Dela via


Autentiseringsinställningar för Databricks ODBC-drivrutinen

I den här artikeln beskrivs hur du konfigurerar autentiseringsinställningar för Azure Databricks för Databricks ODBC-drivrutinen.

Databricks ODBC-drivrutinen stöder följande Azure Databricks-autentiseringstyper:

Personlig åtkomsttoken för Azure Databricks

Om du vill skapa en personlig åtkomsttoken för Azure Databricks följer du stegen i Personliga åtkomsttoken för Azure Databricks för arbetsyteanvändare.

Om du vill autentisera med en personlig åtkomsttoken för Azure Databricks lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 3
UID token
PWD Databricks personliga åtkomsttoken för din arbetsyteanvändare

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID-token

ODBC-drivrutinen 2.6.15 och senare stöder Microsoft Entra-ID-token för en Azure Databricks-användare eller ett Microsoft Entra ID-tjänsthuvudnamn.

Gör följande för att skapa en Microsoft Entra ID-åtkomsttoken:

Microsoft Entra ID-åtkomsttoken har en standardlivslängd på cirka 1 timme. En åtkomsttoken kan uppdateras programmatiskt för en befintlig session utan att bryta anslutningen genom att köra koden i Uppdatera en Microsoft Entra-ID-åtkomsttoken. Anvisningar om hur du uppdaterar token finns i avsnittet Configuring Authentication on Windows > Providing a New Access Token i Databricks ODBC-drivrutinsguiden.

Om du vill autentisera med en Microsoft Entra-ID-token lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra-ID-token

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Mer information finns i avsnitten Token Pass-through i Drivrutinsguiden för Databricks ODBC.

OAuth 2.0-token

ODBC-drivrutinen 2.7.5 och senare stöder en OAuth 2.0-token för ett Microsoft Entra ID-tjänsthuvudnamn. Detta kallas även OAuth 2.0-token för direktautentisering.

Viktigt!

ODBC-drivrutinen 2.7.5 och senare stöder användning av Azure Databricks OAuth-hemligheter för att skapa OAuth 2.0-token. Microsoft Entra-ID-hemligheter stöds inte.

OAuth 2.0-token har en standardlivslängd på 1 timme. Om du vill generera en ny OAuth 2.0-token upprepar du den här processen.

Om du vill autentisera med OAuth 2.0-tokens direktautentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth-token

(Microsoft Entra ID-token stöds inte för OAuth 2.0-tokens direktautentisering.)

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Mer information finns i avsnitten Token Pass-through i Drivrutinsguiden för Databricks ODBC.

Autentisering med Databricks OAuth från användare till dator (U2M)

ODBC-drivrutinen 2.8.2 och senare stöder OAuth-autentisering från användare till dator (U2M) för en Azure Databricks-användare. Detta kallas även OAuth 2.0 webbläsarbaserad autentisering.

OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering har inga krav. OAuth 2.0-token har en standardlivslängd på 1 timme. OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering bör uppdatera OAuth 2.0-token som upphört att gälla automatiskt.

Kommentar

OAuth U2M- eller OAuth 2.0-webbläsarbaserad autentisering fungerar endast med program som körs lokalt. Det fungerar inte med serverbaserade eller molnbaserade program.

Om du vill autentisera med OAuth-användar-till-dator (U2M) eller OAuth 2.0 webbläsarbaserad autentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 2
PWD Ett valfritt lösenord. Drivrutinen använder den här nyckeln för kryptering av uppdateringstoken.
Auth_Client_ID (valfritt) databricks-sql-odbc (standard) Du hittar alla tillämpliga program under Inställningar för appanslutningar i Databricks-kontokonsolen Se Aktivera anpassade OAuth-program med hjälp av Azure Databricks-användargränssnittet.
Auth_Scope (valfritt) sql offline_access (standard)
OAuth2RedirectUrlPort (valfritt) 8020 (standard)

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Mer information finns i avsnitten Browser Based i Drivrutinsguiden för Databricks ODBC.

Microsoft Entra ID OAuth-autentisering från användare till dator (U2M)

ODBC-drivrutin 2.8.2 och senare stöder Microsoft Entra ID OAuth-autentisering från användare till dator (U2M) för en Azure Databricks-användare

Om du vill använda Microsoft Entra ID OAuth från användare till dator (U2M) måste OAuth-klienten (programmet) vara registrerad i Microsoft Entra-ID, se instruktionen.

