Autentisering för Azure Databricks-automatisering – översikt

I Azure Databricks refererar autentisering till att verifiera en Azure Databricks-identitet (till exempel en användare, tjänstens huvudnamn eller grupp) eller en hanterad Azure-identitet. Azure Databricks använder autentiseringsuppgifter (till exempel en åtkomsttoken) för att verifiera identiteten.

När Azure Databricks verifierar anroparens identitet använder Azure Databricks sedan en process som kallas auktorisering för att avgöra om den verifierade identiteten har tillräcklig åtkomstbehörighet för att utföra den angivna åtgärden på resursen på den angivna platsen. Den här artikeln innehåller endast information om autentisering. Den innehåller inte information om auktoriserings- eller åtkomstbehörigheter. se Autentisering och åtkomstkontroll.

När ett verktyg gör en automatiserings- eller API-begäran innehåller det autentiseringsuppgifter som autentiserar en identitet med Azure Databricks. I den här artikeln beskrivs vanliga sätt att skapa, lagra och skicka autentiseringsuppgifter och relaterad information som Azure Databricks behöver för att autentisera och auktorisera begäranden. Information om vilka typer av autentiseringsuppgifter, relaterad information och lagringsmekanism som stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller leverantörens dokumentation.

Vanliga uppgifter för Azure Databricks-autentisering

Använd följande instruktioner för att slutföra vanliga uppgifter för Azure Databricks-autentisering.

För att slutföra den här uppgiften... Följ anvisningarna i den här artikeln
Skapa en Azure Databricks-användare som du kan använda för autentisering på Azure Databricks-kontonivå. Hantera användare i ditt konto
Skapa en Azure Databricks-användare som du kan använda för att autentisera med en specifik Azure Databricks-arbetsyta. Hantera användare på din arbetsyta
Skapa en personlig Åtkomsttoken för Azure Databricks för en Azure Databricks-användare. (Den här personliga åtkomsttoken för Azure Databricks kan endast användas för autentisering med dess associerade Azure Databricks-arbetsyta.) Personliga åtkomsttoken för Azure Databricks för arbetsyteanvändare
Skapa ett azure Databricks-hanterat huvudnamn för tjänsten och lägg sedan till tjänstens huvudnamn för Azure Databricks till ett Azure Databricks-konto, en specifik Azure Databricks-arbetsyta eller både och. Du kan sedan använda tjänstens huvudnamn för autentisering på Azure Databricks-kontonivå, med en specifik Azure Databricks-arbetsyta eller båda. Hantera tjänstens huvudnamn
Skapa en Azure Databricks-konfigurationsprofil. Konfigurationsprofiler för Azure Databricks
Skapa en Azure Databricks-grupp och lägg till Azure Databricks-användare och Azure-tjänstens huvudnamn i den gruppen för mer robust auktorisering. Hantera kontogrupper med kontokonsolen, Hantera kontogrupper med hjälp av sidan administratörsinställningar för arbetsytan

Azure Databricks-autentiseringstyper som stöds

Azure Databricks tillhandahåller flera sätt att autentisera Azure Databricks-användare, tjänstens huvudnamn och Hanterade Azure-identiteter på följande sätt:

