Проверка подлинности для автоматизации Azure Databricks — обзор

В Azure Databricks проверка подлинности относится к проверке удостоверения Azure Databricks (например, пользователя, субъекта-службы или группы) или управляемого удостоверения Azure. Azure Databricks использует учетные данные (например, маркер доступа) для проверки удостоверения.

После того как Azure Databricks проверяет удостоверение вызывающего объекта, Azure Databricks затем использует процесс, вызываемый авторизацией , чтобы определить, имеет ли проверенное удостоверение достаточные разрешения доступа для выполнения указанного действия в ресурсе в заданном расположении. В этой статье содержатся сведения только о проверке подлинности. В ней не содержатся сведения о разрешениях на авторизацию или доступ; см. сведения о проверке подлинности и управлении доступом.

Когда средство выполняет запрос автоматизации или API, оно включает учетные данные, которые проходят проверку подлинности удостоверения с помощью Azure Databricks. В этой статье описываются типичные способы создания, хранения и передачи учетных данных и связанных сведений, необходимых Azure Databricks для проверки подлинности и авторизации запросов. Чтобы узнать, какие типы учетных данных, связанные сведения и механизм хранения поддерживаются средствами, пакетами SDK, скриптами и приложениями, см. сведения о поддерживаемых типах проверки подлинности с помощью средства Azure Databricks или пакета SDK или документации поставщика.

Распространенные задачи для проверки подлинности Azure Databricks

Используйте приведенные ниже инструкции для выполнения распространенных задач для проверки подлинности Azure Databricks.

Для выполнения этой задачи... Следуйте инструкциям в этой статье
Создайте пользователя Azure Databricks, который можно использовать для проверки подлинности на уровне учетной записи Azure Databricks. Управление пользователями в учетной записи
Создайте пользователя Azure Databricks, который можно использовать для проверки подлинности с определенной рабочей областью Azure Databricks. Управление пользователями в рабочей области
Создайте личный маркер доступа Azure Databricks для пользователя Azure Databricks. (Этот личный маркер доступа Azure Databricks можно использовать только для проверки подлинности с связанной рабочей областью Azure Databricks.) Маркеры личного доступа Azure Databricks для пользователей рабочей области
Создайте управляемый субъект-службу Azure Databricks, а затем добавьте управляемый субъект-службу Azure Databricks в учетную запись Azure Databricks, определенную рабочую область Azure Databricks или оба. Затем этот субъект-службу можно использовать для проверки подлинности на уровне учетной записи Azure Databricks с определенной рабочей областью Azure Databricks или обоими. Управление субъектами-службами
Создайте профиль конфигурации Azure Databricks. Профили конфигурации Azure Databricks
Создайте группу Azure Databricks и добавьте пользователей Azure Databricks и субъектов-служб Azure в группу для более надежной авторизации. Управление группами учетных записей с помощью консоли учетной записи, управление группами учетных записей с помощью страницы параметров администратора рабочей области

Поддерживаемые типы проверки подлинности Azure Databricks

Azure Databricks предоставляет несколько способов проверки подлинности пользователей Azure Databricks, субъектов-служб и управляемых удостоверений Azure, как показано ниже.

