Подключение к источникам управляемой загрузки данных

Узнайте, как создавать подключения в Catalog Explorer, которые хранят авторизационные данные для источников интеграции "Lakeflow Connect". Затем любой пользователь, обладающий USE CONNECTION привилегиями подключения, может создавать управляемые конвейеры данных для приема из таких источников, как Salesforce и SQL Server.

Пользователь администратора должен выполнить действия, описанные в этой статье, если пользователи, создающие конвейеры, являются пользователями, не являющиеся администраторами, или будут использовать программные интерфейсы. Эти интерфейсы требуют, чтобы пользователи указали существующее подключение при создании конвейера.

Кроме того, администраторы могут создавать подключение и конвейер одновременно в пользовательском интерфейсе приема данных. См. Managed connectors in Lakeflow Connect.

Обработка данных и федеративные подключения

Lakeflow Connect предлагает полностью управляемые коннекторы импорта для приложений и баз данных предприятия. Федерация Lakehouse позволяет выполнять запросы к внешним источникам данных без необходимости переноса данных. Вы можете создавать подключения для приема и федерации запросов в обозревателе каталогов.

Требования к привилегиям

Права пользователя, необходимые для подключения к управляемому источнику данных, зависят от выбранного интерфейса:

Сценарий Поддерживаемые интерфейсы Необходимые привилегии пользователей
Администратор создает подключение и конвейер ввода одновременно. Пользовательский интерфейс приема данных
  • CREATE CONNECTION в хранилище метаданных
  • USE CATALOG в целевом каталоге
  • (приложения SaaS) USE SCHEMA и CREATE TABLE в существующей схеме или CREATE SCHEMA в целевом каталоге
  • (Базы данных) USE SCHEMA, CREATE TABLE и CREATE VOLUME на существующей схеме или CREATE SCHEMA в целевом каталоге
Администратор создает подключение, чтобы пользователи, не являющиеся администраторами, могли создавать конвейеры. Администратор
  • Обозреватель каталогов

Неадминистратор:
  • Пользовательский интерфейс приема данных
  • Декларативные пакеты автоматизации
  • API системы Databricks
  • Пакеты SDK Databricks
  • Интерфейс командной строки Databricks
Администратор
  • CREATE CONNECTION в хранилище метаданных

Неадминистратор:
  • USE CONNECTION в существующем подключении
  • USE CATALOG в целевом каталоге
  • (приложения SaaS) USE SCHEMA и CREATE TABLE в существующей схеме или CREATE SCHEMA в целевом каталоге
  • (Базы данных) USE SCHEMA, CREATE TABLE и CREATE VOLUME на существующей схеме или CREATE SCHEMA в целевом каталоге

Слияние

Чтобы создать подключение Confluence в обозревателе каталогов, сделайте следующее:

  1. Завершите настройку источника. Используйте сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения введите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Confluence.

  5. (Необязательно) Добавьте комментарий.

  6. Нажмите кнопку Далее.

  7. На странице проверки подлинности введите следующие учетные данные:

    • Домен: доменное имя экземпляра Confluence (например, your-domain.atlassian.net). Не включайте https:// или www.
    • Секрет клиента: секрет клиента из исходной установки.
    • Идентификатор клиента: идентификатор клиента из исходной установки.
  8. Нажмите кнопку "Войти" с помощью Confluence.

    Вы перенаправляетесь на страницу авторизации Atlassian.

  9. Введите учетные данные Confluence и завершите процесс проверки подлинности.

    Вы перенаправляетесь в рабочую область Azure Databricks.

  10. Нажмите Create connection (Создать подключение).

Dynamics 365

Это важно

Эта функция доступна в общедоступной предварительной версии.

Администратор рабочей области или администратор хранилища метаданных должен настроить Microsoft Dynamics 365 в качестве источника данных для приема в Azure Databricks с помощью Lakeflow Connect. См. Настройку источника данных для интеграции Microsoft Dynamics 365.

Lakeflow Connect поддерживает прием данных из Microsoft Dynamics 365. Это включает в себя как встроенные приложения Dataverse, так и приложения, отличные от Dataverse (например, Finance & Operations), которые можно подключить к Dataverse. Соединитель обращается к данным через Azure Synapse Link, который экспортирует данные D365 в Azure Data Lake Storage 2-го поколения.

