Aracılığıyla paylaş


Hizmet sorumluları

Hizmet sorumlusu, Azure Databricks'te otomasyon ve programlı erişim için tasarlanmış özel bir kimliktir. Hizmet sorumluları, tek tek kullanıcı kimlik bilgilerine bağlı kalmadan otomatik araçlar, betikler ve CI/CD platformları için Azure Databricks kaynaklarına yalnızca API erişimi sağlar.

Hizmet sorumlularını yönetme hakkında bilgi için bkz. Hizmet sorumlularını yönetme.

Uyarı

Bu sayfada, çalışma alanınızın çoğu çalışma alanı için varsayılan olan kimlik federasyonunun etkinleştirildiği varsayılır. Kimlik federasyonu olmayan eski çalışma alanları hakkında bilgi için bkz. Kimlik federasyonu olmayan eski çalışma alanları.

Hizmet sorumlusu nedir?

Hizmet sorumluları, Azure Databricks kaynaklarına yalnızca API'ye yönelik otomatik araçlara ve betiklere erişim sağlayarak kullanıcı hesaplarını kullanmaktan daha fazla güvenlik sağlar. Azure Databricks kullanıcısına olduğu gibi hizmet sorumlusunun kaynaklara erişimini de verebilir ve kısıtlayabilirsiniz. Örneğin, bir hizmet sorumlusuna hesap yöneticisi veya çalışma alanı yöneticisi rolü verebilir, Unity Kataloğu'nu kullanarak verilere erişim verebilir veya gruba üye olarak bir hizmet sorumlusu ekleyebilirsiniz.

Azure Databricks kullanıcılarına, hizmet sorumlularına ve gruplara bir hizmet sorumlusunu kullanma izni verebilirsiniz. Bu, kullanıcıların işleri kimlikleri yerine hizmet sorumlusu olarak çalıştırmasına olanak tanır ve bu da bir kullanıcı kuruluşunuzdan ayrıldığında veya bir grup değiştirildiğinde işlerin başarısız olmasını önler.

Databricks ve Microsoft Entra ID hizmet sorumluları

Hizmet sorumluları Azure Databricks tarafından yönetilen hizmet sorumluları veya Microsoft Entra Id yönetilen hizmet sorumluları olabilir.

Azure Databricks tarafından yönetilen hizmet sorumluları, Databricks OAuth kimlik doğrulamasını ve kişisel erişim belirteçlerini kullanarak Azure Databricks'de kimlik doğrulaması yapabilir. Microsoft Entra ID tarafından yönetilen hizmet sorumluları, Databricks OAuth kimlik doğrulaması ve Microsoft Entra ID belirteçlerini kullanarak Azure Databricks'de kimlik doğrulaması yapabilir. Hizmet sorumluları için kimlik doğrulaması hakkında daha fazla bilgi için Hizmet sorumlusu için belirteçleri yönetme bölümüne bakın.

Azure Databricks tarafından yönetilen hizmet sorumluları doğrudan Azure Databricks içinde yönetilir. Microsoft Entra Id yönetilen hizmet sorumluları, ek izinler gerektiren Microsoft Entra ID'de yönetilir. Databricks, Azure Databricks otomasyonu için Azure Databricks yönetilen hizmet sorumlularını kullanmanızı ve Azure Databricks ve diğer Azure kaynaklarıyla aynı anda kimlik doğrulaması yapmanız gereken durumlarda Microsoft Entra ID yönetilen hizmet sorumlularını kullanmanızı önerir.

Azure Databricks yönetilen hizmet sorumlusu oluşturmak için bu bölümü atlayın ve Hizmet sorumlularını kimler yönetebilir ve kullanabilir? makalesini okumaya devam edin.

Azure Databricks'te Microsoft Entra ID yönetilen hizmet sorumlularını kullanmak için yönetici kullanıcının Azure'da bir Microsoft Entra ID uygulaması oluşturması gerekir. Microsoft Entra ID yönetilen hizmet önceliği oluşturmak için bkz. Microsoft Entra hizmet öncelikleriyle kimlik doğrulaması.

Yaygın kullanım örnekleri

Hizmet sorumluları, Databricks kaynaklarına güvenli ve güvenilir programlı erişime ihtiyacınız olan aşağıdaki gibi otomasyon senaryoları için idealdir:

Kullanım örneği Example
CI/CD boru hatları Sürekli tümleştirme ve dağıtım iş akışlarınızın bir parçası olarak not defterlerini, kitaplıkları ve yapılandırmaları otomatik olarak dağıtın.
Zamanlanan işler EtL işlem hatlarını, veri işleme işlerini ve otomatik raporları tek tek kullanıcı hesaplarına bağlı olmadan bir zamanlamaya göre çalıştırın.
Sistemler arası tümleştirmeler Veri alımı, dönüştürme veya analiz için dış uygulamaları ve hizmetleri Databricks'e bağlayın.
Otomatikleştirilmiş test Tümleştirme testlerini yürütür ve test çerçevenizin bir parçası olarak veri işlem hatlarını doğrular.
Kod olarak altyapı Terraform, ARM şablonları veya Bildirim temelli Otomasyon Paketleri gibi araçları kullanarak Databricks kaynaklarını sağlayın ve yönetin.

