Что такое Databricks Partner Connect?

Partner Connect позволяет создавать пробные учетные записи с выбранными партнерами по технологиям Azure Databricks и подключать рабочую область Azure Databricks к партнерским решениям из пользовательского интерфейса Azure Databricks. Это позволяет попробовать партнерские решения с помощью данных в databricks lakehouse, а затем принять решения, которые лучше всего соответствуют вашим бизнес-потребностям.

Partner Connect предоставляет более простую альтернативу партнерским подключениям вручную за счет подготовки необходимых ресурсов Azure Databricks от вашего имени и последующей передачи сведений о ресурсе партнеру. Требуемые ресурсы могут включать в себя хранилище SQL Databricks (ранее — конечная точка SQL Databricks), субъект-службу и личный маркер доступа.

В Partner Connect представлены не все партнерские решения Azure Databricks. Список партнеров, которые представлены в партнерских Подключение, со ссылками на их руководства по подключению см. в статье azure Databricks Partner Подключение партнеров.

Совет

Если у вас есть учетная запись партнера, Databricks рекомендует выполнить действия по подключению к партнерскому решению вручную в соответствующем руководстве по подключению. Причина в том, что интерфейс настройки подключения в Partner Connect оптимизирован для новых учетных записей партнерского решения.

Примечание.

Некоторые решения партнеров обеспечивают подключение с использованием хранилища SQL Databricks или только кластерами Azure Databricks, но не оба варианта. Дополнительные сведения см. в руководстве партнера по подключению.

Внимание

Партнерские Подключение недоступны в регионах Azure, Azure для государственных организаций регионах или рабочих областях с соответствием FedRAMP.

Требования

Чтобы подключить рабочую область Azure Databricks к партнерскому решению с помощью Partner Connect, необходимо выполнить следующие требования:

  • Учетная запись Azure Databricks с планом "Премиум". Это связано с тем, что Partner Connect использует платформу SQL Databricks, доступную только в рамках этого плана. Сведения об учетной записи Azure Databricks см. в статье Управление подпиской.
  • Чтобы создать новые подключения к партнерским решениям, вы должны сначала войти в свою рабочую область в качестве администратора рабочей области Azure Databricks. Сведения об администраторах рабочей области Azure Databricks см. в статье Управление пользователями.
  • Для всех остальных задач Partner Connect необходимо сначала войти в рабочую область в качестве администратора рабочей области Azure Databricks или пользователя Azure Databricks, у которого есть, как минимум, право доступа к рабочей области. Если вы работаете с хранилищами SQL, требуется право доступа к Databricks SQL. Дополнительные сведения см. в статье Управление пользователями.

Краткое руководство. Подключение к партнерскому решению для обратного процесса ETL с помощью Partner Connect

  1. Убедитесь, что учетная запись Azure Databricks, рабочая область и пользователь, выполнивший вход, соответствуют требованиям для Partner Connect.

  2. На боковой панели щелкните Кнопка Подключение партнера"Партнер Подключение".

  3. Щелкните плитку партнера, к которому вы хотите подключить свою рабочую область. Если плитка отмечена галочкой, дальнейшие действия не нужны, так как ваша рабочая область уже подключена. В противном случае следуйте инструкциям на экране, чтобы завершить создание подключения.

    Примечание.

    Если решения партнеров используют локально установленные, а не веб-приложения (например, Power BI Desktop и Tableau Desktop), то на их плитках в Partner Connect не появится значок галочки даже после подключения к ним рабочей области.

  4. Чтобы работать с новым подключением, ознакомьтесь с разделом "Завершение" или "Дальнейшие действия " соответствующего руководства по подключению к партнеру.

Распространенные задачи, необходимые для создания партнерских подключений и управления ими

В этом разделе описываются распространенные задачи, которые могут потребоваться для создания партнерских подключений и управления ими с помощью Partner Connect.

