Azure Databricks otomasyonu için Azure yönetilen kimlikleri kimlik doğrulamasını ayarlama ve kullanma
Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek üzere Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimliklerin kimliğini doğrulamak için bu makalenin adımlarını izleyin.
Azure, Microsoft Entra Id kimlik doğrulamasını destekleyen kaynaklara bağlanırken kullanılacak uygulamalar için Microsoft Entra Id kimliklerini otomatik olarak yönetir. Bu kaynaklar Azure Databricks hesaplarını ve çalışma alanlarını içerir. Azure Databricks için Azure yönetilen kimlik kimlikleri kimlik doğrulaması, kimlik bilgilerini yönetmek zorunda kalmadan Microsoft Entra Id belirteçlerini almak için yönetilen kimlikleri kullanır.
- Yönetilen kimlikler hakkında daha fazla bilgi için bkz . Azure kaynakları için yönetilen kimlikler nelerdir?.
- Azure Databricks için Azure yönetilen kimlikleri kimlik doğrulaması hakkında daha fazla bilgi için bkz . Azure yönetilen kimlikleri kimlik doğrulaması.
Not
Azure kaynakları için yönetilen kimlikler, Azure Databricks'in kimlik doğrulaması için de desteklediği Microsoft Entra ID tarafından yönetilen hizmet sorumlularından farklıdır. Azure kaynakları için yönetilen kimlikler yerine Azure Databricks kimlik doğrulaması için Microsoft Entra ID yönetilen hizmet sorumlularını kullanmayı öğrenmek için bkz:
- MS Entra hizmet sorumlusu kimlik doğrulaması
- Azure CLI kimlik doğrulaması
- Hizmet sorumlularını yönetme
- Terraform kullanarak hizmet sorumlusu sağlama
- Hizmet sorumluları için Microsoft Entra Id belirteçleri alma
- Microsoft Entra ID hizmet sorumlusuyla Azure CLI oturumu açma
- Microsoft Entra ID hizmet sorumlusuyla PowerShell oturumu açma
Bu makalede, Azure yönetilen kimlik kimlik doğrulamasının nasıl ayarlanacağı ve kullanılacağı gösterilmektedir:
- Kullanıcı tarafından atanmış bir yönetilen kimlik oluşturun. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir.
- Yönetilen kimliğinizi Azure Databricks hesabınıza ve bu hesaptaki bir Azure Databricks çalışma alanına atayın.
- Bir Azure sanal makinesi (Azure VM) oluşturun ve oturum açın. Azure Databricks hesabını ve çalışma alanı işlemlerini program aracılığıyla çağırmak için Azure VM gibi yönetilen kimlikleri destekleyen ve bu Azure VM'ye atanmış yönetilen kimliği olan bir kaynak kullanmanız gerekir.
- Kullanıcı tarafından atanan yönetilen kimliğinizi Azure VM'nize atayın.
- Databricks CLI'yi Azure VM'nize yükleyin ve ardından atanan yönetilen kimliği kullanarak Azure Databricks için Azure yönetilen kimlikler kimlik doğrulaması için Databricks CLI'sini yapılandırın.
- Atanan yönetilen kimlikle Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanarak Azure Databricks hesabınızı ve çalışma alanınızı otomatikleştirmek için Databricks CLI ile komutları çalıştırın.
Gereksinimler
- Kullanıcı tarafından atanan yönetilen kimlikler oluşturmak ve atamak için Azure aboneliğinizde gerekli en düşük Azure rol tabanlı erişim denetimi (Azure RBAC) izinlerine sahip olmanız gerekir. Bkz. Bir kaynakta yönetilen kimlik kullanmak için hangi Azure RBAC izinleri gerekiyor?.
- Azure Databricks hesabınıza yönetilen kimlik atamak için bu hesabın yöneticisi olmanız gerekir. Bkz. Kullanıcıya hesap yöneticisi rolleri atama.
- Azure Databricks çalışma alanınıza yönetilen kimlik atamak için bu çalışma alanının yöneticisi olmanız gerekir. Bkz . Çalışma alanı yöneticisi ayarları sayfasını kullanarak kullanıcıya çalışma alanı yöneticisi rolünü atama.