Authentication type Details
Azure-hanterad identitetsautentisering * Azure-hanterad identitetsautentisering använder hanterade identiteter för Azure-resurser för autentisering. Läs mer i Vad är hanterade identiteter för Azure-resurser.
* Azure-hanterade identiteter använder Microsoft Entra-ID-token för autentiseringsuppgifter. Dessa token hanteras internt i Microsoft-system. Du kan inte komma åt dessa token.
* Autentisering av hanterade Azure-identiteter måste initieras från en resurs som stöder Azure-hanterade identiteter, till exempel en virtuell Azure-dator (virtuell Azure-dator).
* Mer teknisk information finns i autentisering av hanterade Azure-identiteter.
OAuth-autentisering från dator till dator (M2M) * OAuth M2M-autentisering använder tjänstens huvudnamn för autentisering. Det kan användas med Azure Databricks-hanterade tjänsthuvudnamn eller Microsoft Entra ID-hanterade tjänsthuvudnamn.
* OAuth M2M-autentisering använder kortlivade (en timme) Azure Databricks OAuth-åtkomsttoken för autentiseringsuppgifter.
* Azure Databricks OAuth-åtkomsttoken som har upphört att gälla kan uppdateras automatiskt av deltagande Azure Databricks-verktyg och SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering.
* Databricks rekommenderar att du använder OAuth M2M-autentisering för obevakade autentiseringsscenarier. Dessa scenarier omfattar helt automatiserade och CI/CD-arbetsflöden, där du inte kan använda webbläsaren för att autentisera med Azure Databricks i realtid.
* Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för OAuth M2M-autentisering. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter.
* Databricks rekommenderar att du använder Microsoft Entra ID-tjänstens huvudnamnsautentisering i stället för OAuth M2M-autentisering, i de fall där du måste använda Microsoft Entra ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token.
* Mer teknisk information finns i OAuth-autentisering från dator till dator (M2M).
OAuth-autentisering från användare till dator (U2M) * OAuth U2M-autentisering använder Azure Databricks-användare för autentisering.
* OAuth U2M-autentisering använder kortlivade (en timme) Azure Databricks OAuth-åtkomsttoken för autentiseringsuppgifter.
* Deltagande Azure Databricks-verktyg och SDK:er kan automatiskt uppdatera utgångna OAuth-åtkomsttoken. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering.
* OAuth U2M-autentisering är lämplig för autentiseringsscenarier . Dessa scenarier omfattar manuella och snabba arbetsflöden för utveckling, där du använder webbläsaren för att autentisera med Azure Databricks i realtid när du uppmanas att göra det.
* Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för OAuth U2M-autentisering. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter.
* Mer teknisk information finns i OAuth-autentisering från användare till dator (U2M).
Autentisering av tjänstens huvudnamn för Microsoft Entra-ID * Microsoft Entra ID-tjänstens huvudnamnsautentisering använder Tjänstens huvudnamn för Microsoft Entra-ID för autentisering. Det kan inte användas med Azure Databricks-tjänstens huvudnamn.
* Microsoft Entra ID-tjänstens huvudnamnsautentisering använder kortlivade (vanligtvis en timme) Microsoft Entra-ID-token för autentiseringsuppgifter.
* Förfallna Microsoft Entra-ID-token kan uppdateras automatiskt av deltagande Azure Databricks-verktyg och SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering.
* Databricks rekommenderar att du använder Azure-autentisering för hanterade identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det i stället för autentisering med Tjänstens huvudnamn för Microsoft Entra. Det beror på att autentisering av hanterade Azure-identiteter inte exponerar autentiseringsuppgifter.
* Om du inte kan använda autentisering med hanterade Azure-identiteter rekommenderar Databricks att du använder OAuth M2M-autentisering i stället för autentisering med Tjänstens huvudnamn för Microsoft Entra.
* Databricks rekommenderar att du använder Microsoft Entra ID-tjänstens huvudnamnsautentisering i fall där du måste använda Microsoft Entra-ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token.
* Mer teknisk information finns i Microsoft Entra ID-tjänstens huvudnamnsautentisering.
Azure CLI-autentisering * Azure CLI-autentisering använder Azure CLI tillsammans med Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn för autentisering.
* Azure CLI-autentisering använder kortlivade (vanligtvis en timme) Microsoft Entra-ID-token för autentiseringsuppgifter.
* Deltagande Azure Databricks-verktyg och SDK:er kan automatiskt uppdatera förfallna Microsoft Entra-ID-token. SDK:er. Se Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och Databricks-klientens enhetliga autentisering.
* Databricks rekommenderar autentisering av hanterade Azure-identiteter, om ditt Azure Databricks-målverktyg eller SDK stöder det, i stället för Azure CLI-autentisering. Autentisering med hanterade Azure-identiteter använder Azure-hanterade identiteter i stället för Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn, och Azure-hanterade identiteter är säkrare än Azure Databricks-användare eller Microsoft Entra ID-hanterade tjänsthuvudnamn, eftersom autentisering av hanterade Identiteter i Azure inte exponerar autentiseringsuppgifter. Läs mer i Vad är hanterade identiteter för Azure-resurser.
* Databricks rekommenderar att du använder Azure CLI-autentisering i fall där du måste använda Microsoft Entra ID-token för autentiseringsuppgifter. Du kan till exempel behöva autentisera med Azure Databricks och andra Azure-resurser samtidigt, vilket kräver Microsoft Entra-ID-token.
* Azure CLI-autentiseringsautentisering är lämplig för autentiseringsscenarier som används . Dessa scenarier omfattar manuella och snabba utvecklingsarbetsflöden, där du använder Azure CLI för att autentisera med Azure Databricks i realtid.
* Mer teknisk information finns i Azure CLI-autentisering.
Personlig åtkomsttokenautentisering i Azure Databricks * Azure Databricks personliga åtkomsttokenautentisering använder Azure Databricks-användare för autentisering.
* Autentisering med personlig åtkomsttoken i Azure Databricks använder kortlivade eller långlivade strängar för autentiseringsuppgifter. Dessa åtkomsttoken kan ställas in så att de upphör att gälla så kort som en dag eller mindre, eller så kan de ställas in på att aldrig upphöra att gälla.
* Azure Databricks personliga åtkomsttoken som upphört att gälla kan inte uppdateras.
* Databricks rekommenderar inte personliga åtkomsttoken för Azure Databricks (särskilt långlivade åtkomsttoken) för autentiseringsuppgifter, eftersom de är mindre säkra än Microsoft Entra-ID eller Azure Databricks OAuth-åtkomsttoken.
* Databricks rekommenderar autentisering av hanterade Azure-identiteter, om din azure databrickstool eller SDK-mål har stöd för den, i stället för personlig åtkomsttokenautentisering i Azure Databricks. Autentisering med hanterade Azure-identiteter använder Azure-hanterade identiteter i stället för Azure Databricks-användare, och Azure-hanterade identiteter är säkrare än Azure Databricks-användare. Läs mer i Vad är hanterade identiteter för Azure-resurser.
* Om du inte kan använda autentisering med hanterade Azure-identiteter rekommenderar Databricks att du använder Azure CLI-autentisering i stället för personlig åtkomsttokenautentisering i Azure Databricks.
* Mer teknisk information finns i autentisering med personlig åtkomsttoken i Azure Databricks.

Autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK:t

Azure Databricks-verktyg och SDK:er som fungerar med en eller flera Azure Databricks-autentiseringstyper som stöds innehåller följande:

Verktyg eller SDK Autentiseringstyper som stöds
Databricks CLI * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Specifik dokumentation om Databricks CLI-autentisering, inklusive hur du konfigurerar och använder Azure Databricks-konfigurationsprofiler för att växla mellan flera relaterade autentiseringsinställningar, finns i:

* OAuth-autentisering från dator till dator (M2M)
* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Mer teknisk information om Databricks CLI finns i Vad är Databricks CLI?.
Databricks Terraform-provider * OAuth-autentisering från dator till dator (M2M)
* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

OAuth-autentisering från användare till dator (U2M) stöds ännu inte.

Specifik dokumentation om Databricks Terraform-providerautentisering, inklusive hur du lagrar och använder autentiseringsuppgifter via miljövariabler, Azure Databricks-konfigurationsprofiler, .tfvars filer eller hemliga butiker som Hashicorp Vault eller Azure Key Vault, finns i Autentisering.

Mer teknisk information om Databricks Terraform-providern finns i Databricks Terraform-providern.
Databricks Connect * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Azure-autentisering av hanterade identiteter stöds ännu inte.

Specifik dokumentation om Databricks-Anslut-autentisering finns i:

* Konfigurera klienten för Python
* Konfigurera klienten för Scala

Mer teknisk information om Databricks Anslut finns i Vad är Databricks Anslut?.
Databricks-tillägget för Visual Studio Code * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Azure-autentisering av hanterade identiteter stöds ännu inte.

Specifika Databricks-tillägg för Visual Studio Code-autentiseringsdokumentation finns i Autentiseringskonfiguration för Databricks-tillägget för Visual Studio Code.

Mer teknisk information om Databricks-tillägget för Visual Studio Code finns i Vad är Databricks-tillägget för Visual Studio Code?.
Databricks SDK för Python * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Azure-autentisering av hanterade identiteter stöds ännu inte.

Specifik dokumentation om Databricks SDK för Python-autentisering finns i:

* Autentisera Databricks SDK för Python med ditt Azure Databricks-konto eller din arbetsyta
* Autentisering

Mer teknisk information om Databricks SDK för Python finns i Databricks SDK för Python.
Databricks SDK för Java * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Azure-autentisering av hanterade identiteter stöds ännu inte.

