Autentiseringsinställningar för Databricks ODBC-drivrutinen
Databricks ODBC-drivrutinen stöder följande Azure Databricks-autentiseringstyper:
- Personlig åtkomsttoken för Azure Databricks
- Microsoft Entra ID-token
- OAuth 2.0-token
- Autentisering med Databricks OAuth från användare till dator (U2M)
- Microsoft Entra ID OAuth-autentisering från användare till dator (U2M)
- OAuth-autentisering från dator till dator (M2M)
- M2M-autentisering (Microsoft Entra ID OAuth machine-to-machine)
- Azure-hanterad identitetsautentisering
Personlig åtkomsttoken för Azure Databricks
Om du vill skapa en personlig åtkomsttoken för Azure Databricks följer du stegen i Personliga åtkomsttoken för Azure Databricks för arbetsyteanvändare.
Om du vill autentisera med en personlig åtkomsttoken för Azure Databricks lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Databricks personliga åtkomsttoken för din arbetsyteanvändare |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Microsoft Entra ID-token
ODBC-drivrutinen 2.6.15 och senare stöder Microsoft Entra-ID-token för en Azure Databricks-användare eller ett Microsoft Entra ID-tjänsthuvudnamn.
Gör följande för att skapa en Microsoft Entra ID-åtkomsttoken:
- För en Azure Databricks-användare kan du använda Azure CLI. Se Hämta Microsoft Entra-ID-token för användare med hjälp av Azure CLI.
- Ett microsoft entra-ID-tjänsthuvudnamn finns i Hämta en Microsoft Entra ID-åtkomsttoken med Azure CLI. Information om hur du skapar ett microsoft entra-ID för hanterad tjänsthuvudnamn finns i Hantera tjänstens huvudnamn.
Microsoft Entra ID-åtkomsttoken har en standardlivslängd på cirka 1 timme. En åtkomsttoken kan uppdateras programmatiskt för en befintlig session utan att bryta anslutningen genom att köra koden i Uppdatera en Microsoft Entra-ID-åtkomsttoken. Anvisningar om hur du uppdaterar token finns i avsnittet Configuring Authentication on Windows > Providing a New Access Token
i Databricks ODBC-drivrutinsguiden.
Om du vill autentisera med en Microsoft Entra-ID-token lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Microsoft Entra-ID-token |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Mer information finns i avsnitten Token Pass-through
i Drivrutinsguiden för Databricks ODBC.
OAuth 2.0-token
ODBC-drivrutinen 2.7.5 och senare stöder en OAuth 2.0-token för ett Microsoft Entra ID-tjänsthuvudnamn. Detta kallas även OAuth 2.0-token för direktautentisering.
- Information om hur du skapar en OAuth 2.0-token för token-direktautentisering för tjänstens huvudnamn för Microsoft Entra-ID finns i Generera och använda åtkomsttoken manuellt för OAuth M2M-autentisering. Anteckna tjänstens huvudnamns OAuth-värde
access_token
. - Information om hur du skapar ett microsoft entra-ID för hanterad tjänsthuvudnamn finns i Hantera tjänstens huvudnamn.
Viktigt!
ODBC-drivrutinen 2.7.5 och senare stöder användning av Azure Databricks OAuth-hemligheter för att skapa OAuth 2.0-token. Microsoft Entra-ID-hemligheter stöds inte.
OAuth 2.0-token har en standardlivslängd på 1 timme. Om du vill generera en ny OAuth 2.0-token upprepar du den här processen.
Om du vill autentisera med OAuth 2.0-tokens direktautentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Azure Databricks OAuth-token (Microsoft Entra ID-token stöds inte för OAuth 2.0-tokens direktautentisering.) |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Mer information finns i avsnitten Token Pass-through
i Drivrutinsguiden för Databricks ODBC.
Autentisering med Databricks OAuth från användare till dator (U2M)
ODBC-drivrutinen 2.8.2 och senare stöder OAuth-autentisering från användare till dator (U2M) för en Azure Databricks-användare. Detta kallas även OAuth 2.0 webbläsarbaserad autentisering.
OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering har inga krav. OAuth 2.0-token har en standardlivslängd på 1 timme. OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering bör uppdatera OAuth 2.0-token som upphört att gälla automatiskt.
Kommentar
OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering fungerar endast med program som körs lokalt. Det fungerar inte med serverbaserade eller molnbaserade program.
Om du vill autentisera med OAuth-användar-till-dator (U2M) eller OAuth 2.0 webbläsarbaserad autentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Ett valfritt lösenord. Drivrutinen använder den här nyckeln för kryptering av uppdateringstoken. |
Auth_Client_ID (valfritt) |
databricks-sql-odbc (standard) Du hittar alla tillämpliga program under Inställningar för appanslutningar i Databricks-kontokonsolen Se Aktivera anpassade OAuth-program med hjälp av Azure Databricks-användargränssnittet. |
Auth_Scope (valfritt) |
sql offline_access (standard) |
OAuth2RedirectUrlPort (valfritt) |
8020 (standard) |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Mer information finns i avsnitten Browser Based
i Drivrutinsguiden för Databricks ODBC.