- Azure VM oluşturmak ve buna kullanıcı tarafından yönetilen bir kimlik atamak için Azure aboneliğinizde en azından Sanal Makine Katkıda Bulunanı ve Yönetilen Kimlik Operatörü rol atamalarına sahip olmanız gerekir.
1. Adım: Kullanıcı tarafından atanan yönetilen kimlik oluşturma
Bu adımda, Azure kaynakları için kullanıcı tarafından atanan bir yönetilen kimlik oluşturursunuz. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir. Ayrıca bkz. Kullanıcı tarafından atanan yönetilen kimlikleri yönetme.
Azure Portal’ında oturum açın.
Not
Kullanılacak portal, Azure genel bulutunu veya ulusal veya bağımsız bulutu kullanmanıza bağlı olarak farklıdır. Daha fazla bilgi için bkz . Ulusal bulutlar.
Birden çok kiracıya, aboneliğe veya dizine erişiminiz varsa, yönetilen kimliği oluşturmak istediğiniz dizine geçmek için üst menüdeki dişli (Ayarlar) simgesine tıklayın.
Kaynak, hizmet ve belge ara bölümünde Yönetilen Kimlikler adlı Azure hizmetini arayın ve seçin.
+ Oluştur'a tıklayın.
Temel Bilgiler sekmesinde, Kaynak grubu için, bu yönetilen kimliği eklemek için var olan bir kaynak grubunu seçin veya bu yönetilen kimliği eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.
Bölge için, bu yönetilen kimliğin ekleneceği uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.
Ad alanına, bu yönetilen kimlik için hatırlamanız kolay olan benzersiz bir ad girin.
Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.
Kaynağa git'e tıklayın.
daha sonra 2., 3. ve 8. Adımlarda ihtiyacınız olacağı için İstemci Kimliği alanının değerini kopyalayın:
Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için yönetilen kimliğinizin genel bakış sayfasına dönebilirsiniz. Yönetilen kimliğinizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgelerde arama yapın ve yönetilen kimliğinizin adını seçin. Ardından, yönetilen kimliğin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın.
2. Adım: Yönetilen kimliğinizi Azure Databricks hesabınıza atama
Bu adımda yönetilen kimliğinize Azure Databricks hesabınıza erişim verirsiniz. Yönetilen kimliğinize Azure Databricks hesabınıza erişim vermek istemiyorsanız 3. Adım'a geçin.
Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Hesabı yönet'e tıklayın.
Alternatif olarak, adresinde doğrudan Azure Databricks hesap konsolunuza https://accounts.azuredatabricks.netgidin.
İstenirse Azure Databricks hesabınızda oturum açın.
Kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.
Hizmet sorumluları sekmesine tıklayın.
Not
Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.
Hizmet sorumlusu ekle'ye tıklayın.
Hizmet sorumlusu için hatırlamanız kolay olan benzersiz bir Ad girin.
UUID için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği değerini girin.
Ekle'yi tıklatın. Yönetilen kimliğiniz Azure Databricks hesabınıza hizmet sorumlusu olarak eklenir.
Hizmet sorumlusunun sahip olmasını istediğiniz hesap düzeyi izinlerini atayın:
- Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
- Roller sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef rolü etkinleştirmek veya devre dışı bırakmak için iki durumlu düğmeyi kullanın.
- İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.
3. Adım: Yönetilen kimliğinizi Azure Databricks çalışma alanınıza atama
Bu adımda yönetilen kimliğinize Azure Databricks çalışma alanınıza erişim verirsiniz.
Çalışma alanınız kimlik federasyonu için etkinleştirildiyse:
Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.
Hizmet sorumluları'ne tıklayın.
Not
Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.
Hizmet sorumlusu ekle'ye tıklayın.
2. Adım'dan hizmet sorumlunuzu seçin ve Ekle'ye tıklayın. Hizmet sorumlunuz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.
Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:
- Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
- Yapılandırmalar sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumunu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
- İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.
4. Adıma geçin.
Çalışma alanınız kimlik federasyonu için etkinleştirilmemişse:
Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.
Hizmet sorumluları'ne tıklayın.
Not
Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks çalışma alanınızda hizmet sorumlusu olarak ele alır.
