Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Możesz użyć identyfikatora Entra firmy Microsoft do uwierzytelniania dostępu do folderów Git usługi Azure Databricks z poziomu automatyzacji usługi Azure DevOps. W tym temacie skonfigurujesz nową jednostkę usługi Azure Databricks w celu zapewnienia autoryzacji dla aplikacji usługi Azure Databricks za pośrednictwem firmy Microsoft Entra.
Wymagania
Aby wykonać te kroki, musisz skonfigurować następujące elementy dla konta usługi Azure Databricks:
- Uprawnienia administratora obszaru roboczego usługi Azure Databricks
- Uprawnienia Azure Databricks Głównego Użytkownika
Musisz również mieć następujące elementy:
- Identyfikator aplikacji Entra firmy Microsoft dla aplikacji automatyzacji usługi Azure DevOps i uprawnienia do modyfikowania jej poświadczeń. Jeśli go nie masz, zobacz Uwierzytelnianie w usłudze Azure DevOps za pomocą usługi Microsoft Entra i Zarejestruj aplikację w identyfikatorze Entra firmy Microsoft , aby dowiedzieć się, jak ją utworzyć.
Skonfiguruj jednostkę usługi Microsoft Entra
Zaloguj się do obszaru roboczego usługi Azure Databricks, przejdź do ikony profilu w prawym górnym rogu i wybierz pozycję Ustawienia z listy rozwijanej.
Wybierz Tożsamość i dostęp w Ustawieniach na lewym pasku bocznym, a następnie kliknij przycisk Zarządzaj dla podmiotów zabezpieczeń.
- Wybierz pozycję Dodaj jednostkę usługi lub istniejącą jednostkę usługi, którą chcesz ponownie skonfigurować. Jeśli masz istniejącą jednostkę usługi, możesz pominąć następny krok.
Jeśli tworzysz nowy zasób serwisowy zarządzany przez Microsoft Entra ID w obszarze roboczym Azure Databricks, wybierz przycisk radiowy Identyfikator Entra ID zarządzany przez Microsoft w okienku Dodawanie zasobu serwisowego. Podaj wcześniej utworzony lub skopiowany identyfikator aplikacji Microsoft Entra w polu tekstowym Identyfikator aplikacji Entra firmy Microsoft i nazwę główną usługi. Zaznacz pola odpowiednich uprawnień , których będzie wymagać automatyzacja usługi Azure DevOps, w tym "Dostęp do obszaru roboczego".
- Jeśli jednostka usługi będzie używana do uruchamiania zadań Lakeflow, które uzyskują dostęp do artefaktów z folderów Git, wybierz pozycję Nieograniczone tworzenie klastra podczas konfigurowania integracji z usługą Git dla jednostki usługi Azure Databricks.
Po zakończeniu konfigurowania użytkownika jednostki usługi Azure Databricks kliknij przycisk Dodaj. Nowa główna usługa będzie wyświetlana w sekcji Główne usługi.
W okienku Jednostki usługi znajdź i wybierz nazwę jednostki usługi dla aplikacji Microsoft Entra.
Otwórz kartę Integracja z usługą Git w okienku jednostki usługi i wybierz pozycję "Azure DevOps Services (Azure Active Directory)" z listy rozwijanej Dostawca Git . W szarym polu w dolnej części okienka Szczegóły usługi głównej wyświetlana jest lista danych wejściowych do utworzenia poświadczenia federacyjnego. Skopiuj te informacje, ponieważ będą używane w następnym kroku. Nie zaznaczaj pola Zrobiłem powyższe kroki ani nie klikaj przycisku Zapisz.
Otwórz nowe okno przeglądarki lub kartę i przejdź do witryny Microsoft Entra Portal dla subskrypcji platformy Azure. Znajdź aplikację platformy Azure i wybierz pozycję Zarządzaj , a następnie pozycję Certyfikaty i wpisy tajne. Wybierz kartę Poświadczenia federacyjne, a następnie pod nią wybierz pozycję Dodaj poświadczenie.
(Microsoft Entra Portal) Zapoznaj się ze szczegółami z pola objaśnień po skonfigurowaniu integracji usługi Git jednostki usługi Azure Databricks w poprzednim kroku i użyj tych informacji, aby wypełnić pola Wystawca, Typ i Wartość w obszarze Łączenie konta.
Teraz wróć do okna przeglądarki lub karty z niekompletną konfiguracją integracji Git z główną jednostką usługi. Zaznacz pole wyboru Wykonano powyższe kroki , a następnie kliknij przycisk Zapisz , aby zapisać nową konfigurację poświadczeń.
Teraz możesz użyć tej jednostki usługi z usługami Azure Databricks i Azure DevOps do uruchamiania zadań, które uzyskują dostęp do folderów Git usługi Azure Databricks. Podczas udostępniania tej jednostki usługi przyznaj Użytkownikowi jednostki usługi dostęp do wszystkich użytkowników obszaru roboczego Azure Databricks, którzy uruchamiają zadania Git lub mają kod automatyzacji uzyskujący dostęp do interfejsu API repozytoriów za pomocą Twojej jednostki usługi.
Rozwiązywanie problemów
- Jednostka usługi Azure Databricks musi mieć poziom dostępu Podstawowy lub wyższy w organizacji usługi Azure DevOps w repozytorium docelowym. Skonfiguruj tę opcję za pośrednictwem subskrypcji usługi Azure DevOps w obszarze Ustawienia> organizacjiUżytkownicy>dodaj użytkowników. Możesz skopiować i wkleić identyfikator aplikacji klienta swojego głównego obiektu usługi w polu wyszukiwania Użytkownicy lub Główny Obiekt Usługi, aby znaleźć i wybrać konto swojego głównego obiektu usługi. Aby uzyskać więcej informacji, zobacz Zmienianie poziomów dostępu w dokumentacji usługi Azure DevOps.
- Twój główny obiekt usługi musi zostać dodany do obszaru roboczego Microsoft Azure, a inni użytkownicy na twoim koncie Azure muszą mieć uprawnienia do korzystania z niego. Zobacz Zasady usługi.