Om du vill autentisera med Microsoft Entra ID OAuth från användare till dator (U2M) lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 2
PWD Ett valfritt lösenord. Drivrutinen använder den här nyckeln för kryptering av uppdateringstoken
Auth_Client_ID Program-ID (klient) för Azure-programmet
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Omdirigeringsport för Azure-programmet

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth-autentisering från dator till dator (M2M)

ODBC-drivrutinen stöder OAuth-maskin-till-dator-autentisering (M2M) för ett huvudnamn för Azure Databricks-tjänsten. Detta kallas även OAuth 2.0-klientautentiseringsuppgifter.

Gör följande för att konfigurera autentiseringsuppgifterna för OAuth M2M- eller OAuth 2.0-klienten:

  1. Skapa ett Huvudnamn för Azure Databricks-tjänsten på din Azure Databricks-arbetsyta och skapa en OAuth-hemlighet för tjänstens huvudnamn.

    Information om hur du skapar tjänstens huvudnamn och dess OAuth-hemlighet finns i Autentisera åtkomst till Azure Databricks med ett huvudnamn för tjänsten med OAuth (OAuth M2M). Anteckna tjänstens huvudnamns UUID - eller program-ID-värde och det hemliga värdet för tjänstens huvudnamns OAuth-hemlighet.

  2. Ge tjänstens huvudnamn åtkomst till klustret eller informationslagret. Se Beräkningsbehörigheter eller Hantera ett SQL-lager.

Om du vill autentisera med hjälp av autentiseringsuppgifterna för OAuth från dator till dator (M2M) eller OAuth 2.0 lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 1
Auth_Client_ID Tjänstens huvudnamns UUID-program-ID-värde/.
Auth_Client_Secret Tjänstens huvudnamns OAuth Secret-värde .
Auth_Scope (valfritt) all-apis (standard)

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Mer information finns i avsnitten Client Credentials i Drivrutinsguiden för Databricks ODBC.

M2M-autentisering (Microsoft Entra ID OAuth machine-to-machine)

ODBC-drivrutinen 2.8.2 och senare stöder Entra ID OAuth-autentisering från dator till dator (M2M) för ett Microsoft Entra ID-tjänsthuvudnamn.

Om du vill konfigurera Entra ID OAuth-autentisering från dator till dator (M2M) gör du följande:

  1. Skapa ett Microsoft Entra ID-hanterat huvudnamn för tjänsten. Det gör du genom att läsa Hantera tjänstens huvudnamn.
  2. Ge tjänstens huvudnamn åtkomst till klustret eller informationslagret. Se Beräkningsbehörigheter eller Hantera ett SQL-lager.

Om du vill autentisera med Entra ID OAuth från dator till dator (M2M) lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 1
Auth_Client_ID Tjänstens huvudnamns program-ID i Entra-ID
Auth_Client_Secret Tjänstens huvudnamns klienthemlighet i Entra-ID. Det här är den klienthemlighet som du skapar i Certifikat och hemligheter i Microsoft Entra-ID.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Azure-hanterad identitetsautentisering

ODBC-drivrutinen 2.7.7 och senare stöder Azure-autentisering av hanterade identiteter, som använder hanterade identiteter för Azure-resurser (tidigare hanterade tjänstidentiteter (MSI)) för att autentisera med Azure Databricks. Programmatiska anrop till Azure Databricks-arbetsyteåtgärder använder dessa hanterade identiteter när du arbetar med Azure-resurser som stöder hanterade identiteter, till exempel virtuella Azure-datorer.

Om du vill autentisera med azure-hanterad identitetsautentisering lägger du till följande konfigurationer i dina beräkningsinställningar och eventuella särskilda eller avancerade kapacitetsinställningar för drivrutiner:

Inställning Värde
AuthMech 11
Auth_Flow 3
Auth_Client_ID Azure-hanterad identitets-ID.
Azure_workspace_resource_id Azure-resurs-ID:t för din Azure Databricks-arbetsyta.

Om du vill hämta det här ID:t klickar du på ditt användarnamn i azure Databricks-arbetsytans övre navigeringsfält och klickar sedan på
Azure-portalen. På resurssidan för Azure Databricks-arbetsytan som visas klickar du på Egenskaper under Inställningar i sidofältet. ID:t finns i ID under Essentials.

Om du vill skapa ett DSN för icke-Windows-system använder du följande format:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Om du vill skapa en DSN-mindre anslutningssträng använder du följande format. Radbrytningar har lagts till för läsbarhet. Strängen får inte innehålla följande radbrytningar:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>