Тип аутентификации Сведения
Проверка подлинности управляемых удостоверений Azure * Проверка подлинности управляемых удостоверений Azure использует управляемые удостоверения для ресурсов Azure для проверки подлинности. См. статью Что такое управляемые удостоверения для ресурсов Azure?
* Управляемые удостоверения Azure используют маркеры идентификатора Microsoft Entra для учетных данных проверки подлинности. Эти маркеры управляются внутри систем Майкрософт. Доступ к этим маркерам невозможен.
* Проверка подлинности управляемых удостоверений Azure должна быть инициирована из ресурса, поддерживающего управляемые удостоверения Azure, например виртуальную машину Azure (виртуальную машину Azure).
* Дополнительные технические сведения см. в статье об аутентификации управляемых удостоверений Azure.
Проверка подлинности на компьютере (M2M) OAuth * Проверка подлинности OAuth M2M использует субъекты-службы для проверки подлинности. Его можно использовать с управляемыми субъектами-службами Azure Databricks или управляемыми субъектами-службами идентификатора Microsoft Entra ID.
* Проверка подлинности OAuth M2M использует короткие (один час) маркеры доступа Azure Databricks OAuth для учетных данных проверки подлинности.
* Маркеры доступа OAuth с истекшим сроком действия Azure Databricks можно обновлять автоматически, участвуя в средствах и пакетах SDK Azure Databricks. Ознакомьтесь с поддерживаемыми типами проверки подлинности с помощью средства Azure Databricks или пакета SDK и унифицированной проверки подлинности клиента Databricks.
* Databricks рекомендует использовать проверку подлинности OAuth M2M для сценариев автоматической проверки подлинности. Эти сценарии включают полностью автоматизированные рабочие процессы и рабочие процессы CI/CD, в которых нельзя использовать веб-браузер для проверки подлинности с помощью Azure Databricks в режиме реального времени.
* Databricks рекомендует использовать проверку подлинности управляемых удостоверений Azure, если целевое средство Azure Databricks или пакет SDK поддерживает его вместо проверки подлинности OAuth M2M. Это связано с тем, что проверка подлинности управляемых удостоверений Azure не предоставляет учетные данные.
* Databricks рекомендует использовать проверку подлинности субъекта-службы Microsoft Entra ID вместо проверки подлинности OAuth M2M, если для учетных данных проверки подлинности необходимо использовать маркеры идентификатора Microsoft Entra. Например, вам может потребоваться пройти проверку подлинности с помощью Azure Databricks и других ресурсов Azure, для которых требуются маркеры идентификатора Microsoft Entra.
* Дополнительные технические сведения см. в разделе проверки подлинности OAuth на компьютере (M2M).
Проверка подлинности пользователей и компьютеров OAuth (U2M) * Проверка подлинности OAuth U2M использует пользователей Azure Databricks для проверки подлинности.
* Проверка подлинности OAuth U2M использует кратковременные маркеры доступа Azure Databricks OAuth для учетных данных проверки подлинности.
* Участвующие средства Azure Databricks и пакеты SDK могут автоматически обновлять истекшие маркеры доступа OAuth. Ознакомьтесь с поддерживаемыми типами проверки подлинности с помощью средства Azure Databricks или пакета SDK и унифицированной проверки подлинности клиента Databricks.
* Проверка подлинности OAuth U2M подходит для сценариев проверки подлинности. Эти сценарии включают в себя рабочие процессы ручной и быстрой разработки, где веб-браузер используется для проверки подлинности с помощью Azure Databricks в режиме реального времени при появлении запроса.
* Databricks рекомендует использовать проверку подлинности управляемых удостоверений Azure, если целевое средство Azure Databricks или пакет SDK поддерживает его вместо проверки подлинности OAuth U2M. Это связано с тем, что проверка подлинности управляемых удостоверений Azure не предоставляет учетные данные.
* Дополнительные технические сведения см. в разделе OAuth для проверки подлинности пользователей и компьютеров (U2M).
Проверка подлинности субъекта-службы идентификатора Microsoft Entra * Проверка подлинности субъекта-службы идентификатора Microsoft Entra ID использует субъекты-службы Microsoft Entra ID для проверки подлинности. Его нельзя использовать с управляемым субъектом-службой Azure Databricks.
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra ID использует короткие (обычно один час) маркеры идентификатора Microsoft Entra для учетных данных проверки подлинности.
* Маркеры идентификатора Microsoft Entra с истекшим сроком действия можно обновлять автоматически, участвуя в средствах Azure Databricks и пакетах SDK. Ознакомьтесь с поддерживаемыми типами проверки подлинности с помощью средства Azure Databricks или пакета SDK и унифицированной проверки подлинности клиента Databricks.
