Dela via


Autentisering för Azure Databricks-verktyg och API:er

När ett verktyg gör en automatiserings- eller API-begäran innehåller det autentiseringsuppgifter som autentiserar en identitet med Azure Databricks. Den här artikeln beskriver de autentiseringsuppgifter som Azure Databricks behöver för att autentisera och auktorisera begäranden.

Autentiseringstyper för Azure Databricks

Azure Databricks tillhandahåller flera sätt att autentisera Azure Databricks-användare, tjänstens huvudnamn och Hanterade Azure-identiteter. Välj den autentiseringsmetod som passar bäst för ditt användningsfall. Azure Databricks-verktyg och SDK:er fungerar med en eller flera Azure Databricks-autentiseringstyper som stöds. Mer information finns i verktyget eller SDK-dokumentationen i Alatke za programere och vägledning.

Metod beskrivning Användningsfall
OAuth för tjänstens huvudnamn (OAuth M2M) Kortlivade OAuth-token för tjänstens huvudnamn. Obevakade autentiseringsscenarier, till exempel helt automatiserade arbetsflöden och CI/CD-arbetsflöden.
OAuth för användare (OAuth U2M) Kortlivade OAuth-token för användare. Deltog i autentiseringsscenariot, där du använder webbläsaren för att autentisera med Databricks i realtid när du uppmanas att göra det.
Personliga åtkomsttoken (PAT) Kortlivade eller långlivade token för användare eller tjänstens huvudnamn. Scenarier där målverktyget inte stöder OAuth.
Azure-hanterad identitetsautentisering Microsoft Entra-ID-token för Azure-hanterade identiteter. Använd endast med Azure-resurser som stöder hanterade identiteter, till exempel virtuella Azure-datorer.
Autentisering med tjänstens huvudnamn i Microsoft Entra ID Microsoft Entra-ID-token för Microsoft Entra ID-tjänstens huvudnamn. Använd endast med Azure-resurser som endast stöder Microsoft Entra-ID-token och inte hanterade identiteter.
Azure CLI-autentisering Microsoft Entra-ID-token för användare eller Microsoft Entra ID-tjänstens huvudnamn. Använd för att autentisera till Azure-resurser och Azure Databricks med hjälp av Azure CLI.
Användarautentisering för Microsoft Entra-ID Microsoft Entra-ID-token för användare. Använd endast med Azure-resurser som endast stöder Microsoft Entra-ID-token. Databricks rekommenderar inte att du skapar Microsoft Entra-ID-token för Azure Databricks-användare manuellt.

Enhetlig autentisering för Databricks-klienten

Databricks-klientens enhetliga autentisering centraliserar konfiguration och automatisering av autentisering till Azure Databricks. Det gör att du kan konfigurera Databricks-autentisering en gång och sedan använda den konfigurationen över flera Databricks-verktyg och SDK:er. Azure Databricks OAuth-åtkomsttoken som upphört att gälla kan uppdateras automatiskt av Azure Databricks-verktyg och SDK:er som använder databricks-klientens enhetliga autentisering. Se Enhetlig autentisering för Databricks-klienten.

Konfigurationsprofiler för Azure Databricks

En Azure Databricks-konfigurationsprofil innehåller inställningar och annan information som Azure Databricks behöver autentisera. Azure Databricks-konfigurationsprofiler lagras i Azure Databricks-konfigurationsprofiler som dina verktyg, SDK:er, skript och appar kan använda. Mer information finns i Konfigurationsprofiler för Azure Databricks.