Autentisering för Azure Databricks-automatisering – översikt
I Azure Databricks refererar autentisering till att verifiera en Azure Databricks-identitet (till exempel en användare, tjänstens huvudnamn eller grupp) eller en hanterad Azure-identitet. Azure Databricks använder autentiseringsuppgifter (till exempel en åtkomsttoken) för att verifiera identiteten.
När Azure Databricks verifierar anroparens identitet använder Azure Databricks sedan en process som kallas auktorisering för att avgöra om den verifierade identiteten har tillräcklig åtkomstbehörighet för att utföra den angivna åtgärden på resursen på den angivna platsen. Den här artikeln innehåller endast information om autentisering. Den innehåller inte information om auktoriserings- eller åtkomstbehörigheter. se Autentisering och åtkomstkontroll.
När ett verktyg gör en automatiserings- eller API-begäran innehåller det autentiseringsuppgifter som autentiserar en identitet med Azure Databricks. I den här artikeln beskrivs vanliga sätt att skapa, lagra och skicka autentiseringsuppgifter och relaterad information som Azure Databricks behöver för att autentisera och auktorisera begäranden. Information om vilka typer av autentiseringsuppgifter, relaterad information och lagringsmekanism som stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller leverantörens dokumentation.
Vanliga uppgifter för Azure Databricks-autentisering
Använd följande instruktioner för att slutföra vanliga uppgifter för Azure Databricks-autentisering.
För att slutföra den här uppgiften... | Följ anvisningarna i den här artikeln |
---|---|
Skapa en Azure Databricks-användare som du kan använda för autentisering på Azure Databricks-kontonivå. | Hantera användare i ditt konto |
Skapa en Azure Databricks-användare som du kan använda för att autentisera med en specifik Azure Databricks-arbetsyta. | Hantera användare på din arbetsyta |
Skapa en personlig Åtkomsttoken för Azure Databricks för en Azure Databricks-användare. (Den här personliga åtkomsttoken för Azure Databricks kan endast användas för autentisering med dess associerade Azure Databricks-arbetsyta.) | Personliga åtkomsttoken för Azure Databricks för arbetsyteanvändare |
Skapa ett azure Databricks-hanterat huvudnamn för tjänsten och lägg sedan till tjänstens huvudnamn för Azure Databricks till ett Azure Databricks-konto, en specifik Azure Databricks-arbetsyta eller både och. Du kan sedan använda tjänstens huvudnamn för autentisering på Azure Databricks-kontonivå, med en specifik Azure Databricks-arbetsyta eller båda. | Hantera tjänstens huvudnamn |
Skapa en Azure Databricks-konfigurationsprofil. | Konfigurationsprofiler för Azure Databricks |
Skapa en Azure Databricks-grupp och lägg till Azure Databricks-användare och Azure-tjänstens huvudnamn i den gruppen för mer robust auktorisering. | Hantera kontogrupper med kontokonsolen, Hantera kontogrupper med hjälp av sidan administratörsinställningar för arbetsytan |
Azure Databricks-autentiseringstyper som stöds
Azure Databricks tillhandahåller flera sätt att autentisera Azure Databricks-användare, tjänstens huvudnamn och Hanterade Azure-identiteter på följande sätt:
Authentication type | Details |
---|---|
Azure-hanterad identitetsautentisering | * Azure-hanterad identitetsautentisering använder hanterade identiteter för Azure-resurser för autentisering. Läs mer i Vad är hanterade identiteter för Azure-resurser. * Azure-hanterade identiteter använder Microsoft Entra-ID-token för autentiseringsuppgifter. Dessa token hanteras internt i Microsoft-system. Du kan inte komma åt dessa token. * Autentisering av hanterade Azure-identiteter måste initieras från en resurs som stöder Azure-hanterade identiteter, till exempel en virtuell Azure-dator (virtuell Azure-dator). * Mer teknisk information finns i autentisering av hanterade Azure-identiteter. |