Предоставление пользователям доступа к базам данных и таблицам, созданным партнером

Партнерские решения из категории Прием данных в Partner Connect могут создавать базы данных и таблицы в вашей рабочей области. Эти базы данных и таблицы принадлежат субъекту-службе Azure Databricks, связанной с партнерским решением, в вашей рабочей области.

По умолчанию доступ к этим базам данных и таблицам имеет только субъект-служба и администраторы рабочей области. Чтобы предоставить другим пользователям рабочей области доступ к этим базам данных и таблицам, используйте инструкцию SQL GRANT. Чтобы получить сведения о доступе к существующей базе данных или таблице, используйте инструкцию SQL SHOW GRANTS.

Создание маркера доступа

Для партнеров Azure Databricks требуется предоставить партнеру личный маркер доступа Azure Databricks или маркер Microsoft Entra ID (ранее Azure Active Directory), в зависимости от типов маркеров, поддерживаемых партнером. Партнер использует этот маркер в целях проверки подлинности для вашей рабочей области Azure Databricks.

Для облачных решений партнеров в Partner Connect (таких как Fivetran, Labelbox, Prophecy и Rivery) личный маркер доступа Azure Databricks создается автоматически (вместе с субъектом-службой Azure Databricks, которая связана с этим маркером), а затем значение маркера передается партнеру. (Партнер Подключение не создает субъекты-службы Microsoft Entra ID, а также маркеры идентификатора Microsoft Entra и не совместно используют значения маркеров идентификатора Microsoft Entra с партнерами.) Вы не можете получить доступ к значению личного маркера доступа, которое создает партнер Подключение. Если по какой-либо причине срок действия личного маркера доступа истекает или его значение больше не предоставляется партнеру, необходимо создать заменяющий личный маркер доступа для субъекта-службы Azure Databricks. Как это сделать, см. в статье Управление субъектами-службами и личными маркерами доступа. О том, как предоставить партнеру доступ к замещающему личному маркеру доступа, см. в документации партнера.

Только администраторы рабочей области Azure Databricks могут создавать замещающие личные маркеры доступа для субъектов-служб Azure Databricks. Если вам не удается создать замещающий личный маркер доступа, обратитесь к администратору. См. также статью Управление субъектами-службами.

Для решений партнеров на основе классических приложений в Partner Connect (таких как Power BI и Tableau) необходимо создать маркер и предоставить его значение партнеру. Чтобы создать маркер, сделайте следующее:

  • Для маркеров личного доступа Azure Databricks см . проверку подлинности маркера личного доступа Azure Databricks.
  • Для маркеров идентификатора Microsoft Entra см . маркеры Идентификатора Microsoft Entra (прежнее название — Azure Active Directory).

Чтобы настроить в партнерском решении предоставление партнеру нового маркера, следуйте инструкциям на экране в Partner Connect или изучите документацию партнера.

Внимание

При создании маркера и совместном использовании значения маркера с партнером партнер может выполнять любые действия, которые связанная сущность (например, пользователь Azure Databricks или субъект-служба идентификатора Майкрософт) обычно может выполняться в рабочей области Azure Databricks. Не делитесь значениями маркеров с партнерами, которым вы не доверяете.

Примечание.

В качестве рекомендации по обеспечению безопасности при проверке подлинности с помощью автоматизированных средств, систем, сценариев и приложений Databricks рекомендуется использовать личные маркеры доступа, принадлежащие субъектам-службам, а не пользователям рабочей области. Сведения о создании маркеров для субъектов-служб см. в разделе "Управление маркерами" для субъекта-службы.

Администраторы рабочей области Azure Databricks могут отключить создание маркеров. Если вы не можете создать маркер, обратитесь к администратору. См. также мониторинг и управление личными маркерами доступа.

Предоставление хранилищу SQL доступа к внешним данным

Сведения о том, как разрешить хранилищу SQL Databricks доступ к данным за пределами Azure Databricks, см. в статье "Включение конфигурации доступа к данным".