Synapse Link для Dataverse в Azure Data Lake заменяет службу, ранее известную как экспорт данных в Azure Data Lake Storage 2-го поколения (экспорт в Озеро данных).

Необходимые условия

Администратор рабочей области или администратор хранилища метаданных должен настроить Microsoft Dynamics 365 в качестве источника данных для приема данных в Azure Databricks с помощью Lakeflow Connect. См. Настройку источника данных для интеграции Microsoft Dynamics 365.

Создание подключения

  1. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  3. В раскрывающемся меню типа подключения выберите Dynamics 365.

  4. (Необязательно) Добавьте комментарий.

  5. Нажмите кнопку Далее.

  6. На странице проверки подлинности укажите следующее:

    • Секрет клиента: значение секрета для регистрации приложения в Microsoft Entra ID. Получите это из исходной установки.
    • Идентификатор клиента: уникальный идентификатор (идентификатор приложения) для регистрации приложения Идентификатора Microsoft Entra. Получите это из исходной установки.
    • Имя учетной записи хранения Azure: имя учетной записи Azure Data Lake хранилища 2-го поколения, в которое Synapse Link экспортирует ваши данные D365.
    • Идентификатор клиента: уникальный идентификатор клиента Microsoft Entra ID. Получите это из исходной установки.
    • Имя контейнера ADLS: имя контейнера в учетной записи Azure Data Lake Storage (ADLS) 2-го поколения, в которой хранятся данные D365.
  7. Нажмите Create connection (Создать подключение).

Дальнейшие действия

Создайте конвейер приема.

  1. Настройте OAuth для интеграции с Google Ads. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения введите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Google Ads.

  5. В раскрывающемся меню типа проверки подлинности выберите OAuth.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующие учетные данные:

    • Идентификатор клиента: идентификатор клиента из исходной установки.
    • Секрет клиента: секрет клиента из исходной установки.
  9. Нажмите кнопку "Войти" с помощью Google Ads. Вы перенаправляетесь на страницу авторизации Google.

  10. Выберите учетную запись с доступом к учетной записи Google Ads и завершите процесс проверки подлинности. Вы перенаправляетесь в рабочую область Azure Databricks.

  11. Введите маркер разработчика из исходной установки.

  12. Нажмите Create connection (Создать подключение).

Необработанные данные Google Analytics

Поддерживаются следующие методы проверки подлинности:

  • U2M OAuth (рекомендуется)
  • Проверка подлинности учетной записи службы с помощью ключа JSON (в пользовательском интерфейсе это называется именем имени пользователя и пароля).

U2M OAuth

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.
  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.
  3. В раскрывающемся меню типа подключения выберите Google Analytics Raw Data.
  4. В раскрывающемся меню типа проверки подлинности выберите OAuth.
  5. (Необязательно) Добавьте комментарий.
  6. Нажмите кнопку Далее.
  7. На странице проверки подлинности нажмите кнопку "Войти в Google" и войдите с помощью учетных данных учетной записи Google.
  8. Чтобы разрешить Lakeflow Connect получить доступ к учетной записи Google, нажмите кнопку "Разрешить".
  9. После перенаправления обратно в рабочую область Azure Databricks нажмите кнопку "Создать подключение".

Проверка подлинности учетной записи службы

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.
  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.
  3. В раскрывающемся меню типа подключения выберите Google Analytics Raw Data.
  4. В раскрывающемся меню типа проверки подлинности выберите имя пользователя и пароль.
  5. (Необязательно) Добавьте комментарий.
  6. Нажмите кнопку Далее.
  7. На странице проверки подлинности введите ключ учетной записи службы Google из исходной настройки в формате JSON.
  8. Нажмите Create connection (Создать подключение).

HubSpot

Чтобы создать подключение HubSpot в обозревателе каталогов, сделайте следующее:

  1. Настройте OAuth для интеграции с HubSpot. Используйте сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите HubSpot.

  5. (Необязательно) Добавьте комментарий.

  6. Нажмите кнопку Далее.

  7. На странице проверки подлинности введите следующее:

    • Идентификатор клиента: идентификатор клиента из исходной установки.
    • Секрет клиента: секрет клиента из исходной установки.
  8. Нажмите кнопку "Войти с помощью HubSpot " и авторизовать приложение Azure Databricks.