Hizmet sorumlularını kimler yönetebilir ve kullanabilir?

Azure Databricks'te hizmet sorumlularını yönetmek için aşağıdaki rollerden birine sahip olmanız gerekir:

Rol Capabilities
Hesap yöneticileri
  • Hesaba hizmet sorumluları ekleyin ve onlara yönetici rolleri atayın.
  • Çalışma alanlarına hizmet sorumluları atayın.
  • Hesaptaki tüm hizmet sorumlularında otomatik olarak hizmet sorumlusu yöneticisi rolüne sahip olur.
Çalışma alanı yöneticileri
  • Azure Databricks çalışma alanına hizmet sorumluları ekleyin.
  • Onlara çalışma alanı yöneticisi rolünü atayın.
  • Çalışma alanında nesnelere ve işlevlere erişimi yönetin.
  • Otomatik olarak, oluşturdukları hizmet temsilcilerinde hizmet temsilcisi yöneticisi rolüne sahip olurlar.
Hizmet sorumlusu yöneticileri
  • Hizmet sorumlusundaki rolleri yönetme.
  • Hizmet sorumlusu yöneticisi rolünü diğer kullanıcılara atayın.
Hizmet sorumlusu kullanıcıları
  • İşleri, iş sahibinin kimliği yerine hizmet sorumlusunun kimliğini kullanarak çalıştırın.

Uyarı

  • Hizmet sorumlusunun oluşturucusu otomatik olarak hizmet sorumlusu yöneticisi olur.
  • Hizmet sorumlusu yöneticisi rolüne sahip kullanıcılar hizmet sorumlusu kullanıcı rolünü devralmıyor. İşleri yürütmek için hizmet sorumlusunu kullanmak istiyorsanız, hizmet sorumlusunu oluşturduktan sonra bile kendinize hizmet sorumlusu kullanıcı rolünü açıkça atamanız gerekir.
  • RestrictWorkspaceAdmins ayarı ALLOW ALL olarak ayarlandığında, çalışma alanı yöneticileri, çalışma alanlarındaki herhangi bir hizmet sorumlusu adına belirteçler oluşturabilir. Bkz. Çalışma alanı yöneticilerini kısıtlama.

Hizmet ilkesi yöneticisi ve kullanıcı rolleri verme hakkında bilgi için bkz Hizmet ilkelerini yönetme rolleri.

Hizmet ilkelerini Microsoft Entra ID kiracınızdan Azure Databricks hesabınıza eşitleyin.

Otomatik kimlik yönetimini kullanarak Microsoft Entra ID hizmet sorumlularını Microsoft Entra ID kiracınızdan Azure Databricks hesabınızla otomatik olarak eşitleyebilirsiniz. Databricks kaynak olarak Microsoft Entra Id kullanır, bu nedenle azure databricks'te kullanıcılar veya grup üyeliklerinde yapılan tüm değişikliklere uyulur. Otomatik kimlik yönetimi, 1 Ağustos 2025'den sonra oluşturulan hesaplar için varsayılan olarak etkindir. Bkz. Microsoft Entra Id'den kullanıcıları ve grupları otomatik olarak eşitleme.

SCIM sağlama, hizmet ilkelerinin eşitlenmesini desteklemez.

Sistem ve uygulama hizmet sorumluları

Sistem ve uygulama hizmet sorumluları, iç Azure Databricks hizmetlerini temsil eden Azure Databricks tarafından yönetilen hizmet sorumlularıdır. Oluşturduğunuz ve yönettiğiniz hizmet sorumlularından farklı olarak, sistem hizmet sorumluları Azure Databricks tarafından otomatik olarak oluşturulur ve yönetilir. Yaşam döngüleri hesap veya meta veri deposu gibi bir Azure Databricks kaynağına bağlıdır ve yönetici yönetimi gerektirmez.

Sistem ve uygulama hizmet sorumluları yalnızca tahmine dayalı iyileştirme ve zamanlanmış pano yenileme gibi Azure Databricks platformu özellikleri aracılığıyla dolaylı olarak kullanılabilir. Sistem veya uygulama hizmet sorumlusu oluşturamaz, değiştiremez veya kimliğine bürünemezsiniz.

Azure Databricks arka plan işlemleri gerçekleştirdiğinde sistem günlüklerinde sistem ve uygulama hizmet sorumlularını görebilirsiniz.

Ek kaynaklar