OAuth-autentisering från dator till dator (M2M) | * OAuth M2M-autentisering använder tjänstens huvudnamn för autentisering. Det kan användas med Azure Databricks-hanterade tjänsthuvudnamn eller Microsoft Entra ID-hanterade tjänsthuvudnamn. * OAuth M2M-autentisering använder kortlivade (en timme) Azure Databricks OAuth-åtkomsttoken för autentiseringsuppgifter. * Azure Databricks OAuth-åtkomsttoken som har upphört att gälla kan uppdateras automatiskt av deltagande Azure Databricks-verktyg och SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering. * Databricks rekommenderar att du använder OAuth M2M-autentisering för obevakade autentiseringsscenarier. Dessa scenarier omfattar helt automatiserade och CI/CD-arbetsflöden, där du inte kan använda webbläsaren för att autentisera med Azure Databricks i realtid. * Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för OAuth M2M-autentisering. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter. * Databricks rekommenderar att du använder Microsoft Entra ID-tjänstens huvudnamnsautentisering i stället för OAuth M2M-autentisering, i de fall där du måste använda Microsoft Entra ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token. * Mer teknisk information finns i OAuth-autentisering från dator till dator (M2M). |
OAuth-autentisering från användare till dator (U2M) | * OAuth U2M-autentisering använder Azure Databricks-användare för autentisering. * OAuth U2M-autentisering använder kortlivade (en timme) Azure Databricks OAuth-åtkomsttoken för autentiseringsuppgifter. * Deltagande Azure Databricks-verktyg och SDK:er kan automatiskt uppdatera utgångna OAuth-åtkomsttoken. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering. * OAuth U2M-autentisering är lämplig för autentiseringsscenarier . Dessa scenarier omfattar manuella och snabba arbetsflöden för utveckling, där du använder webbläsaren för att autentisera med Azure Databricks i realtid när du uppmanas att göra det. * Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för OAuth U2M-autentisering. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter. * Mer teknisk information finns i OAuth-autentisering från användare till dator (U2M). |
Autentisering av tjänstens huvudnamn för Microsoft Entra-ID | * Microsoft Entra ID-tjänstens huvudnamnsautentisering använder Tjänstens huvudnamn för Microsoft Entra-ID för autentisering. Det kan inte användas med Azure Databricks-tjänstens huvudnamn. * Microsoft Entra ID-tjänstens huvudnamnsautentisering använder kortlivade (vanligtvis en timme) Microsoft Entra-ID-token för autentiseringsuppgifter. * Förfallna Microsoft Entra-ID-token kan uppdateras automatiskt av deltagande Azure Databricks-verktyg och SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering. * Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det i stället för autentisering med Tjänstens huvudnamn för Microsoft Entra. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter. * Om du inte kan använda autentisering med hanterade Azure-identiteter rekommenderar Databricks att du använder OAuth M2M-autentisering i stället för autentisering med Tjänstens huvudnamn för Microsoft Entra. * Databricks rekommenderar att du använder Microsoft Entra ID-tjänstens huvudnamnsautentisering i fall där du måste använda Microsoft Entra-ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token. * Mer teknisk information finns i Microsoft Entra ID-tjänstens huvudnamnsautentisering. |
Azure CLI-autentisering | * Azure CLI-autentisering använder Azure CLI tillsammans med Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn för autentisering. * Azure CLI-autentisering använder kortlivade (vanligtvis en timme) Microsoft Entra-ID-token för autentiseringsuppgifter. * Deltagande Azure Databricks-verktyg och SDK:er kan automatiskt uppdatera förfallna Microsoft Entra-ID-token. SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering. * Databricks rekommenderar autentisering av hanterade Azure-identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för Azure CLI-autentisering. Autentisering med hanterade Azure-identiteter använder Azure-hanterade identiteter i stället för Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn, och Azure-hanterade identiteter är säkrare än Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn, eftersom autentisering av hanterade Identiteter i Azure inte exponerar autentiseringsuppgifter. Läs mer i Vad är hanterade identiteter för Azure-resurser. * Databricks rekommenderar att du använder Azure CLI-autentisering i fall där du måste använda Microsoft Entra ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token. * Azure CLI-autentiseringsautentisering är lämplig för autentiseringsscenarier som används . Dessa scenarier omfattar manuella och snabba utvecklingsarbetsflöden, där du använder Azure CLI för att autentisera med Azure Databricks i realtid. * Mer teknisk information finns i Azure CLI-autentisering. |