  9. После перенаправления обратно в рабочую область Azure Databricks нажмите кнопку "Создать подключение".

Джира

Чтобы создать подключение Jira в обозревателе каталогов, сделайте следующее:

  1. Завершите настройку источника. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Jira.

  5. (Необязательно) Добавьте комментарий.

  6. Нажмите кнопку Далее.

  7. На странице проверки подлинности введите следующее:

    • Хост: домен источника данных Jira, в том числе http/https.
    • (Необязательно) Порт: порт для локального экземпляра Jira. Значение по умолчанию — 443.
    • Секрет клиента: секрет клиента из исходной установки.
    • (Необязательно) В локальной среде: выберите, если экземпляр Jira используется в локальной среде.
    • Идентификатор клиента: идентификатор клиента из исходной установки.
    • (Необязательно) Путь к развертыванию Jira: путь к развертыванию в предварительной версии (например, если URL-адрес имеет значение http://<domain>:<port>/<path>, путь — <path>).
  8. Нажмите кнопку "Войти с помощью Jira " и авторизовать приложение Azure Databricks.

Мета-реклама

Необходимые условия

Настройте мета-рекламу в качестве источника данных.

Создание подключения

  1. В обозревателе каталогов нажмите кнопку "Добавить " и выберите "Создать подключение".
  2. В раскрывающемся меню типа подключения выберите "Мета-реклама".
  3. Введите имя для подключения.
  4. В поле "Идентификатор приложения " введите идентификатор приложения из мета-приложения.
  5. В поле "Секрет приложения" введите секрет приложения из мета-приложения.
  6. Щелкните "Аутентификация" и создайте подключение.
  7. В окне проверки подлинности мета войдите с помощью учетной записи Meta и предоставьте запрошенные разрешения.
  8. После успешной проверки подлинности создается подключение.

MySQL

Необходимые условия

Завершите настройку источника. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

Создание подключения

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.

  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  3. В раскрывающемся меню типа подключения выберите MySQL.

  4. (Необязательно) Добавьте комментарий.

  5. Нажмите кнопку Далее.

  6. На странице проверки подлинности введите следующее:

    • Хост: укажите доменное имя MySQL.
    • Пользователь и пароль. Введите учетные данные для входа в MySQL пользователя репликации.
  7. Нажмите Create connection (Создать подключение).

Кнопка Проверить подключение в настоящее время не работает для пользователей, созданных с caching_sha2_password или sha256_password, даже если учетные данные верны. Это известная проблема.

NetSuite

Соединитель NetSuite использует аутентификацию на основе токенов.

Необходимые условия

Завершите настройку источника. Вы используете сведения о проверке подлинности, которые вы получаете для создания подключения.

Создание подключения

Чтобы создать подключение для импорта данных NetSuite в Catalog Explorer, сделайте следующее:

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.

  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  3. В раскрывающемся меню типа подключения выберите NetSuite.

  4. (Необязательно) Добавьте комментарий.

  5. Нажмите кнопку Далее.

  6. На странице проверки подлинности введите следующие учетные данные:

    • Ключ потребителя: ключ потребителя OAuth из интеграции NetSuite.
    • Секрет клиента: OAuth-секрет клиента в интеграции с NetSuite.
    • Идентификатор токена: Идентификатор токена доступа для пользователя NetSuite.
    • Секрет токена: секрет токена доступа для пользователя NetSuite.
    • Идентификатор роли: внутренний идентификатор роли интегратора хранилища данных в NetSuite.
    • Хост: имя хоста из URL-адреса JDBC NetSuite.
    • Порт: номер порта из URL-адреса JDBC NetSuite.
    • ID учетной записи: Идентификатор учетной записи из URL-адреса JDBC NetSuite.
  7. Нажмите кнопку "Проверить подключение" , чтобы убедиться, что вы можете подключиться к Netsuite.

  8. Нажмите Create connection (Создать подключение).

PostgreSQL

Необходимые условия

Настройка PostgreSQL для приема в Azure Databricks

Создание подключения

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.
  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.
  3. В раскрывающемся меню типа подключения выберите PostgreSQL.
  4. (Необязательно) Добавьте комментарий.
  5. Нажмите кнопку Далее.
  6. На странице проверки подлинности для узла укажите доменное имя PostgreSQL.
  7. В поле "Пользователь и пароль" введите учетные данные входа PostgreSQL пользователя репликации.
  8. Нажмите Create connection (Создать подключение).