* Databricks рекомендует использовать проверку подлинности управляемых удостоверений Azure, если целевое средство Azure Databricks или пакет SDK поддерживает его вместо проверки подлинности субъекта-службы Microsoft Entra ID. Это связано с тем, что проверка подлинности управляемых удостоверений Azure не предоставляет учетные данные.
* Если вы не можете использовать проверку подлинности управляемых удостоверений Azure, Databricks рекомендует использовать проверку подлинности OAuth M2M вместо проверки подлинности субъекта-службы Идентификатора Microsoft Entra.
* Databricks рекомендует использовать проверку подлинности субъекта-службы Microsoft Entra ID в случаях, когда необходимо использовать маркеры идентификатора Microsoft Entra для учетных данных проверки подлинности. Например, вам может потребоваться пройти проверку подлинности с помощью Azure Databricks и других ресурсов Azure, для которых требуются маркеры идентификатора Microsoft Entra.
* Дополнительные технические сведения см. в разделе проверки подлинности субъекта-службы идентификатора Microsoft Entra.
Проверка подлинности Azure CLI * Проверка подлинности Azure CLI использует Azure CLI вместе с пользователями Azure Databricks или управляемыми субъектами-службами идентификатора Microsoft Entra для проверки подлинности.
* Проверка подлинности Azure CLI использует короткие (обычно один час) маркеры идентификатора Microsoft Entra для учетных данных проверки подлинности.
* Участвующие средства Azure Databricks и пакеты SDK могут автоматически обновлять истекшие маркеры идентификатора Microsoft Entra. Пакеты sdk. Ознакомьтесь с поддерживаемыми типами проверки подлинности с помощью средства Azure Databricks или пакета SDK и унифицированной проверки подлинности клиента Databricks.
* Databricks рекомендует проверку подлинности управляемых удостоверений Azure, если целевое средство Azure Databricks или пакет SDK поддерживает его, а не проверку подлинности Azure CLI. Проверка подлинности управляемых удостоверений Azure использует управляемые удостоверения Azure вместо пользователей Azure Databricks или управляемых субъектов-служб Microsoft Entra ID, а управляемые удостоверения Azure являются более безопасными, чем пользователи Azure Databricks или управляемые субъекты-службы идентификатора Microsoft Entra, так как проверка подлинности управляемых удостоверений Azure не предоставляет учетные данные. См. статью Что такое управляемые удостоверения для ресурсов Azure?
* Databricks рекомендует использовать проверку подлинности Azure CLI в случаях, когда для учетных данных проверки подлинности необходимо использовать маркеры идентификатора Microsoft Entra. Например, вам может потребоваться пройти проверку подлинности с помощью Azure Databricks и других ресурсов Azure, для которых требуются маркеры идентификатора Microsoft Entra.
* Проверка подлинности Azure CLI подходит для сценариев проверки подлинности. Эти сценарии включают вручную и быстрые рабочие процессы разработки, в которых вы используете Azure CLI для проверки подлинности с помощью Azure Databricks в режиме реального времени.
* Дополнительные технические сведения см. в статье об аутентификации Azure CLI.
Проверка подлинности маркера личного доступа Azure Databricks * Проверка подлинности маркера личного доступа Azure Databricks использует пользователей Azure Databricks для проверки подлинности.
* Проверка подлинности личного маркера доступа Azure Databricks использует короткие или длительные строки для учетных данных проверки подлинности. Эти маркеры доступа могут быть заданы как короткие, как один день или меньше, или они могут быть установлены так, чтобы срок действия не истекал.
* Истек срок действия маркеров личного доступа Azure Databricks невозможно обновить.
* Databricks не рекомендует личные маркеры доступа Azure Databricks (особенно долгосрочные маркеры доступа) для учетных данных проверки подлинности, так как они менее безопасны, чем идентификатор Microsoft Entra или маркеры доступа OAuth Для Azure Databricks OAuth.
* Databricks рекомендует проверку подлинности управляемых удостоверений Azure, если целевой azure Databrickstool или SDK поддерживает его, а не проверку подлинности личного маркера доступа Azure Databricks. Проверка подлинности управляемых удостоверений Azure использует управляемые удостоверения Azure вместо пользователей Azure Databricks, а управляемые удостоверения Azure являются более безопасными, чем пользователи Azure Databricks. См. статью Что такое управляемые удостоверения для ресурсов Azure?
* Если вы не можете использовать проверку подлинности управляемых удостоверений Azure, Databricks рекомендует использовать проверку подлинности Azure CLI вместо проверки подлинности личного маркера доступа Azure Databricks.
* Дополнительные технические сведения см. в статье Azure Databricks с проверкой подлинности с личным маркером доступа.