Specifik dokumentation om Databricks SDK för Java-autentisering finns i:

* Autentisera Databricks SDK för Java med ditt Azure Databricks-konto eller din arbetsyta
* Autentisering

Mer teknisk information om Databricks SDK för Java finns i Databricks SDK för Java.
Databricks SDK för Go * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering
* Personlig åtkomsttokenautentisering i Azure Databricks

Specifik dokumentation om Databricks SDK för Java-autentisering finns i:

* Autentisera Databricks SDK för Go med ditt Azure Databricks-konto eller din arbetsyta
* Autentisering

Mer teknisk information om Databricks SDK för Go finns i Databricks SDK för Go.
Databricks-tillgångspaket * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Personlig åtkomsttokenautentisering i Azure Databricks

Azure CLI-autentisering stöds ännu inte.

Mer teknisk information om Databricks-tillgångspaket finns i Vad är Databricks-tillgångspaket?.
Databricks-drivrutin för SQLTools för Visual Studio Code * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Personlig åtkomsttokenautentisering i Azure Databricks

Följande autentiseringstyper stöds inte ännu:

* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering

Mer teknisk information om Databricks-drivrutinen för SQLTools för Visual Studio Code finns i Databricks-drivrutinen för SQLTools för Visual Studio Code.
Databricks SQL Anslut or för Python * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Personlig åtkomsttokenautentisering i Azure Databricks

Följande autentiseringstyper stöds inte ännu:

* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering

Mer teknisk information om Databricks SQL-Anslut eller för Python finns i Databricks SQL Anslut or för Python.
Databricks SQL-drivrutin för Node.js * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Personlig åtkomsttokenautentisering i Azure Databricks

Följande autentiseringstyper stöds inte ännu:

* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering

Mer teknisk information om Databricks SQL-drivrutinen för Node.js finns i Databricks SQL-drivrutin för Node.js.
Databricks SQL-drivrutin för Go * OAuth-autentisering från dator till dator (M2M)
* OAuth-autentisering från användare till dator (U2M)
* Personlig åtkomsttokenautentisering i Azure Databricks

Följande autentiseringstyper stöds inte ännu:

* Azure-hanterad identitetsautentisering
* Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
* Azure CLI-autentisering

Mer teknisk information om Databricks SQL Driver for Go finns i Databricks SQL Driver for Go.
Andra Azure Databricks-verktyg och SDK:er Se verktygets eller SDK:s dokumentation:

* Databricks SDK för R
* Databricks SQL CLI

REST-API:er för Azure Databricks-konton och arbetsytor

Databricks organiserar sitt Databricks REST API i två kategorier av API:er: konto-API:er och arbetsyte-API:er. Var och en av dessa kategorier kräver olika uppsättningar med information för att autentisera Azure Databricks-målidentiteten. Dessutom kräver varje Databricks-autentiseringstyp som stöds ytterligare information som unikt identifierar Azure Databricks-målidentiteten.

Om du till exempel vill autentisera en Azure Databricks-identitet för att anropa API-åtgärder på Azure Databricks-kontonivå måste du ange:

  • Azure Databricks-målkontokonsolens URL, som vanligtvis https://accounts.azuredatabricks.netär .
  • Azure Databricks-målkontots ID. Se Hitta ditt konto-ID.
  • Information som unikt identifierar Azure Databricks-målidentiteten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet senare i den här artikeln för den autentiseringstypen.

Om du vill autentisera en Azure Databricks-identitet för att anropa API-åtgärder på Azure Databricks-arbetsytenivå måste du ange:

  • Mål-URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net.
  • Information som unikt identifierar Azure Databricks-målidentiteten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet senare i den här artikeln för den autentiseringstypen.

Enhetlig autentisering för Databricks-klienten

Databricks tillhandahåller en konsoliderad och konsekvent arkitektur- och programmatisk metod för autentisering, så kallad enhetlig autentisering för Databricks-klienten. Med den här metoden kan du konfigurera och automatisera autentisering med Databricks mer centraliserad och förutsägbar. Det gör att du kan konfigurera Databricks-autentisering en gång och sedan använda den konfigurationen över flera Databricks-verktyg och SDK:er utan ytterligare autentiseringskonfigurationsändringar.

Deltagande Databricks-verktyg och SDK:er inkluderar:

Alla deltagande verktyg och SDK:er accepterar särskilda miljövariabler och Azure Databricks-konfigurationsprofiler för autentisering. Databricks Terraform-providern och Databricks SDK:erna för Python, Java och Go accepterar också direkt konfiguration av autentiseringsinställningar i kod. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller verktygets eller SDK:s dokumentation.