Salesforce

Lakeflow Connect поддерживает прием данных из платформы Salesforce. Databricks также предлагает соединитель нулевого копирования в Федерации Lakehouse для выполнения федеративных запросов в Salesforce Data 360 (прежнее название — Data Cloud).

Необходимые условия

Salesforce применяет ограничения использования к подключенным приложениям. Разрешения в следующей таблице необходимы для успешной проверки подлинности в первый раз. Если у вас нет этих разрешений, Salesforce блокирует подключение и требует от администратора установить подключенное приложение Databricks.

Состояние Требуемое разрешение
Функция управления доступом к API включена. Customize Application Modify All Data илиManage Connected Apps
Управление доступом к API не включено. Approve Uninstalled Connected Apps

Дополнительные сведения см. в разделе "Подготовка к изменению ограничений использования подключенных приложений " в документации По Salesforce.

Создание подключения

Чтобы создать подключение для получения данных из Salesforce в обозревателе каталогов, выполните следующие действия:

  1. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.

  2. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  3. В раскрывающемся меню типа подключения выберите Salesforce.

  4. (Необязательно) Добавьте комментарий.

  5. Нажмите кнопку Далее.

  6. Если вы выполняете прием из учетной записи песочницы Salesforce, установите песочница в true.

  7. Войдите через Salesforce, нажав .

    Вы перенаправляетесь в Salesforce.

  8. Если вы используете песочницу Salesforce, нажмите кнопку "Использовать личный домен", укажите URL-адрес песочницы и нажмите кнопку "Продолжить".

    Кнопка

    Введите URL-адрес песочницы

  9. Введите учетные данные Salesforce и нажмите кнопку "Войти". Databricks рекомендует войти в систему как пользователь Salesforce, специально предназначенный для ингестации Databricks.

    Это важно

    Для обеспечения безопасности выполните проверку подлинности, только если вы щелкнули ссылку OAuth 2.0 в пользовательском интерфейсе Azure Databricks.

  10. После возвращения в мастер загрузки нажмите Создать подключение.

ServiceNow

Действия по созданию подключения ServiceNow в обозревателе каталогов зависят от выбранного метода OAuth. Поддерживаются следующие методы:

  • U2M OAuth (рекомендуется)
  • Учетные данные пароля владельца ресурса OAuth (ROPC)

U2M OAuth

  1. Настройте ServiceNow для интеграции с Azure Databricks. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите ServiceNow.

  5. В раскрывающемся меню типа проверки подлинности выберите OAuth.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующее:

    • URL-адрес экземпляра ServiceNow.
    • Область OAuth: оставьте значение useraccountпо умолчанию.
    • Секрет клиента: секрет клиента, полученный в исходной настройке.
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
  9. Нажмите кнопку "Войти" с помощью ServiceNow.

  10. Войдите с помощью учетных данных ServiceNow.

    Вы перенаправляетесь в рабочую область Azure Databricks.

  11. Нажмите Create connection (Создать подключение).

ROPC

  1. Настройте ServiceNow для интеграции с Azure Databricks. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите ServiceNow.

  5. В раскрывающемся меню типа проверки подлинности выберите пароль владельца ресурса OAuth.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующее:

    • Пользователь: имя пользователя ServiceNow.
    • Пароль: Ваш пароль для ServiceNow.
    • URL-адрес экземпляра ServiceNow.
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
    • Секрет клиента: секрет клиента, полученный в исходной настройке.
  9. Нажмите Create connection (Создать подключение).

SharePoint

Поддерживаются следующие методы проверки подлинности:

В большинстве случаев Databricks рекомендует механизм OAuth "машина-машине" (M2M). Разрешения соединителя M2M для определенного сайта. Тем не менее, если вы хотите ограничить разрешения на доступ к любой возможности проверки подлинности пользователя, выберите OAuth на компьютере (U2M). Оба метода предлагают автоматическое обновление маркера и повышенную безопасность.

M2M

  1. Завершите настройку источника. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Microsoft SharePoint.