Поддерживаемые типы проверки подлинности с помощью средства Azure Databricks или пакета SDK

Средства и пакеты SDK Для Azure Databricks, которые работают с одним или несколькими поддерживаемыми типами проверки подлинности Azure Databricks, включают следующее:

Инструмент или пакет SDK Поддерживаемые типы аутентификации
Интерфейс командной строки Databricks * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Сведения о конкретной документации по аутентификации Интерфейса командной строки Databricks, включая настройку и использование профилей конфигурации Azure Databricks для переключения между несколькими связанными параметрами проверки подлинности, см. в следующих статьях:

* Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Дополнительные технические сведения о интерфейсе командной строки Databricks см. в разделе "Что такое интерфейс командной строки Databricks?".
Поставщик Terraform для Databricks * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности OAuth на компьютере (U2M) еще не поддерживается.

Сведения о конкретной документации по проверке подлинности поставщика Databricks Terraform, включая хранение и использование учетных данных с помощью переменных среды, профилей конфигурации Azure Databricks, .tfvars файлов или хранилищ секретов, таких как Hashicorp Vault или Azure Key Vault, см. в разделе "Проверка подлинности".

Дополнительные технические сведения о поставщике Databricks Terraform см. в разделе Databricks Terraform provider.
Databricks Connect * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности управляемых удостоверений Azure еще не поддерживается.

Сведения о конкретной документации по проверке подлинности Databricks Подключение см. в статье:

* Настройка клиента для Python
* Настройка клиента для Scala

Дополнительные технические сведения о Databricks Подключение см. в разделе "Что такое Databricks Подключение?".
Расширение Databricks для Visual Studio Code * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности управляемых удостоверений Azure еще не поддерживается.

Дополнительные сведения о расширении Databricks для проверки подлинности Visual Studio Code см . в разделе "Настройка проверки подлинности" расширения Databricks для Visual Studio Code.

Дополнительные технические сведения о расширении Databricks для Visual Studio Code см. в разделе "Что такое расширение Databricks для Visual Studio Code?".
Пакет SDK Databricks для Python * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности управляемых удостоверений Azure еще не поддерживается.

Дополнительные сведения о пакете SDK Databricks для проверки подлинности Python см. в следующих статьях:

* Проверка подлинности пакета SDK Databricks для Python с помощью учетной записи Или рабочей области Azure Databricks
* Аутентификация

Дополнительные технические сведения о пакете SDK Databricks для Python см. в пакете SDK Databricks для Python.
Пакет SDK Databricks для Java * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности управляемых удостоверений Azure еще не поддерживается.

Дополнительные сведения о пакете SDK Databricks для проверки подлинности Java см. в следующих статьях:

* Проверка подлинности пакета SDK Databricks для Java с помощью учетной записи Или рабочей области Azure Databricks
* Аутентификация

Дополнительные технические сведения о пакете SDK Databricks для Java см. в пакете SDK Databricks для Java.
Пакет SDK Databricks для Go * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI
* Проверка подлинности маркера личного доступа Azure Databricks

Дополнительные сведения о пакете SDK Databricks для проверки подлинности Java см. в следующих статьях:

* Проверка подлинности пакета SDK Databricks для Go с помощью учетной записи Или рабочей области Azure Databricks
* Аутентификация

Дополнительные технические сведения о пакете SDK Databricks для Go см. в пакете SDK Databricks для Go.
Пакеты активов Databricks * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности маркера личного доступа Azure Databricks

Проверка подлинности Azure CLI еще не поддерживается.

Дополнительные технические сведения о пакетах активов Databricks см. в разделе "Что такое пакеты активов Databricks?".
Драйвер Databricks для SQLTools для Visual Studio Code * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности маркера личного доступа Azure Databricks

Следующие типы проверки подлинности пока не поддерживаются:

* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI

Дополнительные технические сведения о драйвере Databricks для SQLTools для Visual Studio Code см. в разделе Databricks Driver for SQLTools для Visual Studio Code.
Соединитель Databricks SQL для Python * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности маркера личного доступа Azure Databricks

Следующие типы проверки подлинности пока не поддерживаются:

* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI

Дополнительные технические сведения о databricks SQL Подключение or для Python см. в разделе Databricks SQL Подключение or для Python.
Драйвер SQL Databricks для Node.js * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности маркера личного доступа Azure Databricks

Следующие типы проверки подлинности пока не поддерживаются:

* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI

Дополнительные технические сведения о драйвере SQL Databricks для Node.js см. в статье Databricks SQL Driver for Node.js.
Драйвер SQL Databricks для Go * Проверка подлинности на компьютере (M2M) OAuth
* Проверка подлинности пользователей и компьютеров OAuth (U2M)
* Проверка подлинности маркера личного доступа Azure Databricks

Следующие типы проверки подлинности пока не поддерживаются:

* Проверка подлинности управляемых удостоверений Azure
* Проверка подлинности субъекта-службы идентификатора Microsoft Entra
* Проверка подлинности Azure CLI

Дополнительные технические сведения о драйвере SQL Databricks для Go см. в разделе Databricks SQL Driver for Go.
Другие средства и пакеты SDK Для Azure Databricks См. документацию по инструменту или пакету SDK:

* Пакет SDK Databricks для R
* Databricks SQL CLI

ИНТЕРФЕЙСы REST API для учетной записи Azure Databricks и рабочей области

Databricks упорядочивает REST API Databricks в две категории API: API учетных записей и API рабочей области. Для каждой из этих категорий требуются различные наборы сведений для проверки подлинности целевого удостоверения Azure Databricks. Кроме того, каждый поддерживаемый тип проверки подлинности Databricks требует дополнительных сведений, однозначно определяющих целевое удостоверение Azure Databricks.

Например, чтобы пройти проверку подлинности удостоверения Azure Databricks для вызова операций API уровня учетной записи Azure Databricks, необходимо указать следующее:

  • Целевой URL-адрес консоли учетной записи Azure Databricks, который обычно https://accounts.azuredatabricks.netявляется.
  • Целевой идентификатор учетной записи Azure Databricks. См. раздел "Поиск идентификатора учетной записи".
  • Сведения, однозначно определяющие целевое удостоверение Azure Databricks для целевого типа проверки подлинности Databricks. Дополнительные сведения см. в разделе ниже в этой статье по этому типу проверки подлинности.

Чтобы проверить подлинность удостоверения Azure Databricks для вызова операций API уровня рабочей области Azure Databricks, необходимо указать следующее:

  • Напримерhttps://adb-1234567890123456.7.azuredatabricks.net, целевой URL-адрес Azure Databricks для каждой рабочей области.
  • Сведения, однозначно определяющие целевое удостоверение Azure Databricks для целевого типа проверки подлинности Databricks. Дополнительные сведения см. в разделе ниже в этой статье по этому типу проверки подлинности.

Унифицированная проверка подлинности клиента Databricks

Databricks предоставляет объединенный и согласованный архитектурный и программный подход к проверке подлинности, известный как унифицированная проверка подлинности клиента Databricks. Этот подход помогает настроить и автоматизировать проверку подлинности с помощью Databricks более централизованным и предсказуемым. Он позволяет настроить проверку подлинности Databricks один раз, а затем использовать эту конфигурацию в нескольких средствах Databricks и пакетах SDK без дальнейших изменений конфигурации проверки подлинности.

К участию в средствах Databricks и пакетах SDK относятся:

Все участвующие средства и пакеты SDK принимают специальные переменные среды и профили конфигурации Azure Databricks для проверки подлинности. Поставщик Databricks Terraform и пакеты SDK Databricks для Python, Java и Go также принимают прямую конфигурацию параметров проверки подлинности в коде. Дополнительные сведения см. в документации по поддерживаемым типам проверки подлинности с помощью средства Azure Databricks или пакета SDK .

Порядок оценки по умолчанию для методов и учетных данных единой проверки подлинности клиента

Всякий раз, когда участвующий инструмент или пакет SDK должен пройти проверку подлинности с помощью Azure Databricks, средство или пакет SDK по умолчанию пытается выполнить следующие типы проверки подлинности в следующем порядке. При успешном выполнении средства или пакета SDK с типом проверки подлинности, который он пытается, средство или пакет SDK перестает выполнять проверку подлинности с оставшимися типами проверки подлинности. Чтобы принудительно выполнить проверку подлинности пакета SDK с определенным типом проверки подлинности, задайте Config поле типа проверки подлинности Databricks API.