Personlig åtkomsttokenautentisering i Azure Databricks | * Azure Databricks personliga åtkomsttokenautentisering använder Azure Databricks-användare för autentisering. * Autentisering med personlig åtkomsttoken i Azure Databricks använder kortlivade eller långlivade strängar för autentiseringsuppgifter. Dessa åtkomsttoken kan ställas in så att de upphör att gälla så kort som en dag eller mindre, eller så kan de ställas in på att aldrig upphöra att gälla. * Azure Databricks personliga åtkomsttoken som upphört att gälla kan inte uppdateras. * Databricks rekommenderar inte personliga åtkomsttoken för Azure Databricks (särskilt långlivade åtkomsttoken) för autentiseringsuppgifter, eftersom de är mindre säkra än Microsoft Entra-ID eller Azure Databricks OAuth-åtkomsttoken. * Databricks rekommenderar autentisering av hanterade Azure-identiteter, om din azure databrickstool eller SDK-mål har stöd för den, i stället för personlig åtkomsttokenautentisering i Azure Databricks. Autentisering med hanterade Azure-identiteter använder Azure-hanterade identiteter i stället för Azure Databricks-användare, och Azure-hanterade identiteter är säkrare än Azure Databricks-användare. Läs mer i Vad är hanterade identiteter för Azure-resurser. * Om du inte kan använda autentisering med hanterade Azure-identiteter rekommenderar Databricks att du använder Azure CLI-autentisering i stället för personlig åtkomsttokenautentisering i Azure Databricks. * Mer teknisk information finns i autentisering med personlig åtkomsttoken i Azure Databricks. |
Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK:t
Azure Databricks-verktyg och SDK:er som fungerar med en eller flera Azure Databricks-autentiseringstyper som stöds innehåller följande:
REST-API:er för Azure Databricks-konton och arbetsytor
Databricks organiserar sitt Databricks REST API i två kategorier av API:er: konto-API:er och arbetsyte-API:er. Var och en av dessa kategorier kräver olika uppsättningar med information för att autentisera Azure Databricks-målidentiteten. Dessutom kräver varje Databricks-autentiseringstyp som stöds ytterligare information som unikt identifierar Azure Databricks-målidentiteten.
Om du till exempel vill autentisera en Azure Databricks-identitet för att anropa API-åtgärder på Azure Databricks-kontonivå måste du ange:
- Azure Databricks-målkontokonsolens URL, som vanligtvis
https://accounts.azuredatabricks.net
är . - Azure Databricks-målkontots ID. Se Hitta ditt konto-ID.
- Information som unikt identifierar Azure Databricks-målidentiteten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet senare i den här artikeln för den autentiseringstypen.
Om du vill autentisera en Azure Databricks-identitet för att anropa API-åtgärder på Azure Databricks-arbetsytenivå måste du ange:
- Mål-URL:en för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
. - Information som unikt identifierar Azure Databricks-målidentiteten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet senare i den här artikeln för den autentiseringstypen.
Enhetlig autentisering för Databricks-klienten
Databricks tillhandahåller en konsoliderad och konsekvent arkitektur- och programmatisk metod för autentisering, så kallad enhetlig autentisering för Databricks-klienten. Med den här metoden kan du konfigurera och automatisera autentisering med Databricks mer centraliserad och förutsägbar. Det gör att du kan konfigurera Databricks-autentisering en gång och sedan använda den konfigurationen över flera Databricks-verktyg och SDK:er utan ytterligare autentiseringskonfigurationsändringar.