Standardordning för utvärdering för enhetliga autentiseringsmetoder och autentiseringsuppgifter för klienten

När ett deltagande verktyg eller SDK behöver autentiseras med Azure Databricks försöker verktyget eller SDK:t följande typer av autentisering i följande ordning som standard. När verktyget eller SDK:n lyckas med den typ av autentisering som det försöker, slutar verktyget eller SDK:n att försöka autentisera med de återstående autentiseringstyperna. Om du vill tvinga en SDK att autentisera Config med en specifik autentiseringstyp anger du fältet För API:ets Databricks-autentiseringstyp.

  1. Personlig åtkomsttokenautentisering i Azure Databricks
  2. OAuth-autentisering från dator till dator (M2M)
  3. OAuth-autentisering från användare till dator (U2M)
  4. Azure-hanterad identitetsautentisering
  5. Autentisering av tjänstens huvudnamn för Microsoft Entra-ID
  6. Azure CLI-autentisering

För varje autentiseringstyp som det deltagande verktyget eller SDK:t försöker försöker verktyget eller SDK:t hitta autentiseringsuppgifter på följande platser i följande ordning. När verktyget eller SDK:n lyckas hitta autentiseringsuppgifter som kan användas slutar verktyget eller SDK:n att försöka hitta autentiseringsuppgifter på de återstående platserna.

  1. Api-fält relaterade till Config autentiseringsuppgifter (för SDK:er). Information om hur du anger Config fält finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK eller SDK:ts referensdokumentation.
  2. Miljövariabler relaterade till autentiseringsuppgifter. Information om hur du anger miljövariabler finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t och dokumentationen för operativsystemet.
  3. Autentiseringsrelaterade fält i konfigurationsprofilen DEFAULT i .databrickscfg filen. Information om hur du anger konfigurationsprofilfält finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK och (#config profiler).
  4. Alla relaterade autentiseringsuppgifter som cachelagras av Azure CLI. Se Azure CLI.

För att ge maximal portabilitet för din kod rekommenderar Databricks att du skapar en anpassad konfigurationsprofil i .databrickscfg filen, lägger till de obligatoriska fältenför din databricks-målautentiseringstyp i den anpassade konfigurationsprofilen och anger DATABRICKS_CONFIG_PROFILE sedan miljövariabeln till namnet på den anpassade konfigurationsprofilen. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK.

Miljövariabler och fält för klientadenad autentisering

I följande tabeller visas namn och beskrivningar av miljövariabler och fält som stöds för enhetlig autentisering med Databricks-klienten. I följande tabeller:

Allmänna miljövariabler och fält för värd-, token- och konto-ID

Allmänt namn beskrivning Miljövariabel .databrickscfg fält, Terraform-fält Config Fältet
Azure Databricks-värd (Sträng) Azure Databricks-värd-URL:en för antingen Slutpunkten för Azure Databricks-arbetsytan eller Slutpunkten för Azure Databricks-konton. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Gå)
Azure Databricks-token (Sträng) Personlig åtkomsttoken för Azure Databricks eller Microsoft Entra ID-token. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Gå)
Azure Databricks-konto-ID (Sträng) Azure Databricks-konto-ID för Azure Databricks-kontoslutpunkten. Har endast effekt när Azure Databricks-värden också är inställd på
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Gå)

Azure-specifika miljövariabler och fält

Allmänt namn beskrivning Miljövariabel .databrickscfg fält, Terraform-fält Config Fältet
Azure-klient-ID (Sträng) Microsoft Entra ID-tjänstens huvudnamns program-ID. Använd med Azure-autentisering av hanterade identiteter och autentisering med Tjänstens huvudnamn för Microsoft Entra-ID. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Gå)
Azure-klienthemlighet (Sträng) Microsoft Entra ID-tjänstens huvudnamns klienthemlighet. Använd med autentisering med tjänstens huvudnamn för Microsoft Entra-ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Gå)
Client ID (Sträng) Klient-ID för tjänstens huvudnamn för Azure Databricks eller Microsoft Entra ID managed service principal. Använd med OAuth M2M-autentisering. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Gå)
Klienthemlighet (Sträng) Klienthemligheten för den hanterade Tjänstens huvudnamn för Azure Databricks eller Tjänstens huvudnamn för Microsoft Entra ID. Använd med OAuth M2M-autentisering. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Gå)
Azure-miljö (Sträng) Azure-miljötypen. Standardvärdet är PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Gå)
Azure-klientorganisations-ID (Sträng) Microsoft Entra ID-tjänstens huvudnamns klientorganisations-ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Gå)
Azure använder MSI (Booleskt) Sant att använda lösenordslöst autentiseringsflöde för Azure Managed Service Identity för tjänstens huvudnamn. Kräver att Azure-resurs-ID:t också anges. ARM_USE_MSI azure_use_msi AzureUseMSI (Gå)
Azure-resurs-ID (Sträng) Azure Resource Manager-ID för Azure Databricks-arbetsytan. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Gå)