Microsoft Entra ID OAuth-autentisering från användare till dator (U2M)
ODBC-drivrutin 2.8.2 och senare stöder Microsoft Entra ID OAuth-autentisering från användare till dator (U2M) för en Azure Databricks-användare
Om du vill använda Microsoft Entra ID OAuth från användare till dator (U2M) måste OAuth-klienten (programmet) vara registrerad i Microsoft Entra-ID, se instruktionen.
Om du vill autentisera med Microsoft Entra ID OAuth från användare till dator (U2M) lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Ett valfritt lösenord. Drivrutinen använder den här nyckeln för kryptering av uppdateringstoken |
Auth_Client_ID |
Program-ID (klient) för Azure-programmet |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Omdirigeringsport för Azure-programmet |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
OAuth-autentisering från dator till dator (M2M)
ODBC-drivrutinen stöder OAuth-maskin-till-dator-autentisering (M2M) för ett huvudnamn för Azure Databricks-tjänsten. Detta kallas även OAuth 2.0-klientautentiseringsuppgifter.
Gör följande för att konfigurera autentiseringsuppgifterna för OAuth M2M- eller OAuth 2.0-klienten:
Skapa ett Huvudnamn för Azure Databricks-tjänsten på din Azure Databricks-arbetsyta och skapa en OAuth-hemlighet för tjänstens huvudnamn.
Information om hur du skapar tjänstens huvudnamn och dess OAuth-hemlighet finns i Autentisera åtkomst till Azure Databricks med ett huvudnamn för tjänsten med OAuth (OAuth M2M). Anteckna tjänstens huvudnamns UUID - eller program-ID-värde och det hemliga värdet för tjänstens huvudnamns OAuth-hemlighet.
Ge tjänstens huvudnamn åtkomst till klustret eller informationslagret. Se Beräkningsbehörigheter eller Hantera ett SQL-lager.
Om du vill autentisera med hjälp av autentiseringsuppgifterna för OAuth från dator till dator (M2M) eller OAuth 2.0 lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Tjänstens huvudnamns UUID-program-ID-värde/. |
Auth_Client_Secret |
Tjänstens huvudnamns OAuth Secret-värde . |
Auth_Scope (valfritt) |
all-apis (standard) |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Mer information finns i avsnitten Client Credentials
i Drivrutinsguiden för Databricks ODBC.
M2M-autentisering (Microsoft Entra ID OAuth machine-to-machine)
ODBC-drivrutinen 2.8.2 och senare stöder Entra ID OAuth-autentisering från dator till dator (M2M) för ett Microsoft Entra ID-tjänsthuvudnamn.
Om du vill konfigurera Entra ID OAuth-autentisering från dator till dator (M2M) gör du följande:
- Skapa ett Microsoft Entra ID-hanterat huvudnamn för tjänsten. Det gör du genom att läsa Hantera tjänstens huvudnamn.
- Ge tjänstens huvudnamn åtkomst till klustret eller informationslagret. Se Beräkningsbehörigheter eller Hantera ett SQL-lager.
Om du vill autentisera med Entra ID OAuth från dator till dator (M2M) lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Tjänstens huvudnamns program-ID i Entra-ID |
Auth_Client_Secret |
Tjänstens huvudnamns klienthemlighet i Entra-ID. Det här är den klienthemlighet som du skapar i Certifikat och hemligheter i Microsoft Entra-ID. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.
Azure-hanterad identitetsautentisering
ODBC-drivrutinen 2.7.7 och senare stöder Azure-autentisering av hanterade identiteter, som använder hanterade identiteter för Azure-resurser (tidigare hanterade tjänstidentiteter (MSI)) för att autentisera med Azure Databricks. Programmatiska anrop till Azure Databricks-arbetsyteåtgärder använder dessa hanterade identiteter när du arbetar med Azure-resurser som stöder hanterade identiteter, till exempel virtuella Azure-datorer.
- Information om hanterade identiteter finns i Vad är hanterade identiteter för Azure-resurser?.
- Information om hur du skapar en hanterad identitet och ger den behörighet att komma åt Azure Databricks-arbetsytor finns i Konfigurera och använda Azure-hanterad identitetsautentisering för Azure Databricks-automatisering.
Om du vill autentisera med azure-hanterad identitetsautentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:
Inställning | Värde |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Azure-hanterad identitets-ID. |
Azure_workspace_resource_id |
Azure-resurs-ID:t för din Azure Databricks-arbetsyta. Om du vill hämta det här ID:t klickar du på ditt användarnamn i azure Databricks-arbetsytans övre navigeringsfält och klickar sedan på Azure-portalen. På resurssidan för Azure Databricks-arbetsytan som visas klickar du på Egenskaper under Inställningar i sidofältet. ID:t finns i ID under Essentials. |
Om du vill skapa ett DSN för icke-Windows-system använder du följande format:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Information om hur du hämtar värdet för
<path-to-driver>
finns i Ladda ned och installera Databricks ODBC-drivrutinen. - Information om hur du hämtar värdena för
<server-hostname>
och<http-path>
finns i Beräkningsinställningar för Databricks ODBC-drivrutinen. - Du kan också lägga till särskilda eller avancerade inställningar för drivrutinsfunktioner.