  5. В раскрывающемся меню Тип аутентификации выберите OAuth Машина к машине.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующие учетные данные для приложения идентификатора Microsoft Entra ID:

    • Секрет клиента: секрет клиента, полученный в исходной настройке.
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
    • Домен: URL-адрес экземпляра SharePoint в следующем формате: https://MYINSTANCE.sharepoint.com
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
  9. Нажмите кнопку "Войти" с помощью Microsoft SharePoint.

    Откроется новое окно. После входа с учетными данными SharePoint отображаются разрешения, которые вы предоставляете приложению Entra ID.

  10. Щелкните Принять.

    Отображается сообщение Успешно авторизовано, и вы перенаправляетесь в рабочую область Azure Databricks.

  11. Нажмите Create connection (Создать подключение).

U2M

  1. Завершите настройку источника. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Microsoft SharePoint.

  5. В раскрывающемся меню типа проверки подлинности выберите OAuth.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующие учетные данные для приложения идентификатора Microsoft Entra ID:

    • Секрет клиента: секрет клиента, полученный в исходной настройке.
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
    • Домен: URL-адрес экземпляра SharePoint в следующем формате: https://MYINSTANCE.sharepoint.com
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.

    Обязательные поля для подключения к каталогу Unity, который хранит сведения об аутентификации SharePoint

  9. Нажмите кнопку "Войти" с помощью Microsoft SharePoint.

    Откроется новое окно. После входа с учетными данными SharePoint отображаются разрешения, которые вы предоставляете приложению Entra ID.

  10. Щелкните Принять.

    Отображается сообщение Успешно авторизовано, и вы перенаправляетесь в рабочую область Azure Databricks.

  11. Нажмите Create connection (Создать подключение).

Маркер обновления вручную

  1. Завершите настройку источника. Вы будете использовать сведения о проверке подлинности, которые вы получаете для создания подключения.

  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..

  3. На странице "Основы подключения " мастера настройки подключения укажите уникальное имя подключения.

  4. В раскрывающемся меню типа подключения выберите Microsoft SharePoint.

  5. В раскрывающемся меню типа проверки подлинности выберите токен обновления OAuth.

  6. (Необязательно) Добавьте комментарий.

  7. Нажмите кнопку Далее.

  8. На странице проверки подлинности введите следующие учетные данные для приложения идентификатора Microsoft Entra ID:

    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
    • Идентификатор клиента: идентификатор клиента, полученный в исходной настройке.
    • Секрет клиента: секрет клиента, полученный в исходной настройке.
    • Маркер обновления: маркер обновления, полученный в исходной настройке.

    Обязательные поля для подключения каталога Unity, в котором хранятся детали аутентификации SharePoint с использованием обновленного вручную токена

  9. Нажмите Create connection (Создать подключение).

SQL Server

  1. В рабочей области Azure Databricks щелкните Data icon. catalog.
  2. Щелкните значок Подключитесь, а затем щелкните "Подключения".
  3. Нажмите кнопку "Создать подключение ".
  4. Введите уникальное имя подключения.
  5. Для типа подключения выберите SQL Server.
  6. Для узла укажите доменное имя SQL Server.
  7. Введите ваши учетные данные для входа в SQL Server: в поле пользователь введите ваш логин, а в поле пароль введите ваш пароль.
  8. Нажмите Create connection (Создать подключение).

Реклама TikTok

Это важно

Эта функция доступна в бета-версии. Администраторы рабочей области могут управлять доступом к этой функции на странице "Предварительные версии ". См. статью "Управление предварительными версиями Azure Databricks".

Чтобы создать подключение TikTok Ads в обозревателе каталогов, сделайте следующее:

  1. Настройте TikTok Ads, чтобы включить проверку подлинности из Azure Databricks. Для получения инструкций см. раздел Настройка рекламы TikTok для управляемой загрузки.
  2. В рабочей области Azure Databricks щелкните Data icon. catalog.
  3. Щелкните значок Подключитесь, а затем щелкните "Подключения".
  4. Нажмите кнопку "Создать подключение ".
  5. Введите уникальное имя подключения.
  6. Для типа подключения выберите TikTok Ads.
  7. Нажмите кнопку Далее.
  8. Введите идентификатор клиента и секрет клиента (это идентификатор приложения и секрет приложения из созданного приложения TikTok Ads).
  9. Нажмите кнопку "Войти" с помощью TikTok Ads. Вы перенаправляетесь в TikTok Ads, где вам предлагается предоставить разрешения на доступ к данным на основе областей, выбранных при создании приложения. Выберите все запрошенные области.
  10. Нажмите кнопку "Создать подключение".

