Konfigurera Git-autentiseringsuppgifter och ansluta en fjärransluten lagringsplats till Azure Databricks

Den här artikeln beskriver hur du konfigurerar dina Git-autentiseringsuppgifter i Databricks så att du kan ansluta en fjärrlagringsplats till Databricks Repos.

En lista över Git-leverantörer som stöds (moln och lokalt) finns i Git-leverantörer som stöds.

GitHub och GitHub AE

Följande information gäller för GitHub- och GitHub AE-användare.

Varför ska du använda Databricks GitHub-appen i stället för en PAT?

Med Databricks Repos kan du välja Databricks GitHub-appen för användarautentisering i stället för PAT om du använder ett värdbaserat GitHub-konto. Att använda GitHub-appen ger följande fördelar jämfört med PAT:erna:

  • Den använder OAuth 2.0 för användarautentisering. OAuth 2.0-lagringsplatsens trafik krypteras för stark säkerhet.
  • Det är enklare att integrera (se stegen nedan) och kräver inte individuell spårning av token.
  • Tokenförnyelse hanteras automatiskt.
  • Integreringen kan begränsas till specifika anslutna Git-lagringsplatser, vilket ger dig mer detaljerad kontroll över åtkomsten.

Viktigt!

Enligt standardintegrering av OAuth 2.0 lagrar Databricks en användares åtkomst- och uppdateringstoken– all annan åtkomstkontroll hanteras av GitHub. Åtkomst- och uppdateringstoken följer GitHubs standardregler för förfallodatum där åtkomsttoken upphör att gälla efter 8 timmar (vilket minimerar risken i händelse av läckage av autentiseringsuppgifter). Uppdateringstoken har en livslängd på 6 månader om de inte används. Länkade autentiseringsuppgifter upphör att gälla efter 6 månaders inaktivitet, vilket kräver att användaren konfigurerar om dem.

Du kan också kryptera Databricks-token med hjälp av kundhanterade nycklar (CMK).

Kommentar

  • Den här funktionen stöds inte i GitHub Enterprise Server. Använd en personlig åtkomsttoken i stället.

I Azure Databricks länkar du ditt GitHub-konto på sidan Användare Inställningar:

  1. I det övre högra hörnet på en sida klickar du på ditt användarnamn och väljer sedan Användare Inställningar.

  2. Klicka på fliken Länkade konton .

  3. Ändra din provider till GitHub, välj Länka Git-konto och klicka på Länk.

    Link GitHub account in Databricks

  4. Auktoriseringssidan för Databricks GitHub-appen visas. Auktorisera appen för att slutföra installationen. Genom att auktorisera appen kan Databricks agera åt dig när du utför Git-åtgärder i Repos (till exempel kloning av en lagringsplats). Mer information om appauktorisering finns i GitHub-dokumentationen .

    Databricks GitHub app authorization page

  5. Om du vill tillåta åtkomst till GitHub-lagringsplatser följer du stegen nedan för att installera och konfigurera Databricks GitHub-appen.

Installera och konfigurera Databricks GitHub-appen för att tillåta åtkomst till lagringsplatser

Du måste installera och konfigurera Databricks GitHub-appen på GitHub-lagringsplatser som du vill komma åt från Databricks Repos. Mer information om appinstallation finns i GitHub-dokumentationen .

  1. Öppna installationssidan för Databricks GitHub-appen.

  2. Välj det konto som äger de lagringsplatser som du vill komma åt.

    Databricks GitHub app installation page

  3. Om du inte är ägare till kontot måste du låta kontoägaren installera och konfigurera appen åt dig.

  4. Om du är kontoägare installerar du appen. När du installerar appen får du läs- och skrivåtkomst till kod. Kod används endast för användares räkning (till exempel när en användare klonar en lagringsplats i Databricks Repos).

  5. Du kan också ge åtkomst till endast en delmängd lagringsplatser genom att välja alternativet Välj endast lagringsplatser .

Anslut till en GitHub-lagringsplats med en personlig åtkomsttoken

I GitHub följer du de här stegen för att skapa en personlig åtkomsttoken som ger åtkomst till dina lagringsplatser:

  1. I det övre högra hörnet på en sida klickar du på profilfotot och klickar sedan på Inställningar.
  2. Klicka på Inställningar för utvecklare.
  3. Klicka på fliken Personliga åtkomsttoken .
  4. Klicka på knappen Generera ny token.
  5. Ange en tokenbeskrivning.
  6. Välj lagringsplatsens omfång och arbetsflödesomfång och klicka på knappen Generera token. arbetsflödesomfång krävs om lagringsplatsen har GitHub Action-arbetsflöden.
  7. Kopiera token till Urklipp. Du anger den här token i Azure Databricks under Användare Inställningar > Länkade konton.

Information om hur du använder enkel inloggning finns i Auktorisera en personlig åtkomsttoken för användning med enkel INLOGGNING med SAML.

Anslut till en GitHub-lagringsplats med en detaljerad personlig åtkomsttoken

I GitHub följer du de här stegen för att skapa en detaljerad PAT som ger åtkomst till dina lagringsplatser:

  1. I det övre högra hörnet på en sida klickar du på profilfotot och klickar sedan på Inställningar.

  2. Klicka på Inställningar för utvecklare.

  3. Klicka på fliken Detaljerade token i den vänstra rutan.

  4. Klicka på knappen Generera ny token uppe till höger på sidan för att öppna sidan Ny detaljerad personlig åtkomsttoken.