.databrickscfg-specifika miljövariabler och fält

Använd dessa miljövariabler eller fält för att ange icke-standardinställningar för .databrickscfg. Se även Konfigurationsprofiler för Azure Databricks.

Allmänt namn beskrivning Miljövariabel Terraform-fält Config Fältet
.databrickscfg filsökväg (Sträng) En icke-standardsökväg till
.databrickscfg Filen.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Gå)
.databrickscfg standardprofil (Sträng) Standardprofilen som ska användas, förutom DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Gå)

Fält för autentiseringstyp

Använd den här miljövariabeln eller fältet för att tvinga en SDK att använda en viss typ av Databricks-autentisering.

Allmänt namn beskrivning Terraform-fält Config Fältet
Databricks-autentiseringstyp (Sträng) När flera autentiseringsattribut är tillgängliga i miljön använder du den autentiseringstyp som anges av det här argumentet. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Gå)

Fältvärden för Databricks-autentiseringstyp som stöds är:

Konfigurationsprofiler för Azure Databricks

En Azure Databricks-konfigurationsprofil (kallas ibland för en konfigurationsprofil, en konfigurationsprofil eller helt enkelt en profile) innehåller inställningar och annan information som Azure Databricks behöver autentisera. Azure Databricks-konfigurationsprofiler lagras i Azure Databricks-konfigurationsprofiler som dina verktyg, SDK:er, skript och appar kan använda. Information om huruvida Azure Databricks-konfigurationsprofiler stöds av dina verktyg, SDK:er, skript och appar finns i leverantörens dokumentation. Alla deltagande verktyg och SDK:er som implementerar databricks-klientens enhetliga autentisering stöder Azure Databricks-konfigurationsprofiler. Mer information finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK.

Så här skapar du en Azure Databricks-konfigurationsprofilfil:

  1. Använd din favorittextredigerare för att skapa en fil med namnet .databrickscfg i mappen ~ (ditt användarhem) i Unix, Linux eller macOS eller mappen %USERPROFILE% (ditt användarhem) i Windows, om du inte redan har en. Glöm inte punkten (.) i början av filnamnet. Lägg till följande innehåll i den här filen:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. I föregående innehåll ersätter du följande värden och sparar sedan filen:

    • <some-unique-name-for-this-configuration-profile> med ett unikt namn för konfigurationsprofilen, till exempel DEFAULT, DEVELOPMENT, PRODUCTIONeller liknande. Du kan ha flera konfigurationsprofiler i samma .databrickscfg fil, men varje konfigurationsprofil måste ha ett unikt namn i den här filen.
    • <field-name> och <field-value> med namnet och ett värde för ett av de obligatoriska fälten för databricks-målautentiseringstypen. Den specifika information som ska anges finns i avsnittet tidigare i den här artikeln för den autentiseringstypen.
    • Lägg till ett och-par för vart och <field-value> ett <field-name> av de ytterligare obligatoriska fälten för databricks-målautentiseringstypen.

För personlig åtkomsttokenautentisering .databrickscfg i Azure Databricks kan filen till exempel se ut så här:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Om du vill skapa ytterligare konfigurationsprofiler anger du olika profilnamn i samma .databrickscfg fil. Om du till exempel vill ange separata Azure Databricks-arbetsytor, var och en med sin egen personliga Åtkomsttoken för Azure Databricks:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Du kan också ange olika profilnamn i .databrickscfg filen för Azure Databricks-konton och olika Typer av Databricks-autentisering, till exempel:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

ODBC DSN

I ODBC är ett namn på datakällan (DSN) ett symboliskt namn som verktyg, SDK:er, skript och appar använder för att begära en anslutning till en ODBC-datakälla. Ett DSN lagrar anslutningsinformation, till exempel sökvägen till en ODBC-drivrutin, nätverksinformation, autentiseringsuppgifter och databasinformation. Om du vill veta om ODBC DSN stöds av dina verktyg, skript och appar kan du läsa leverantörens dokumentation.