  1. Проверка подлинности маркера личного доступа Azure Databricks
  2. Проверка подлинности на компьютере (M2M) OAuth
  3. Проверка подлинности пользователей и компьютеров OAuth (U2M)
  4. Проверка подлинности управляемых удостоверений Azure
  5. Проверка подлинности субъекта-службы идентификатора Microsoft Entra
  6. Проверка подлинности Azure CLI

Для каждого типа проверки подлинности, который пытается участвующий инструмент или пакет SDK, средство или пакет SDK пытается найти учетные данные проверки подлинности в следующих расположениях в следующем порядке. Когда средство или пакет SDK успешно находит учетные данные проверки подлинности, которые можно использовать, средство или пакет SDK перестает находить учетные данные проверки подлинности в оставшихся расположениях.

  1. Поля API, связанные с Config учетными данными (для пакетов SDK). Сведения о настройке Config полей см. в справочной документации по поддерживаемым типам проверки подлинности с помощью средства Azure Databricks или пакета SDK .
  2. Переменные среды, связанные с учетными данными. Сведения о настройке переменных среды см. в статье "Поддерживаемые типы проверки подлинности" с помощью средства Azure Databricks или пакета SDK и документации по операционной системе.
  3. Поля, связанные с учетными данными, в профиле конфигурации в DEFAULT.databrickscfg файле. Сведения о настройке полей профиля конфигурации см. в статье "Поддерживаемые типы проверки подлинности" с помощью средства Azure Databricks или пакета SDK и (#config-профили).
  4. Все связанные учетные данные проверки подлинности, кэшированные Azure CLI. См . Azure CLI.

Чтобы обеспечить максимальную переносимость кода, Databricks рекомендует создать настраиваемый профиль конфигурации в .databrickscfg файле, добавить необходимые поля для целевого типа проверки подлинности Databricks в пользовательский профиль конфигурации, а затем задать DATABRICKS_CONFIG_PROFILE переменную среды в имя пользовательского профиля конфигурации. Дополнительные сведения см. в статье "Поддерживаемые типы проверки подлинности" с помощью средства Azure Databricks или пакета SDK.

Переменные среды и поля для единой проверки подлинности клиента

В следующих таблицах перечислены имена и описания поддерживаемых переменных среды и полей для унифицированной проверки подлинности клиента Databricks. В таблицах ниже приведены следующие сведения:

Общие переменные среды среды узла, маркера и идентификатора учетной записи

Общее имя Description Переменная среды .databrickscfg поле Terraform ПолеConfig
Узел Azure Databricks (Строка) URL-адрес узла Azure Databricks для конечной точки рабочей области Azure Databricks или конечной точки учетных записей Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Токен Azure Databricks (Строка) Личный маркер доступа Azure Databricks или маркер идентификатора Microsoft Entra. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
Идентификатор учетной записи Azure Databricks (Строка) Идентификатор учетной записи Azure Databricks для конечной точки учетной записи Azure Databricks. Действует только в том случае, если для узла Azure Databricks также задано значение
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Переменные и поля среды, относящиеся к Azure

Общее имя Description Переменная среды .databrickscfg поле Terraform ПолеConfig
Идентификатор клиента Azure (Строка) Идентификатор приложения субъекта-службы Microsoft Entra ID. Используйте проверку подлинности управляемых удостоверений Azure и проверку подлинности субъекта-службы Идентификатора Microsoft Entra. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Секрет клиента Azure (Строка) Секрет клиента субъекта-службы Microsoft Entra ID. Используйте проверку подлинности субъекта-службы Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
Client ID (Строка) Идентификатор клиента управляемого субъекта-службы Azure Databricks или управляемого субъекта-службы Microsoft Entra ID. Используйте проверку подлинности OAuth M2M. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Секрет клиента (Строка) Секрет клиента управляемого субъекта-службы Azure Databricks или управляемого субъекта-службы Идентификатора Microsoft Entra. Используйте проверку подлинности OAuth M2M. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Среда Azure (Строка) Тип среды Azure. По умолчанию — PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
Идентификатор клиента Azure (Строка) Идентификатор клиента субъекта-службы Microsoft Entra ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Использование MSI в Azure (Логический) True, чтобы использовать поток проверки подлинности без пароля управляемого удостоверения службы Azure для субъектов-служб. Требуется также задать идентификатор ресурса Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
Идентификатор ресурса Azure (Строка) Идентификатор Azure Resource Manager для рабочей области Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

Переменные среды и поля для .databrickscfg

Используйте эти переменные среды или поля для указания параметров, отличных .databrickscfgот по умолчанию. См. также профили конфигурации Azure Databricks.