Deltagande Databricks-verktyg och SDK:er inkluderar:
- Databricks CLI
- Databricks Terraform-providern
- Databricks Connect
- Databricks-tillägget för Visual Studio Code
- Databricks SDK för Python
- Databricks SDK för Java
- Databricks SDK för Go
Alla deltagande verktyg och SDK:er accepterar särskilda miljövariabler och Azure Databricks-konfigurationsprofiler för autentisering. Databricks Terraform-providern och Databricks SDK:erna för Python, Java och Go accepterar också direkt konfiguration av autentiseringsinställningar i kod. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller verktygets eller SDK:s dokumentation.
Standardordning för utvärdering för enhetliga autentiseringsmetoder och autentiseringsuppgifter för klienten
När ett deltagande verktyg eller SDK behöver autentiseras med Azure Databricks försöker verktyget eller SDK:t följande typer av autentisering i följande ordning som standard. När verktyget eller SDK:n lyckas med den typ av autentisering som det försöker, slutar verktyget eller SDK:n att försöka autentisera med de återstående autentiseringstyperna. Om du vill tvinga en SDK att autentisera Config
med en specifik autentiseringstyp anger du fältet För API:ets Databricks-autentiseringstyp.
- Personlig åtkomsttokenautentisering i Azure Databricks
- OAuth-autentisering från dator till dator (M2M)
- OAuth-autentisering från användare till dator (U2M)
- Azure-hanterad identitetsautentisering
- Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
- Azure CLI-autentisering
För varje autentiseringstyp som det deltagande verktyget eller SDK:t försöker försöker verktyget eller SDK:t hitta autentiseringsuppgifter på följande platser i följande ordning. När verktyget eller SDK:n lyckas hitta autentiseringsuppgifter som kan användas slutar verktyget eller SDK:n att försöka hitta autentiseringsuppgifter på de återstående platserna.
- Api-fält relaterade till
Config
autentiseringsuppgifter (för SDK:er). Information om hur du angerConfig
fält finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller SDK:ts referensdokumentation. - Miljövariabler relaterade till autentiseringsuppgifter. Information om hur du anger miljövariabler finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t och dokumentationen för operativsystemet.
- Autentiseringsrelaterade fält i konfigurationsprofilen
DEFAULT
i.databrickscfg
filen. Information om hur du anger konfigurationsprofilfält finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och (#config profiler). - Alla relaterade autentiseringsuppgifter som cachelagras av Azure CLI. Se Azure CLI.
För att ge maximal portabilitet för din kod rekommenderar Databricks att du skapar en anpassad konfigurationsprofil i .databrickscfg
filen, lägger till de obligatoriska fältenför din databricks-målautentiseringstyp i den anpassade konfigurationsprofilen och anger DATABRICKS_CONFIG_PROFILE
sedan miljövariabeln till namnet på den anpassade konfigurationsprofilen. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK.
Miljövariabler och fält för klientadenad autentisering
I följande tabeller visas namn och beskrivningar av miljövariabler och fält som stöds för enhetlig autentisering med Databricks-klienten. I följande tabeller:
- Miljövariabeln är i förekommande fall namnet på miljövariabeln. Information om hur du anger miljövariabler finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t och dokumentationen för operativsystemet.
.databrickscfg
fält, om tillämpligt, är namnet på fältet i en Azure Databricks-konfigurationsprofilfil eller Databricks Terraform-konfiguration. Information om hur du anger.databrickscfg
fält finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK - och Azure Databricks-konfigurationsprofiler.- Terraform-fältet är i förekommande fall namnet på fältet i en Databricks Terraform-konfiguration. Information om hur du anger Databricks Terraform-fält finns i Autentisering i dokumentationen för Databricks Terraform-providern.