Hizmet sorumlusu ekle'ye tıklayın.
Hizmet Sorumlusu listesinde Yeni hizmet sorumlusu ekle'yi seçin.
ApplicationId için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliğini girin.
Yeni hizmet sorumlusu için hatırlamanız kolay görünen bir Ad girin ve Ekle'ye tıklayın. Yönetilen kimliğiniz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.
Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:
- Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
- Yapılandırmalar sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumunu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
- İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.
4. Adım: Azure Databricks çalışma alanınız için Azure kaynak kimliğini alma
Bu adımda, Azure'ın Azure Databricks çalışma alanınıza atadığını kaynak kimliğini alırsınız. Azure yönetilen kimlikleri kimlik doğrulamasının Azure Databricks çalışma alanınızla ilişkilendireceği belirli Azure kaynağını belirlemesine yardımcı olması için daha sonra bu Azure kaynak kimliğine ihtiyacınız olacaktır.
Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Azure Portal'a tıklayın.
Yan bölmedeki Ayarlar bölümünde Özellikler'e tıklayın.
Temel Bileşenler bölümünde, 8. Adımda ihtiyacınız olacağı için Kimlik değerini kopyalayın. Şunun gibi görünmelidir:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
5. Adım: Azure VM oluşturma ve oturum açma
Bu adımda bir Azure sanal makinesi (Azure VM) oluşturup oturum açarsınız. Azure VM'leri yönetilen kimlikleri destekleyen kaynak türlerinden biridir. Ayrıca bkz. Hızlı Başlangıç: Azure portalında Linux sanal makinesi oluşturma.
Bu Azure VM yalnızca tanıtım amaçlıdır. Bu Azure VM, sürekli kullanım gereksinimleriniz için iyileştirilmiş olması gerekmeyen ayarları kullanır. Bu Azure VM ile denemenizi tamamladıktan sonra, 11. Adımda gösterildiği gibi silmeniz gerekir.
1. Adımda oturum açtığınız Azure portalında Kaynakları, hizmetleri ve belgeleri ara bölümünde Sanal makineler adlı Azure hizmetini arayın ve seçin.
+ Azure sanal makinesi oluştur'a > tıklayın.
Temel Bilgiler sekmesinde, Kaynak grubu için, bu Azure VM'yi eklemek için mevcut bir kaynak grubunu seçin veya Bu Azure VM'yi eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.
Sanal makine adı için, bu Azure VM için hatırlamanız kolay olan benzersiz bir ad girin.
Bölge için bu Azure VM'yi eklemek için uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.
Görüntü için Ubuntu Server 22.04 LTS - x64 2. Nesil'i seçin.
Kimlik doğrulama türü için SSH ortak anahtarı’nı seçin.
Kullanıcı adı alanına girin
azureuser
.SSH ortak anahtar kaynağı için Yeni anahtar çifti oluştur varsayılan değerini değiştirmeyin.
Anahtar çifti adı için girin
myKey
.Genel gelen bağlantı noktaları için Seçili bağlantı noktalarına izin ver'i seçin.
Gelen bağlantı noktalarını seçin için HTTP (80) ve SSH (22) seçeneğini belirleyin.
Kalan varsayılan değerleri bırakın.
Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.
Özel anahtarı indir ve kaynak oluştur'a tıklayın. Anahtar dosyanız olarak yerel geliştirme makinenize
myKey.pem
indirilir. Bu adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için bumyKey.pem
dosyanın indirildiği yeri not edin.Anahtar dosyanızı kaybederseniz, daha sonra yeni bir anahtar dosyası almak için Azure VM'nizin ayarlar sayfasına dönebilirsiniz. Azure VM'nizin ayarlar sayfasına dönmek için Kaynak, hizmet ve belge ara bölümünde Azure VM'nizin adını arayın ve seçin. Azure VM'nizin ayarlar sayfasından bir yedek anahtar dosyası almak için aşağıdakileri yapın:
- Yan bölmedeki Yardım bölümünde Parolayı sıfırla'ya tıklayın.
- SSH ortak anahtarı ekle'yi seçin.
- Anahtar çifti adı için benzersiz bir ad girin.