См. настройку рекламы TikTok для управления загрузкой для получения подробных инструкций по настройке.

Workday HCM (Управление человеческим капиталом)

Это важно

Эта функция доступна в бета-версии. Администраторы рабочей области могут управлять доступом к этой функции на странице "Предварительные версии ". См. статью "Управление предварительными версиями Azure Databricks".

Чтобы создать подключение Workday HCM в обозревателе каталогов:

  1. Выполните настройку источника в разделе "Настройка проверки подлинности в Workday HCM". Используйте учетные данные OAuth, которые вы получаете для создания подключения.
  2. В рабочей области Azure Databricks щелкните значок 'Данные'. Data icon..
  3. На странице "Основы подключения" введите уникальное имя подключения.
  4. В раскрывающемся меню типа подключения выберите Workday HCM.
  5. (Необязательно) Добавьте комментарий.
  6. Нажмите кнопку Далее.
  7. На странице проверки подлинности введите следующие учетные данные:
    • Идентификатор клиента: идентификатор клиента из установки OAuth.
    • Секрет клиента: секрет клиента из установки OAuth.
    • Маркер обновления: маркер из настройки OAuth.
    • Имя клиента: идентификатор организации Workday (щелкните MyAccount>Organization ID).
    • URL-адрес экземпляра: экземпляр Workday.
  8. Нажмите Create connection (Создать подключение).

Отчёты системы Workday

Чтобы создать подключение Workday Reports в обозревателе каталогов, сделайте следующее:

  1. Создайте учетные данные доступа Workday. Инструкции см в разделе "Настройка отчетов Workday для импорта".
  2. В рабочей области Azure Databricks щелкните Каталог > Внешние расположения > Подключения > Создать подключение.
  3. В поле "Имя подключения" введите уникальное имя подключения Workday.
  4. Для типа подключения выберите Workday Reports.
  5. Для типа проверки подлинности выберите маркер обновления OAuth или имя пользователя и пароль (обычная проверка подлинности), а затем нажмите кнопку "Далее".
  6. (Маркер обновления OAuth) На странице проверки подлинности введите идентификатор клиента, секрет клиента и маркер обновления , полученный в исходной настройке.
  7. (Обычная проверка подлинности) Введите имя пользователя и пароль Workday.
  8. Нажмите Create connection (Создать подключение).

Поддержка Zendesk

Это важно

Эта функция доступна в бета-версии. Администраторы рабочей области могут управлять доступом к этой функции на странице "Предварительные версии ". См. статью "Управление предварительными версиями Azure Databricks".

Чтобы создать подключение поддержки Zendesk в обозревателе каталогов, сделайте следующее:

  1. Настройте OAuth в службе поддержки Zendesk. См. раздел "Настройка поддержки Zendesk для OAuth".

  2. В рабочей области Azure Databricks щелкните Data icon. catalog.

  3. Щелкните значок Подключитесь, а затем щелкните "Подключения".

  4. Нажмите кнопку "Создать подключение ".

  5. Введите уникальное имя подключения.

  6. Для типа подключения выберите службу поддержки Zendesk.

  7. (Необязательно) Добавьте комментарий.

  8. Нажмите кнопку Далее.

  9. На странице проверки подлинности введите следующие учетные данные:

    • .
    • Идентификатор клиента: идентификатор клиента OAuth из исходной установки.
    • Секрет клиента: секрет клиента OAuth из исходной конфигурации.
  10. Нажмите кнопку "Войти" с помощью поддержки Zendesk. Вы перенаправляетесь на страницу авторизации Zendesk.

  11. Завершите процесс проверки подлинности и авторизации приложения.

  12. Вы перенаправляетесь обратно в Azure Databricks. Нажмите Create connection (Создать подключение).

Следующий шаг

После создания подключения к источнику управляемого приема в Catalog Explorer, любой пользователь с привилегиями USE CONNECTION на подключение может создать конвейер приема следующим образом:

  • Мастер импортирования (только поддерживаемые соединители)
  • Декларативные пакеты автоматизации
  • API системы Databricks
  • Пакеты SDK Databricks
  • Интерфейс командной строки Databricks

Инструкции по созданию конвейера см. в документации по управляемому соединителю.