Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Te informacje dotyczą interfejsu wiersza polecenia usługi Databricks w wersji 0.205 lub nowszej. Interfejs wiersza polecenia Databricks znajduje się w publicznej wersji zapoznawczej.
Korzystanie z interfejsu wiersza polecenia usługi Databricks podlega licencjom usługi Databricks i powiadomieniom o ochronie prywatności usługi Databricks, w tym wszelkim przepisom dotyczącym danych użycia.
W tym artykule wyjaśniono, jak skonfigurować uwierzytelnianie między interfejsem wiersza polecenia usługi Databricks a kontami i obszarami roboczymi Azure Databricks. Przyjęto założenie, że interfejs wiersza polecenia usługi Databricks został już zainstalowany. Zobacz Instalowanie lub aktualizowanie interfejsu wiersza polecenia usługi Databricks.
Przed uruchomieniem poleceń interfejsu wiersza polecenia usługi Databricks należy skonfigurować uwierzytelnianie dla kont lub obszarów roboczych, które mają być używane. Wymagana konfiguracja zależy od tego, czy chcesz uruchamiać polecenia na poziomie obszaru roboczego , polecenia na poziomie konta , czy oba te polecenia.
Aby wyświetlić dostępne grupy poleceń interfejsu wiersza polecenia, uruchom polecenie databricks -h. Aby uzyskać listę odpowiednich operacji interfejsu API REST, zobacz Interfejs API REST usługi Databricks.
Aby uzyskać informacje na temat uwierzytelniania Microsoft Entra w usłudze Databricks przy użyciu Azure DevOps, odwołaj się do Authenticate with Azure DevOps on Azure Databricks.
Uwierzytelnianie komunikacji maszyna-maszyna OAuth (M2M)
Uwierzytelnianie maszyny na maszynę (M2M) za pomocą protokołu OAuth umożliwia usługom, skryptom lub aplikacjom uzyskiwanie dostępu do zasobów usługi Databricks bez interaktywnego logowania użytkownika. Zamiast polegać na osobistych tokenach dostępu (PAT) lub poświadczeniach użytkownika, uwierzytelnianie M2M używa jednostki usługi i przepływu poświadczeń klienta OAuth do żądania tokenów i zarządzania nimi.
Aby skonfigurować i użyć uwierzytelniania OAuth M2M:
Wykonaj kroki konfiguracji uwierzytelniania OAuth M2M. Zobacz Authorize dostęp jednostki usługi do Azure Databricks za pomocą protokołu OAuth.
Utwórz profil konfiguracji Azure Databricks z następującymi polami w pliku
.databrickscfg.W przypadku poleceń na poziomie konta
[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>Polecenia na poziomie obszaru roboczego
[<some-unique-configuration-profile-name>] host = <workspace-url> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>
Aby użyć profilu, przekaż go z flagą --profile lub -p w poleceniach wiersza polecenia. Na przykład:
databricks account groups list -p <profile-name>
Naciśnij Tab po --profile lub -p , aby wyświetlić listę dostępnych profilów.
Uwierzytelnianie OAuth typu użytkownik-komputer (U2M)
W przypadku uwierzytelniania typu użytkownik-komputer (U2M) protokołu OAuth logujesz się interaktywnie, a interfejs wiersza polecenia zarządza krótkotrwałymi tokenami w Twoim imieniu. Tokeny OAuth wygasają w mniej niż godzinę, co zmniejsza ryzyko w przypadku przypadkowego uwidocznienia tokenu. Zobacz Autoryzacja dostępu użytkowników do Azure Databricks za pomocą protokołu OAuth.
Aby się zalogować:
W przypadku poleceń na poziomie konta
databricks auth login --host <account-console-url> --account-id <account-id>
Polecenia na poziomie obszaru roboczego
databricks auth login --host <workspace-url>
Interfejs wiersza polecenia przeprowadzi Cię przez przepływ logowania oparty na przeglądarce. Po zakończeniu CLI zapisuje poświadczenia jako profil konfiguracji. Możesz zaakceptować sugerowaną nazwę profilu lub wprowadzić własną.
Aby użyć profilu, przekaż go z flagą --profile lub -p w poleceniach wiersza polecenia. Na przykład:
databricks clusters list -p <profile-name>
Naciśnij Tab po --profile lub -p , aby wyświetlić listę dostępnych profilów.