Общее имя Description Переменная среды Поле Terraform ПолеConfig
.databrickscfg Путь к файлу (Строка) Путь, отличный от по умолчанию, к
Файл .databrickscfg.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
.databrickscfg Профиль по умолчанию (Строка) Используемый по умолчанию именованный профиль, отличный от DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Поле типа проверки подлинности

Используйте эту переменную среды или поле для принудительного использования пакета SDK для использования определенного типа проверки подлинности Databricks.

Общее имя Description Поле Terraform ПолеConfig
Тип проверки подлинности Databricks (Строка) Если в среде доступны несколько атрибутов проверки подлинности, используйте тип проверки подлинности, указанный этим аргументом. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Поддерживаются значения полей типа проверки подлинности Databricks:

Профили конфигурации Azure Databricks

Профиль конфигурации Azure Databricks (иногда называется профилем конфигурации, профилем конфигурации или просто aprofile) содержит параметры и другие сведения, необходимые Azure Databricks для проверки подлинности. Профили конфигурации Azure Databricks хранятся в файлах профилей конфигурации Azure Databricks для средств, пакетов SDK, скриптов и приложений для использования. Чтобы узнать, поддерживаются ли профили конфигурации Azure Databricks средствами, пакетами SDK, скриптами и приложениями, см. документацию поставщика. Все участвующие средства и пакеты SDK, реализующие унифицированную проверку подлинности клиента Databricks, поддерживают профили конфигурации Azure Databricks. Дополнительные сведения см. в статье "Поддерживаемые типы проверки подлинности" с помощью средства Azure Databricks или пакета SDK.

Чтобы создать файл профилей конфигурации Azure Databricks, выполните следующие действия.

  1. Используйте избранный текстовый редактор для создания файла с именем .databrickscfg в папке (дома пользователя) в ~ Unix, Linux или macOS или %USERPROFILE% вашей папке (домой пользователя) в Windows, если у вас еще нет. Не забывайте точку (.) в начале имени файла. Добавьте в этот файл следующее содержимое:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. В приведенном выше содержимом замените следующие значения, а затем сохраните файл:

    • <some-unique-name-for-this-configuration-profile> с уникальным именем для профиля конфигурации, например DEFAULT, DEVELOPMENT, PRODUCTIONили аналогичного. В одном файле можно использовать несколько профилей .databrickscfg конфигурации, но каждый профиль конфигурации должен иметь уникальное имя в этом файле.
    • <field-name> и <field-value> с именем и значением для одного из обязательных полей для целевого типа проверки подлинности Databricks. Дополнительные сведения см. в разделе, приведенном ранее в этой статье, для этого типа проверки подлинности.
    • <field-name> Добавьте и <field-value> пару для каждого из дополнительных обязательных полей для целевого типа проверки подлинности Databricks.

Например, для проверки подлинности личного маркера .databrickscfg доступа Azure Databricks файл может выглядеть следующим образом:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Чтобы создать дополнительные профили конфигурации, укажите разные имена профилей в одном .databrickscfg файле. Например, чтобы указать отдельные рабочие области Azure Databricks, каждый из которых имеет собственный личный маркер доступа Azure Databricks:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Можно также указать различные имена профилей в .databrickscfg файле для учетных записей Azure Databricks и различные типы проверки подлинности Databricks, например:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

ДОМЕННЫЕ сети ODBC

В ODBC имя источника данных (DSN) — это символическое имя, которое инструменты, пакеты SDK, скрипты и приложения, используемые для запроса подключения к источнику данных ODBC. DSN хранит такие сведения о подключении, как путь к драйверу ODBC, сведения о сети, учетные данные проверки подлинности и сведения о базе данных. Сведения о том, поддерживаются ли DSNS ODBC средствами, скриптами и приложениями, см. в документации поставщика.

Сведения об установке и настройке драйвера ODBC Databricks и создании DSN ODBC для Azure Databricks см. в статье Databricks ODBC Driver.

URL-адреса подключения JDBC

В JDBC URL-адрес подключения — это символьный URL-адрес , который инструменты, пакеты SDK, скрипты и приложения используются для запроса подключения к источнику данных JDBC. URL-адрес подключения хранит такие сведения о подключении, как сведения о сети, учетные данные проверки подлинности, сведения о базе данных и возможности драйвера JDBC. Чтобы узнать, поддерживаются ли URL-адреса подключения JDBC средствами, пакетами SDK, скриптами и приложениями, см. документацию поставщика.

