Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve como configurar a autenticação para pacotes de ativos do Databricks. Consulte O que são os Pacotes de Ativos do Databricks?.
Você implanta e executa os Pacotes de Ativos do Databricks dentro do contexto de dois tipos de cenários de autenticação: assistida e não assistida:
- Cenários de autenticação assistida (usuário para máquina) são fluxos de trabalho manuais, por exemplo, usando seu navegador da Web em seu computador local para realizar o login no workspace de destino do Azure Databricks quando solicitado pela CLI do Databricks. Esse método é ideal para experimentos ou para desenvolvimento rápido.
- Cenários de autenticação autônoma (computador a computador) são fluxos de trabalho de CI/CD totalmente automatizados, por exemplo, ao usar sistemas de CI/CD, como o GitHub.
As seções a seguir recomendam os tipos de autenticação do Azure Databricks e as configurações a serem usadas para Pacotes de Ativos do Databricks com base nesses dois tipos de cenários de autenticação.
Autenticação assistida
Para cenários de autenticação fornecidos com os Pacotes de Ativos do Databricks, o Databricks recomenda que você use a autenticação OAuth U2M (usuário para máquina) para sua conta de usuário do Azure Databricks no workspace de destino.
Você também pode usar um token de acesso pessoal associado à sua conta de usuário do Azure Databricks para o espaço de trabalho de destino.
Para obter mais informações sobre esses tipos de autenticação do Azure Databricks, consulte os métodos de autorização.
Para armazenar as configurações de autenticação para cenários de autenticação assistida o Databricks recomenda que você use perfis de configuração do Azure Databricks no seu computador de desenvolvimento local. Os perfis de configuração permitem que você alterne rapidamente entre diferentes contextos de autenticação do Azure Databricks para fazer um desenvolvimento local rápido entre vários workspaces do Azure Databricks. Com os perfis, você poderá usar as opções --profile ou -p para especificar um determinado perfil, quando executar os comandos validate, deploy, run e destroy com a CLI do Databricks. Consulte Perfis de configuração do Azure Databricks.
Observação
Se existir, o DEFAULT perfil de configuração será usado quando a opção -p <profile-name> de linha de comando ou o profile mapeamento (ou host) não for especificado.
O Databricks também suporta o uso do mapeamento de profile no mapeamento do espaço de trabalho para especificar o perfil a ser usado para cada espaço de trabalho de destino nos arquivos de configuração do pacote. Porém, os mapeamentos embutidos no código tornam os arquivos de configuração do pacote menos reutilizáveis nos diversos projetos.
Autenticação não assistida
Para cenários de autenticação não assistida com Pacotes de Ativos do Databricks, o Databricks recomenda que você use os seguintes tipos de autenticação do Azure Databricks, na seguinte ordem de preferência:
- Autenticação de identidades gerenciadas do Azure com uma identidade gerenciada do Azure registrada em uma máquina virtual do Azure, se essa configuração tiver suporte no seu sistema de CI/CD.
- Autenticação OAuth M2M (computador a computador) para uma entidade de serviço gerenciada do Azure Databricks no workspace de destino.
- Autenticação da entidade de serviço do Microsoft Entra ID para uma entidade de serviço gerenciada do Microsoft Entra ID no espaço de trabalho de destino.
Para obter mais informações sobre esses tipos de autenticação do Azure Databricks, consulte os métodos de autorização.
Para cenários de autenticação não assistida, o Databricks recomenda usar variáveis de ambiente para armazenar as configurações de autenticação do Azure Databricks no seu sistema de CI/CD de destino, pois esses sistemas são normalmente otimizados para isso.
Para projetos de Pacotes de Ativos do Databricks usados em sistemas de CI/CD projetados para funcionar com vários workspaces do Azure Databricks (por exemplo, três workspaces de desenvolvimento, preparo e produção separados, mas relacionados entre si), o Azure Databricks recomenda que você use entidades de serviço para autenticação e conceda a uma entidade de serviço acesso a todos os workspaces participantes. Isso permite que você use as mesmas variáveis de ambiente em todos os workspaces do projeto.
O Databricks também oferece suporte ao uso de configurações codificadas relacionadas à autenticação no mapeamento de espaço de trabalho para espaços de trabalho de destino nos arquivos de configuração do seu pacote. No entanto, as configurações codificadas tornam a configuração de seus pacotes menos reutilizável entre projetos e correm o risco de expor informações confidenciais, como IDs da entidade de serviço.
Para cenários de autenticação não assistida, você também precisa instalar a CLI do Databricks nos recursos de computação associados, como se segue:
- Para obter informações sobre a instalação manual, confira Instalar ou atualizar a CLI do Databricks.
- Para o GitHub, consulte GitHub Actions.
Autenticação de identidades gerenciadas do Azure
Para configurar a autenticação de identidades gerenciadas do Azure, consulte Autenticar com identidades gerenciadas do Azure.
A lista de variáveis de ambiente a serem definidas para autenticação não supervisionada está nas operações em nível de workspace, na seção "Ambiente" de Autenticar com identidades gerenciadas do Azure. Para definir variáveis de ambiente, confira a documentação do seu sistema operacional ou do provedor do sistema de CI/CD.
Autenticação M2M (de computador para computador) do OAuth
Para configurar a autenticação OAuth M2M, consulte Autorizar o acesso da entidade de serviço ao Azure Databricks com o OAuth.
A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações no nível do workspace da seção "Ambiente" do acesso da entidade de serviço Authorize ao Azure Databricks com o OAuth. Para definir variáveis de ambiente, confira a documentação do seu sistema operacional ou do provedor do sistema de CI/CD.
Autenticação da entidade de serviço do Microsoft Entra ID
Para configurar a autenticação da entidade de serviço do Microsoft Entra ID, consulte Authenticate with Microsoft Entra service principals.
A lista de variáveis de ambiente a serem definidas para autenticação não assistida está na cobertura de operações no nível do espaço de trabalho na seção "Ambiente" de Autenticar com entidades de serviço do Microsoft Entra. Para definir variáveis de ambiente, confira a documentação do seu sistema operacional ou do provedor do sistema de CI/CD.
Autenticação da CLI do Azure
Para configurar a autenticação da CLI do Azure, consulte Autenticar com a CLI do Azure.
Para cenários de autenticação assistida, consulte a seção "Perfil" em Autenticar com a CLI do Azure para criar um perfil de configuração do Azure Databricks.
Autenticação U2M (usuário para computador) do OAuth
Para configurar a autenticação U2M do OAuth, consulte a seção "CLI" em Autorizar o acesso do usuário ao Azure Databricks com o OAuth.
Para cenários de autenticação atendidos, concluir as instruções na seção "CLI" de Autorizar o acesso do usuário ao Azure Databricks com o OAuth cria automaticamente um perfil de configuração do Azure Databricks para você.
Autenticação de token de acesso pessoal do Azure Databricks
Para criar um token de acesso pessoal do Azure Databricks, consulte Autenticar com tokens de acesso pessoal do Azure Databricks (herdado).
Para criar um perfil de configuração do Azure Databricks em cenários de autenticação assistidos, consulte a seção "CLI" em Autenticar com tokens de acesso pessoal do Azure Databricks (herdado).
A lista de variáveis de ambiente a serem definidas para autenticação não assistida está na seção "Ambiente" da cobertura de operações no nível de workspace de Autenticar com tokens de acesso pessoal do Azure Databricks (herdado). Para definir variáveis de ambiente, confira a documentação do seu sistema operacional ou do provedor do sistema de CI/CD.