarządzanych platformy Azure, zobacz Uwierzytelnianie tożsamości zarządzanych platformy Azure.

Lista zmiennych środowiskowych do ustawienia uwierzytelniania nienadzorowanego znajduje się w zakresie operacji na poziomie obszaru roboczego w sekcji "Środowisko" uwierzytelniania tożsamości zarządzanych platformy Azure. Aby ustawić zmienne środowiskowe, zapoznaj się z dokumentacją systemu operacyjnego lub dostawcą systemu ciągłej integracji/ciągłego wdrażania.

Uwierzytelnianie maszyny do maszyny OAuth (M2M)

Aby skonfigurować uwierzytelnianie OAuth M2M, zobacz Używanie jednostki usługi do uwierzytelniania w usłudze Azure Databricks.

Lista zmiennych środowiskowych do ustawienia uwierzytelniania nienadzorowanego znajduje się w sekcji "Środowisko" sekcji Używanie jednostki usługi do uwierzytelniania w usłudze Azure Databricks. Aby ustawić zmienne środowiskowe, zapoznaj się z dokumentacją systemu operacyjnego lub dostawcą systemu ciągłej integracji/ciągłego wdrażania.

Uwierzytelnianie jednostki usługi Microsoft Entra ID

Aby skonfigurować uwierzytelnianie jednostki usługi Microsoft Entra ID, zobacz Microsoft Entra ID uwierzytelnianie jednostki usługi.

Lista zmiennych środowiskowych do ustawienia uwierzytelniania nienadzorowanego znajduje się w zakresie operacji na poziomie obszaru roboczego w sekcji "Środowisko" uwierzytelniania jednostki usługi Microsoft Entra ID. Aby ustawić zmienne środowiskowe, zapoznaj się z dokumentacją systemu operacyjnego lub dostawcą systemu ciągłej integracji/ciągłego wdrażania.

Uwierzytelnianie interfejsu wiersza polecenia platformy Azure

Aby skonfigurować uwierzytelnianie interfejsu wiersza polecenia platformy Azure, zobacz Uwierzytelnianie interfejsu wiersza polecenia platformy Azure.

Aby zapoznać się ze scenariuszami uwierzytelniania, aby utworzyć profil konfiguracji usługi Azure Databricks, zobacz sekcję "Profil" w artykule Uwierzytelnianie interfejsu wiersza polecenia platformy Azure.

Uwierzytelnianie typu użytkownik-komputer (U2M) OAuth

Aby skonfigurować uwierzytelnianie OAuth U2M, zobacz sekcję "INTERFEJS wiersza polecenia" w uwierzytelnianiu użytkownika-maszyny OAuth (U2M).

W przypadku scenariuszy uwierzytelniania z udziałem wykonaj instrukcje w sekcji "INTERFEJS wiersza polecenia" uwierzytelniania użytkownika-maszyny (U2M) OAuth automatycznie tworzy profil konfiguracji usługi Azure Databricks.

Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks

Aby utworzyć osobisty token dostępu usługi Azure Databricks, zobacz Uwierzytelnianie osobistego tokenu dostępu usługi Azure Databricks.

Aby zapoznać się ze scenariuszami uwierzytelniania, aby utworzyć profil konfiguracji usługi Azure Databricks, zobacz sekcję "Interfejs wiersza polecenia" w artykule Azure Databricks personal access token authentication (Uwierzytelnianie osobistego tokenu dostępu w usłudze Azure Databricks).

Lista zmiennych środowiskowych do ustawienia uwierzytelniania nienadzorowanego znajduje się w zakresie operacji na poziomie obszaru roboczego w sekcji "Środowisko" uwierzytelniania osobistego tokenu dostępu usługi Azure Databricks. Aby ustawić zmienne środowiskowe, zapoznaj się z dokumentacją systemu operacyjnego lub dostawcą systemu ciągłej integracji/ciągłego wdrażania.