Сведения об установке и настройке драйвера JDBC Databricks и создании URL-адреса подключения JDBC для Azure Databricks см. в статье Databricks JDBC Driver.

Маркеры идентификатора Microsoft Entra (прежнее название — Azure Active Directory)

Маркеры идентификатора Microsoft Entra (ранее Azure Active Directory) являются одним из наиболее хорошо поддерживаемых типов учетных данных для Azure Databricks, как на уровне рабочей области Azure Databricks, так и на уровне учетных записей.

Примечание.

Некоторые средства, пакеты SDK, скрипты и приложения поддерживают проверку подлинности маркера личного доступа Azure Databricks, а не маркеры идентификатора Microsoft Entra. Сведения о том, поддерживаются ли маркеры идентификатора Microsoft Entra средствами, пакетами SDK, скриптами и приложениями, см. сведения о поддерживаемых типах проверки подлинности с помощью средства Azure Databricks или пакета SDK или документации поставщика.

Кроме того, некоторые средства, пакеты SDK, скрипты и приложения поддерживают маркеры OAuth Azure Databricks, а не маркеры идентификатора Microsoft Entra для проверки подлинности Azure Databricks. Сведения о том, поддерживаются ли маркеры OAuth Azure Databricks средствами, пакетами SDK, скриптами и приложениями, см . в документации по поддерживаемым типам проверки подлинности с помощью средства Azure Databricks или пакета SDK или поставщика.

Проверка подлинности маркера идентификатора Microsoft Entra для пользователей

Databricks не рекомендует создавать маркеры идентификатора Microsoft Entra для пользователей Azure Databricks вручную. Это связано с тем, что каждый маркер идентификатора Microsoft Entra является коротким сроком действия, обычно истекает в течение одного часа. После этого необходимо вручную создать заменяющий маркер идентификатора Microsoft Entra. Вместо этого используйте один из задействованных инструментов или пакетов SDK, в которых реализован унифицированный стандарт проверки подлинности клиента Databricks. Эти средства и пакеты SDK автоматически создают и заменяют истекшие маркеры идентификатора Microsoft Entra ID для вас, используя проверку подлинности Azure CLI.

Если необходимо вручную создать маркер идентификатора Microsoft Entra для пользователя Azure Databricks, см. следующие сведения:

Проверка подлинности маркера идентификатора Microsoft Entra для субъектов-служб

Databricks не рекомендует создавать маркеры идентификатора Microsoft Entra для субъектов-служб Microsoft Entra ID вручную. Это связано с тем, что каждый маркер идентификатора Microsoft Entra является коротким сроком действия, обычно истекает в течение одного часа. После этого необходимо вручную создать заменяющий маркер идентификатора Microsoft Entra. Вместо этого используйте один из задействованных инструментов или пакетов SDK, в которых реализован унифицированный стандарт проверки подлинности клиента Databricks. Эти средства и пакеты SDK автоматически создают и заменяют истекшие маркеры идентификатора Microsoft Entra ID для вас, используя следующие типы проверки подлинности Databricks:

Если необходимо вручную создать маркер идентификатора Microsoft Entra для субъекта-службы Идентификатора Microsoft Entra, см. следующие сведения:

Azure CLI

Azure CLI позволяет выполнять проверку подлинности с помощью Azure Databricks через PowerShell, через терминал для Linux или macOS или с помощью командной строки Windows. Сведения о том, поддерживается ли Azure CLI средствами, пакетами SDK, скриптами и приложениями, см . сведения о поддерживаемых типах проверки подлинности с помощью средства Azure Databricks или пакета SDK или документации поставщика.

Чтобы использовать Azure CLI для проверки подлинности с помощью Azure Databricks вручную, выполните команду az login :

az login

Чтобы пройти проверку подлинности с помощью субъекта-службы идентификатора Microsoft Entra ID, ознакомьтесь с именем входа Azure CLI с помощью субъекта-службы Идентификатора Microsoft Entra.

Чтобы пройти проверку подлинности с помощью управляемой учетной записи пользователя Azure Databricks, ознакомьтесь с учетной записью пользователя Azure Databricks.