Config
fältet är namnet på fältet i API:etConfig
för angivet SDK. Information om hur du använder API:et finns iConfig
autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller SDK:ns referensdokumentation.
Allmänna miljövariabler och fält för värd-, token- och konto-ID
Allmänt namn | beskrivning | Miljövariabel | .databrickscfg fält, Terraform-fält |
Config Fältet |
---|---|---|---|---|
Azure Databricks-värd | (Sträng) Azure Databricks-värd-URL:en för antingen Slutpunkten för Azure Databricks-arbetsytan eller Slutpunkten för Azure Databricks-konton. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Gå) |
Azure Databricks-token | (Sträng) Personlig åtkomsttoken för Azure Databricks eller Microsoft Entra ID-token. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Gå) |
Azure Databricks-konto-ID | (Sträng) Azure Databricks-konto-ID för Azure Databricks-kontoslutpunkten. Har endast effekt när Azure Databricks-värden också är inställd påhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Gå) |
Azure-specifika miljövariabler och fält
Allmänt namn | beskrivning | Miljövariabel | .databrickscfg fält, Terraform-fält |
Config Fältet |
---|---|---|---|---|
Azure-klient-ID | (Sträng) Microsoft Entra ID-tjänstens huvudnamns program-ID. Använd med Azure-autentisering av hanterade identiteter och autentisering med Tjänstens huvudnamn för Microsoft Entra-ID. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Gå) |
Azure-klienthemlighet | (Sträng) Microsoft Entra ID-tjänstens huvudnamns klienthemlighet. Använd med autentisering med tjänstens huvudnamn för Microsoft Entra-ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Gå) |
Client ID | (Sträng) Klient-ID för tjänstens huvudnamn för Azure Databricks eller Microsoft Entra ID managed service principal. Använd med OAuth M2M-autentisering. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Gå) |
Klienthemlighet | (Sträng) Klienthemligheten för den hanterade Tjänstens huvudnamn för Azure Databricks eller Tjänstens huvudnamn för Microsoft Entra ID. Använd med OAuth M2M-autentisering. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Gå) |
Azure-miljö | (Sträng) Azure-miljötypen. Standardvärdet är PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Gå) |
Azure-klientorganisations-ID | (Sträng) Microsoft Entra ID-tjänstens huvudnamns klientorganisations-ID. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Gå) |
Azure använder MSI | (Booleskt) Sant att använda lösenordslöst autentiseringsflöde för Azure Managed Service Identity för tjänstens huvudnamn. Kräver att Azure-resurs-ID:t också anges. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Gå) |
Azure-resurs-ID | (Sträng) Azure Resource Manager-ID för Azure Databricks-arbetsytan. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Gå) |
.databrickscfg-specifika miljövariabler och fält
Använd dessa miljövariabler eller fält för att ange icke-standardinställningar för .databrickscfg
. Se även Konfigurationsprofiler för Azure Databricks.
Allmänt namn | beskrivning | Miljövariabel | Terraform-fält | Config Fältet |
---|---|---|---|---|
.databrickscfg filsökväg |
(Sträng) En icke-standardsökväg till.databrickscfg Filen. |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Gå) |
.databrickscfg standardprofil |
(Sträng) Standardprofilen som ska användas, förutom DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Gå) |
Fält för autentiseringstyp
Använd den här miljövariabeln eller fältet för att tvinga en SDK att använda en viss typ av Databricks-autentisering.