    Generate GitHub token

  5. Konfigurera din nya detaljerade token från följande inställningar:

    • Tokennamn: Ange ett unikt tokennamn. Skriv ner det någonstans så att du inte glömmer eller förlorar det!
    • Förfallodatum: Välj tidsperioden för tokens förfallodatum. Standardvärdet är "30 dagar".
    • Beskrivning: Lägg till lite kort text som beskriver syftet med token.
    • Resursägare: Standardvärdet är ditt aktuella GitHub-ID. Du kan också ange det till ett annat konto-ID eller till en GitHub-organisation.
    • Under Åtkomst till lagringsplats väljer du åtkomstomfånget för din token. Som bästa praxis väljer du endast de lagringsplatser som du ska använda för versionskontroll för Git-mappen.
    • Under Behörigheter konfigurerar du de specifika åtkomstnivåer som beviljas av den här token för de lagringsplatser och konton som du kommer att arbeta med. Mer information om behörighetsgrupperna finns i Behörigheter som krävs för detaljerade personliga åtkomsttoken i GitHub-dokumentationen.
  6. Klicka på knappen Generera token.

  7. Kopiera token till Urklipp. Du anger den här token i Azure Databricks under Användare Inställningar > Länkade konton.

GitLab

I GitLab följer du de här stegen för att skapa en personlig åtkomsttoken som ger åtkomst till dina lagringsplatser:

  1. Från GitLab klickar du på användarikonen i det övre vänstra hörnet på skärmen och väljer Inställningar.

  2. Klicka på Åtkomsttoken i sidofältet.

  3. Klicka på Lägg till ny token i avsnittet Personliga åtkomsttoken på sidan.

    Generate GitLab token

  4. Ange ett namn för token.

  5. Välj de specifika omfången för att ge åtkomst genom att markera rutorna för dina önskade behörighetsnivåer. Mer information om omfångsalternativen finns i GitLab-dokumentationen om PAT-omfång.

  6. Klicka på Skapa personlig åtkomsttoken.

  7. Kopiera token till Urklipp. Ange den här token i Azure Databricks under Användare Inställningar > länkade konton.

Mer information om hur du skapar och hanterar personliga åtkomsttoken finns i GitLab-dokumentationen .

GitLab ger också stöd för detaljerad åtkomst med hjälp av "Project Access Tokens". Du kan använda Project Access Tokens för att begränsa åtkomsten till ett GitLab-projekt. Mer information finns i GitLabs dokumentation om Projektåtkomsttoken.

Azure DevOps Services

Anslut till en Azure DevOps-lagringsplats med hjälp av Microsoft Entra-ID (tidigare Azure Active Directory)

Autentisering med Azure DevOps Services görs automatiskt när du autentiserar med Microsoft Entra-ID. Azure DevOps Services-organisationen måste vara länkad till samma Microsoft Entra ID-klientorganisation som Databricks. Tjänstslutpunkten för Microsoft Entra-ID måste vara tillgänglig från både privata och offentliga undernät på Databricks-arbetsytan. Mer information finns i _.

I Azure Databricks anger du Git-providern till Azure DevOps Services på sidan Användare Inställningar:

  1. I det övre högra hörnet på en sida klickar du på ditt användarnamn och väljer sedan Användare Inställningar.

  2. Klicka på fliken Länkade konton .

  3. Ändra din leverantör till Azure DevOps Services.

    Azure DevOps Services GitHub provider

Anslut till en Azure DevOps-lagringsplats med hjälp av en token

Följande steg visar hur du ansluter en Azure Databricks-lagringsplats till en Azure DevOps-lagringsplats när de inte finns i samma Microsoft Entra ID-innehav.

Tjänstslutpunkten för Microsoft Entra-ID måste vara tillgänglig från det privata och offentliga undernätet på Databricks-arbetsytan. Mer information finns i _.

Hämta en åtkomsttoken för lagringsplatsen i Azure DevOps:

  1. Gå till dev.azure.com och logga sedan in på DevOps-organisationen som innehåller den lagringsplats som du vill ansluta Azure Databricks till.
  2. I det övre högra hörnet klickar du på ikonen Användare Inställningar och väljer Personliga åtkomsttoken.
  3. Klicka på + Ny token.
  4. Ange information i formuläret:
    1. Namnge token.
    2. Välj organisationsnamnet, som är lagringsplatsens namn.
    3. Ange ett förfallodatum.
    4. Välj det omfång som krävs, till exempel Fullständig åtkomst.
  5. Kopiera åtkomsttoken som visas.
  6. Ange den här token i Azure Databricks under Användare Inställningar > länkade konton.
  7. I Git-providerns användarnamn eller e-postadress anger du den e-postadress som du använder för att logga in på DevOps-organisationen.

Bitbucket

Kommentar

Databricks har inte stöd för Bitbucket-lagringsplatsåtkomsttoken eller Project Access-token.

I Bitbucket följer du de här stegen för att skapa ett applösenord som ger åtkomst till dina lagringsplatser:

  1. Gå till Bitbucket Cloud och skapa ett applösenord som ger åtkomst till dina lagringsplatser. Se Bitbucket Cloud-dokumentationen.
  2. Registrera lösenordet på ett säkert sätt.
  3. I Azure Databricks anger du det här lösenordet under Användare Inställningar > Länkade konton.