Uwierzytelnianie tożsamości zarządzanych w Azure
Azure tożsamości zarządzane używają zarządzanych tożsamości dla zasobów Azure (wcześniej tożsamości usługi zarządzanej (MSI)) na potrzeby uwierzytelniania. Zobacz Czym są zarządzane tożsamości dla zasobów Azure?. Zobacz również Uwierzytelnianie przy użyciu tożsamości zarządzanych przez Azure.
Aby utworzyć tożsamość zarządzaną przypisaną przez użytkownika Azure, wykonaj następujące czynności:
Utwórz lub zidentyfikuj maszynę wirtualną Azure i zainstaluj na niej interfejs wiersza polecenia (CLI) usługi Databricks, a następnie przypisz tożsamość zarządzaną do maszyny wirtualnej Azure oraz docelowych kont, obszarów roboczych lub obu tych elementów Azure Databricks. Zobacz Korzystanie z zarządzanych tożsamości platformy Azure z Azure Databricks.
Na maszynie wirtualnej Azure utwórz lub zidentyfikuj profil konfiguracji Azure Databricks z następującymi polami w pliku
.databrickscfg. Jeśli utworzysz profil, zastąp symbole zastępcze odpowiednimi wartościami.Aby ustawić wartości dla poleceń na poziomie konta
, umieść następujące wartości w pliku : [<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueW przypadku poleceń na poziomie obszaru roboczego ustaw następujące wartości w pliku
.databrickscfg.[<some-unique-configuration-profile-name>] host = <workspace-url> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueUsługa Databricks zaleca używanie
hosti jawne przypisywanie tożsamości do obszaru roboczego. Alternatywnie użyjazure_workspace_resource_idz identyfikatorem zasobu Azure. Takie podejście wymaga uprawnień współautora lub właściciela zasobu Azure lub roli niestandardowej z określonymi uprawnieniami Azure Databricks.Na maszynie wirtualnej Azure użyj opcji
--profilelub-pinterfejsu wiersza polecenia Databricks, a następnie nazwy profilu konfiguracji, aby ustawić profil do używania przez Databricks, na przykładdatabricks account groups list -p <configuration-profile-name>lubdatabricks clusters list -p <configuration-profile-name>.Wskazówka
Możesz nacisnąć
Tabpo--profilelub-p, aby wyświetlić listę istniejących dostępnych profilów konfiguracji do wyboru, zamiast ręcznie wprowadzać nazwę profilu konfiguracji.
Microsoft Entra ID uwierzytelnianie jednostki usługi
Microsoft Entra ID jednostka usługi używa poświadczeń jednostki usługi Microsoft Entra ID do uwierzytelniania. Aby utworzyć jednostki usługi dla Azure Databricks i zarządzać nimi, zobacz Jednostki usługi. Zobacz również Uwierzytelnianie za pomocą jednostek usługi Microsoft Entra.
Aby skonfigurować i używać uwierzytelniania jednostki usługi Microsoft Entra ID, musisz mieć zainstalowane lokalnie Uwierzytelnienie za pomocą Azure CLI. Należy również wykonać następujące czynności:
Utwórz lub zidentyfikuj profil konfiguracji Azure Databricks z następującymi polami w pliku
.databrickscfg. Jeśli utworzysz profil, zastąp symbole zastępcze odpowiednimi wartościami.Aby ustawić wartości dla poleceń na poziomie konta
, umieść następujące wartości w pliku : [<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>W przypadku poleceń na poziomie obszaru roboczego ustaw następujące wartości w pliku
.databrickscfg.[<some-unique-configuration-profile-name>] host = <workspace-url> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>Usługa Databricks zaleca użycie
hosti wyraźne przypisanie jednostki głównej usługi Microsoft Entra ID do obszaru roboczego. Alternatywnie użyjazure_workspace_resource_idz identyfikatorem zasobu Azure. Takie podejście wymaga uprawnień współautora lub właściciela zasobu Azure lub roli niestandardowej z określonymi uprawnieniami Azure Databricks.Użyj opcji
--profilelub-pinterfejsu wiersza poleceń Databricks, po której następuje nazwa profilu konfiguracji, w ramach wywołania polecenia Databricks CLI, na przykładdatabricks account groups list -p <configuration-profile-name>lubdatabricks clusters list -p <configuration-profile-name>.Wskazówka
Możesz nacisnąć
Tabpo--profilelub-p, aby wyświetlić listę istniejących dostępnych profilów konfiguracji do wyboru, zamiast ręcznie wprowadzać nazwę profilu konfiguracji.
