Dela via


Autentisering för Databricks-tillgångspaket

I den här artikeln beskrivs hur du konfigurerar autentisering för Databricks-tillgångspaket. Se Vad är Databricks-tillgångspaket?.

Du distribuerar och kör Databricks-tillgångspaket som körs inom ramen för två typer av autentiseringsscenarier: besökta och obevakade:

  • De autentiseringsscenarier som visas är manuella arbetsflöden, till exempel att använda webbläsaren på den lokala datorn för att logga in på din Azure Databricks-målarbetsyta när databricks CLI uppmanar dig att göra det.
  • Obevakade autentiseringsscenarier är automatiserade och CI/CD-arbetsflöden, till exempel när du använder CI/CD-system som GitHub.

I följande avsnitt rekommenderas de autentiseringstyper och inställningar för Azure Databricks som ska användas för Databricks-tillgångspaket baserat på dessa två typer av autentiseringsscenarier.

Deltog i autentisering

För autentiseringsscenarier med Databricks-tillgångspaket rekommenderar Databricks att du använder följande autentiseringstyper för Azure Databricks i följande ordning:

Mer information om dessa autentiseringstyper för Azure Databricks finns i Azure Databricks-autentiseringstyper som stöds.

För att lagra autentiseringsinställningar för autentiseringsscenarier som används rekommenderar Databricks att du använder Azure Databricks-konfigurationsprofiler på din lokala utvecklingsdator. Med konfigurationsprofiler kan du snabbt växla mellan olika Azure Databricks-autentiseringskontexter för snabb lokal utveckling mellan flera Azure Databricks-arbetsytor. Med profiler kan du använda --profile alternativen eller -p för att ange en viss profil när du kör paketet validera, distribuera, köra och förstöra kommandon med Databricks CLI.

Databricks stöder men rekommenderar inte att mappningen profile i arbetsytemappningen används för att ange vilken profil som ska användas för varje målarbetsyta i paketkonfigurationsfilerna. Hårdkodade mappningar gör paketkonfigurationsfilerna mindre återanvändbara i projekt.

Obevakad autentisering

För obevakade autentiseringsscenarier med Databricks-tillgångspaket rekommenderar Databricks att du använder följande Azure Databricks-autentiseringstyper i följande ordning:

  • Autentisering av hanterade Azure-identiteter med en Azure-hanterad identitet som registrerats med en virtuell Azure-dator, om den här konfigurationen stöds av ditt CI/CD-system.
  • OAuth-autentisering från dator till dator (M2M) för ett azure Databricks-hanterat tjänsthuvudnamn på målarbetsytan.
  • Microsoft Entra ID-tjänstens huvudnamnsautentisering för ett Microsoft Entra ID-hanterat tjänsthuvudnamn på målarbetsytan.

Mer information om dessa autentiseringstyper för Azure Databricks finns i Azure Databricks-autentiseringstyper som stöds.

För obevakade autentiseringsscenarier rekommenderar Databricks att du använder miljövariabler för att lagra Azure Databricks-autentiseringsinställningar i mål-CI/CD-systemet. Detta beror på att CI/CD-system vanligtvis är optimerade för att fungera med autentiseringsinställningar som lagras i miljövariabler. Dessa CI/CD-system fungerar ofta inte med andra metoder, till exempel Azure Databricks-konfigurationsprofiler, eller så kan de fungera med profiler på oväntade eller osäkra sätt.

För Databricks Asset Bundles-projekt som används i CI/CD-system som utformats för att fungera med flera Azure Databricks-arbetsytor (till exempel tre separata men relaterade arbetsytor för utveckling, mellanlagring och produktion) rekommenderar Azure Databricks att du använder tjänstens huvudnamn för autentisering och att du ger ett huvudnamn för tjänsten åtkomst till alla deltagande arbetsytor. På så sätt kan du använda samma miljövariabler i alla projektets arbetsytor utan att ofta ändra de här variablernas ursprungliga inställningar.

Databricks stöder men rekommenderar inte användning av hårdkodade, autentiseringsrelaterade inställningar i arbetsytans mappning för målarbetsytor i paketkonfigurationsfilerna. Hårdkodade inställningar gör paketkonfigurationen mindre återanvändbar i projekt och riskerar att exponera känslig information i onödan, till exempel tjänsthuvudnamns-ID:t.

För obevakade autentiseringsscenarier måste du också installera Databricks CLI på de associerade beräkningsresurserna enligt följande:

Azure-hanterad identitetsautentisering

Information om hur du konfigurerar autentisering av hanterade Azure-identiteter finns i autentisering med hanterade Azure-identiteter.

Listan över miljövariabler som ska anges för obevakad autentisering finns i drifttäckningen på arbetsytenivå i avsnittet "Miljö" i Azure-autentisering av hanterade identiteter. Information om hur du anger miljövariabler finns i dokumentationen för operativsystemet eller CI/CD-systemprovidern.

OAuth-autentisering från dator till dator (M2M)

Information om hur du konfigurerar OAuth M2M-autentisering finns i Använda tjänstens huvudnamn för att autentisera med Azure Databricks.

Listan över miljövariabler som ska anges för obevakad autentisering finns i arbetsytenivå i avsnittet "Miljö" i Använda ett huvudnamn för tjänsten för att autentisera med Azure Databricks. Information om hur du anger miljövariabler finns i dokumentationen för operativsystemet eller CI/CD-systemprovidern.

Autentisering av tjänstens huvudnamn för Microsoft Entra-ID

Information om hur du konfigurerar autentisering med Tjänstens huvudnamn för Microsoft Entra finns i Microsoft Entra ID-tjänstens huvudnamnsautentisering.

Listan över miljövariabler som ska ställas in för obevakad autentisering finns i drifttäckningen på arbetsytenivå i avsnittet "Miljö" i Microsoft Entra ID-tjänstens huvudnamnsautentisering. Information om hur du anger miljövariabler finns i dokumentationen för operativsystemet eller CI/CD-systemprovidern.

Azure CLI-autentisering

Information om hur du konfigurerar Azure CLI-autentisering finns i Azure CLI-autentisering.

Om du vill skapa en Azure Databricks-konfigurationsprofil kan du läsa avsnittet "Profil" i Azure CLI-autentisering.

OAuth-autentisering från användare till dator (U2M)

Information om hur du konfigurerar OAuth U2M-autentisering finns i avsnittet "CLI" i U2M-autentisering (OAuth user-to-machine).

När du utför anvisningarna i avsnittet "CLI" i U2M-autentisering (användar-till-dator) för OAuth skapas automatiskt en Azure Databricks-konfigurationsprofil för dig.

Personlig åtkomsttokenautentisering i Azure Databricks

Information om hur du skapar en personlig åtkomsttoken för Azure Databricks finns i autentisering med personlig åtkomsttoken i Azure Databricks.

Om du vill skapa en Azure Databricks-konfigurationsprofil kan du läsa avsnittet "CLI" i autentisering med personlig åtkomsttoken i Azure Databricks.

Listan över miljövariabler som ska anges för obevakad autentisering finns i drifttäckningen på arbetsytenivå i avsnittet "Miljö" i Azure Databricks personliga åtkomsttokenautentisering. Information om hur du anger miljövariabler finns i dokumentationen för operativsystemet eller CI/CD-systemprovidern.