Information om hur du installerar och konfigurerar Databricks ODBC-drivrutinen och skapar ett ODBC DSN för Azure Databricks finns i Databricks ODBC-drivrutin.

URL:er för JDBC-anslutning

I JDBC är en anslutnings-URL en symbolisk URL som verktyg, SDK:er, skript och appar använder för att begära en anslutning till en JDBC-datakälla. En anslutnings-URL lagrar anslutningsinformation som nätverksinformation, autentiseringsuppgifter, databasinformation och JDBC-drivrutinsfunktioner. Information om huruvida JDBC-anslutnings-URL:er stöds av dina verktyg, SDK:er, skript och appar finns i leverantörens dokumentation.

Information om hur du installerar och konfigurerar Databricks JDBC-drivrutinen och skapar en JDBC-anslutnings-URL för Azure Databricks finns i Databricks JDBC-drivrutinen.

Microsoft Entra ID-token (tidigare Azure Active Directory)

Microsoft Entra ID-token (tidigare Azure Active Directory) är en av de mest välstödda typerna av autentiseringsuppgifter för Azure Databricks, både på Azure Databricks-arbetsytan och kontonivåerna.

Kommentar

Vissa verktyg, SDK:er, skript och appar stöder endast personlig åtkomsttokenautentisering i Azure Databricks och inte Microsoft Entra-ID-token. Information om huruvida Microsoft Entra ID-token stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t eller leverantörens dokumentation.

Dessutom stöder vissa verktyg, SDK, skript och appar Azure Databricks OAuth-token utöver, eller i stället för, Microsoft Entra ID-token för Azure Databricks-autentisering. Information om huruvida Azure Databricks OAuth-token stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :n eller leverantörens dokumentation.

Microsoft Entra ID-tokenautentisering för användare

Databricks rekommenderar inte att du skapar Microsoft Entra-ID-token för Azure Databricks-användare manuellt. Detta beror på att varje Microsoft Entra-ID-token är kortlivad och vanligtvis upphör att gälla inom en timme. Efter den här tiden måste du manuellt generera en ersättningstoken för Microsoft Entra-ID. Använd i stället något av de deltagande verktygen eller SDK:erna som implementerar Databricks-klientens enhetliga autentiseringsstandard. Dessa verktyg och SDK:er genererar och ersätter automatiskt förfallna Microsoft Entra-ID-token åt dig, vilket utnyttjar Azure CLI-autentisering.

Om du måste skapa en Microsoft Entra-ID-token manuellt för en Azure Databricks-användare läser du:

Microsoft Entra ID-tokenautentisering för tjänstens huvudnamn

Databricks rekommenderar inte att du skapar Microsoft Entra-ID-token för Microsoft Entra ID-tjänstens huvudnamn manuellt. Detta beror på att varje Microsoft Entra-ID-token är kortlivad och vanligtvis upphör att gälla inom en timme. Efter den här tiden måste du manuellt generera en ersättningstoken för Microsoft Entra-ID. Använd i stället något av de deltagande verktygen eller SDK:erna som implementerar Databricks-klientens enhetliga autentiseringsstandard. Dessa verktyg och SDK:er genererar och ersätter förfallna Microsoft Entra-ID-token åt dig, med hjälp av följande Typer av Databricks-autentisering:

Om du måste skapa en Microsoft Entra-ID-token manuellt för tjänstens huvudnamn för Microsoft Entra-ID läser du:

Azure CLI

Med Azure CLI kan du autentisera med Azure Databricks via PowerShell, via terminalen för Linux eller macOS eller via kommandotolken för Windows. Information om huruvida Azure CLI stöds av dina verktyg, SDK:er, skript och appar finns i autentiseringstyper som stöds av Azure Databricks-verktyget eller SDK :t eller leverantörens dokumentation.

Om du vill använda Azure CLI för att autentisera med Azure Databricks manuellt kör du kommandot az login :

az login

Information om hur du autentiserar med hjälp av tjänstens huvudnamn för Microsoft Entra-ID finns i Azure CLI-inloggning med tjänstens huvudnamn för Microsoft Entra-ID.

Information om hur du autentiserar med hjälp av ett Azure-hanterat azure Databricks-användarkonto finns i Azure CLI-inloggning med ett Azure Databricks-användarkonto.