Allmänt namn | beskrivning | Terraform-fält | Config Fältet |
---|---|---|---|
Databricks-autentiseringstyp | (Sträng) När flera autentiseringsattribut är tillgängliga i miljön använder du den autentiseringstyp som anges av det här argumentet. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Gå) |
Fältvärden för Databricks-autentiseringstyp som stöds är:
pat
: Autentisering med personlig åtkomsttoken i Azure Databricksdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-msi
: Azure-hanterad identitetsautentiseringazure-client-secret
: Autentisering av tjänstens huvudnamn för Microsoft Entra-IDazure-cli
: Azure CLI-autentisering
Konfigurationsprofiler för Azure Databricks
En Azure Databricks-konfigurationsprofil (kallas ibland för en konfigurationsprofil, en konfigurationsprofil eller helt enkelt en profile
) innehåller inställningar och annan information som Azure Databricks behöver autentisera. Azure Databricks-konfigurationsprofiler lagras i Azure Databricks-konfigurationsprofiler som dina verktyg, SDK:er, skript och appar kan använda. Information om huruvida Azure Databricks-konfigurationsprofiler stöds av dina verktyg, SDK:er, skript och appar finns i leverantörens dokumentation. Alla deltagande verktyg och SDK:er som implementerar databricks-klientens enhetliga autentisering stöder Azure Databricks-konfigurationsprofiler. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK.
Så här skapar du en Azure Databricks-konfigurationsprofilfil:
Använd din favorittextredigerare för att skapa en fil med namnet
.databrickscfg
i mappen~
(ditt användarhem) i Unix, Linux eller macOS eller mappen%USERPROFILE%
(ditt användarhem) i Windows, om du inte redan har en. Glöm inte punkten (.
) i början av filnamnet. Lägg till följande innehåll i den här filen:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
I föregående innehåll ersätter du följande värden och sparar sedan filen:
<some-unique-name-for-this-configuration-profile>
med ett unikt namn för konfigurationsprofilen, till exempelDEFAULT
,DEVELOPMENT
,PRODUCTION
eller liknande. Du kan ha flera konfigurationsprofiler i samma.databrickscfg
fil, men varje konfigurationsprofil måste ha ett unikt namn i den här filen.<field-name>
och<field-value>
med namnet och ett värde för ett av de obligatoriska fälten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet tidigare i den här artikeln för den autentiseringstypen.- Lägg till ett och-par för vart och
<field-value>
ett<field-name>
av de ytterligare obligatoriska fälten för databricks-målautentiseringstypen.
För personlig åtkomsttokenautentisering .databrickscfg
i Azure Databricks kan filen till exempel se ut så här:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Om du vill skapa ytterligare konfigurationsprofiler anger du olika profilnamn i samma .databrickscfg
fil. Om du till exempel vill ange separata Azure Databricks-arbetsytor, var och en med sin egen personliga Åtkomsttoken för Azure Databricks:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
Du kan också ange olika profilnamn i .databrickscfg
filen för Azure Databricks-konton och olika Typer av Databricks-autentisering, till exempel:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
ODBC DSN
I ODBC är ett namn på datakällan (DSN) ett symboliskt namn som verktyg, SDK:er, skript och appar använder för att begära en anslutning till en ODBC-datakälla. Ett DSN lagrar anslutningsinformation, till exempel sökvägen till en ODBC-drivrutin, nätverksinformation, autentiseringsuppgifter och databasinformation. Om du vill veta om ODBC DSN stöds av dina verktyg, skript och appar kan du läsa leverantörens dokumentation.
Information om hur du installerar och konfigurerar Databricks ODBC-drivrutinen och skapar ett ODBC DSN för Azure Databricks finns i Databricks ODBC-drivrutin.
URL:er för JDBC-anslutning
I JDBC är en anslutnings-URL en symbolisk URL som verktyg, SDK:er, skript och appar använder för att begära en anslutning till en JDBC-datakälla. En anslutnings-URL lagrar anslutningsinformation som nätverksinformation, autentiseringsuppgifter, databasinformation och JDBC-drivrutinsfunktioner. Information om huruvida JDBC-anslutnings-URL:er stöds av dina verktyg, SDK:er, skript och appar finns i leverantörens dokumentation.