Uwierzytelnianie Azure CLI
uwierzytelnianie Azure CLI używa Azure CLI do uwierzytelniania zalogowanej jednostki. Zobacz również Uwierzytelnianie przy użyciu Azure CLI.
Aby skonfigurować uwierzytelnianie Azure CLI, należy wykonać następujące czynności:
Zainstalowano lokalnie Azure CLI.
Użyj Azure CLI, aby zalogować się do Azure Databricks, uruchamiając polecenie
az login. Zobacz Zaloguj się przy użyciu Azure CLI.Utwórz lub zidentyfikuj profil konfiguracji Azure Databricks z następującymi polami w pliku
.databrickscfg. Jeśli utworzysz profil, zastąp symbole zastępcze odpowiednimi wartościami.Aby ustawić wartości dla poleceń na poziomie konta
, umieść następujące wartości w pliku : [<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id>W przypadku poleceń na poziomie obszaru roboczego ustaw następujące wartości w pliku
.databrickscfg.[<some-unique-configuration-profile-name>] host = <workspace-url>Użyj opcji
--profilelub-pinterfejsu wiersza poleceń Databricks, po której następuje nazwa profilu konfiguracji, w ramach wywołania polecenia Databricks CLI, na przykładdatabricks account groups list -p <configuration-profile-name>lubdatabricks clusters list -p <configuration-profile-name>.Wskazówka
Możesz nacisnąć
Tabpo--profilelub-p, aby wyświetlić listę istniejących dostępnych profilów konfiguracji do wyboru, zamiast ręcznie wprowadzać nazwę profilu konfiguracji.
Kolejność uwierzytelniania oceny
Za każdym razem, gdy interfejs wiersza polecenia usługi Databricks uwierzytelnia się w obszarze roboczym lub koncie Azure Databricks, szuka wymaganych ustawień w następującej kolejności:
- Pliki ustawień pakietu dla poleceń uruchamianych z katalogu roboczego pakietu. Pliki ustawień pakietu nie mogą zawierać wartości poświadczeń bezpośrednio.
- Zmienne środowiskowe, zgodnie z opisem w tym artykule oraz w zmiennych środowiskowych i polach na potrzeby ujednoliconego uwierzytelniania.
-
Profile konfiguracji w
.databrickscfgpliku.
Gdy tylko interfejs wiersza polecenia znajdzie wymagane ustawienie, przestanie przeszukiwać inne lokalizacje.
Examples:
- Jeśli zmienna środowiskowa
DATABRICKS_TOKENjest ustawiona, CLI używa jej, nawet jeśli w.databrickscfgistnieje wiele tokenów. - Jeśli
DATABRICKS_TOKENnie jest ustawiony, a środowisko pakietu odwołuje się do nazwy profilu, takiej jak profildevDEV, interfejs wiersza polecenia używa poświadczeń z tego profilu w.databrickscfg. - Jeśli
DATABRICKS_TOKENnie jest ustawiony i środowisko pakietu określa wartośćhost, CLI wyszukuje profil w.databrickscfgz pasującymhosti używa jegotoken.
Uwierzytelnianie osobistego tokenu dostępu (starsza wersja)
Ważne
Jeśli to możliwe, Azure Databricks zaleca używanie protokołu OAuth zamiast paT na potrzeby uwierzytelniania konta użytkownika, ponieważ protokół OAuth zapewnia silniejsze zabezpieczenia. Rozważ następujące metody uwierzytelniania:
Uwierzytelnianie za pomocą osobistego tokenu dostępu Azure Databricks polega na użyciu tego tokenu do uwierzytelniania docelowej jednostki Azure Databricks, takiej jak konto użytkownika Azure Databricks. Zobacz Uwierzytelnij się za pomocą osobistych tokenów dostępu Azure Databricks (starsza wersja).
Aby utworzyć osobisty token dostępu, wykonaj kroki opisane w artykule Tworzenie osobistych tokenów dostępu dla użytkowników obszaru roboczego.