Information om hur du installerar och konfigurerar Databricks JDBC-drivrutinen och skapar en JDBC-anslutnings-URL för Azure Databricks finns i Databricks JDBC-drivrutinen.
Microsoft Entra ID-token (tidigare Azure Active Directory)
Microsoft Entra ID-token (tidigare Azure Active Directory) är en av de mest välstödda typerna av autentiseringsuppgifter för Azure Databricks, både på Azure Databricks-arbetsytan och kontonivåerna.
Kommentar
Vissa verktyg, SDK:er, skript och appar stöder endast personlig åtkomsttokenautentisering i Azure Databricks och inte Microsoft Entra-ID-token. Information om huruvida Microsoft Entra ID-token stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t eller leverantörens dokumentation.
Dessutom stöder vissa verktyg, SDK, skript och appar Azure Databricks OAuth-token utöver, eller i stället för, Microsoft Entra ID-token för Azure Databricks-autentisering. Information om huruvida Azure Databricks OAuth-token stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :n eller leverantörens dokumentation.
Microsoft Entra ID-tokenautentisering för användare
Databricks rekommenderar inte att du skapar Microsoft Entra-ID-token för Azure Databricks-användare manuellt. Detta beror på att varje Microsoft Entra-ID-token är kortlivad och vanligtvis upphör att gälla inom en timme. Efter den här tiden måste du manuellt generera en ersättningstoken för Microsoft Entra-ID. Använd i stället något av de deltagande verktygen eller SDK:erna som implementerar Databricks-klientens enhetliga autentiseringsstandard. Dessa verktyg och SDK:er genererar och ersätter automatiskt förfallna Microsoft Entra-ID-token åt dig, vilket utnyttjar Azure CLI-autentisering.
Om du måste skapa en Microsoft Entra-ID-token manuellt för en Azure Databricks-användare läser du:
- Hämta Microsoft Entra-ID-token (tidigare Azure Active Directory) för användare med hjälp av Azure CLI
- Hämta Microsoft Entra-ID-token (tidigare Azure Active Directory) för användare med hjälp av MSAL
Microsoft Entra ID-tokenautentisering för tjänstens huvudnamn
Databricks rekommenderar inte att du skapar Microsoft Entra-ID-token för Microsoft Entra ID-tjänstens huvudnamn manuellt. Detta beror på att varje Microsoft Entra-ID-token är kortlivad och vanligtvis upphör att gälla inom en timme. Efter den här tiden måste du manuellt generera en ersättningstoken för Microsoft Entra-ID. Använd i stället något av de deltagande verktygen eller SDK:erna som implementerar Databricks-klientens enhetliga autentiseringsstandard. Dessa verktyg och SDK:er genererar och ersätter förfallna Microsoft Entra-ID-token åt dig, med hjälp av följande Typer av Databricks-autentisering:
- Azure-hanterad identitetsautentisering
- Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
- Azure CLI-autentisering
Om du måste skapa en Microsoft Entra-ID-token manuellt för tjänstens huvudnamn för Microsoft Entra-ID läser du:
- Hämta en Microsoft Entra ID-åtkomsttoken med Microsofts identitetsplattform REST API
- Hämta en Microsoft Entra ID-åtkomsttoken med Azure CLI
Azure CLI
Med Azure CLI kan du autentisera med Azure Databricks via PowerShell, via terminalen för Linux eller macOS eller via kommandotolken för Windows. Information om huruvida Azure CLI stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t eller leverantörens dokumentation.
Om du vill använda Azure CLI för att autentisera med Azure Databricks manuellt kör du kommandot az login :
az login
Information om hur du autentiserar med hjälp av tjänstens huvudnamn för Microsoft Entra-ID finns i Azure CLI-inloggning med tjänstens huvudnamn för Microsoft Entra-ID.
Information om hur du autentiserar med hjälp av ett Azure-hanterat azure Databricks-användarkonto finns i Azure CLI-inloggning med ett Azure Databricks-användarkonto.