- Güncelleştir'i tıklatın.
- İndir + oluştur'a tıklayın. Anahtar dosyanız bir
.pem
uzantıyla indirilir. Bu adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için bu.pem
dosyanın indirildiği yeri not edin.
Azure VM oluşturulduktan sonra Kaynağa git'e tıklayın.
Bu Adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için Genel IP adresi alanının değerini kopyalayın.
Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için Azure VM'nizin genel bakış sayfasına dönebilirsiniz. Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belge ara bölümünde Azure VM'nizin adını arayın ve seçin. Ardından Azure VM'nin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın ve Genel IP adresi alanını arayın.
Yerel geliştirme makineniz Windows üzerinde Linux, macOS veya WSL çalıştırıyorsa, indirdiğiniz özel anahtara salt okunur erişiminiz olup olmadığını denetleyin. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:
- öğesini indirilen
.pem
dosyanızın yoluyla değiştirin</path/to>
. myKey.pem
öğesini indirilen.pem
dosyanızın dosya adıyla değiştirin.
chmod 400 </path/to>/myKey.pem
- öğesini indirilen
Azure VM'de oturum açın. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:
- öğesini indirilen
.pem
dosyanızın yoluyla değiştirin</path/to>
. myKey.pem
öğesini indirilen.pem
dosyanızın dosya adıyla değiştirin.- değerini, bu Adımda daha önce kopyaladığınız Genel IP adresi alanının değeriyle değiştirin
<public-ip-address>
.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Örneğin:
ssh -i ./myKey.pem azureuser@192.0.2.0
- öğesini indirilen
Bu Azure VM'ye daha önce hiç bağlanmadıysanız, konağın parmak izini doğrulamanız istenir. Bunu yapmak için ekrandaki istemleri izleyin. Databricks, konağın parmak izini her zaman doğrulamanızı önerir.
Terminal veya komut istemi olarak
azureuser@<your-azure-vm-name>:~$
değişir.Azure VM'sinde istediğiniz zaman çıkmak için veya
exit
komutunulogout
çalıştırın. Ardından terminal veya komut istemi normale döner.
6. Adım: Yönetilen kimliğinizi Azure VM'nize atama
Bu adımda yönetilen kimliğinizi Azure VM'nizle ilişkilendirirsiniz. Bu, Azure VM çalışırken Azure'ın kimlik doğrulaması için yönetilen kimliği gerektiği gibi kullanmasını sağlar. Ayrıca bkz. Mevcut vm'ye kullanıcı tarafından atanan yönetilen kimlik atama.
1. Adımda oturum açtığınız Azure portalında, Azure VM'nin ayarlar sayfasında, yan bölmedeki Ayarlar bölümünde Kimlik'e tıklayın.
Azure VM'nizi daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgelerde arama yapın ve Azure VM'nizin adını seçin.
Kullanıcı tarafından atanan sekmesinde + Ekle'ye tıklayın.
1. Adımda oluşturduğunuz kullanıcı tarafından atanan yönetilen kimliğinizi seçin ve Ekle'ye tıklayın.
7. Adım: Azure VM'nize Databricks CLI'yi yükleme
Bu adımda Databricks CLI'yi yükleyip Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatik hale getiren komutları çalıştırabilirsiniz.
İpucu
HCL veya Go kodunu çalıştırarak Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek için Azure yönetilen kimlikler kimlik doğrulamasıyla birlikte Databricks Terraform sağlayıcısını veya Go için Databricks SDK'sını da kullanabilirsiniz. Bkz. Go ve Azure yönetilen kimlikleri kimlik doğrulaması için Databricks SDK'sı.
Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, aşağıdaki iki komutu çalıştırarak Databricks CLI'yi yükleyin:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Yüklü Databricks CLI sürümünü yazdıran aşağıdaki komutu çalıştırarak Databricks CLI'nin yüklendiğini onaylayın:
databricks -v
8. Adım: Azure yönetilen kimlikleri kimlik doğrulaması için Databricks CLI'yi yapılandırma
Bu adımda Databricks CLI'sini, yönetilen kimlik ayarlarınız ile Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanacak şekilde ayarlarsınız. Bunu yapmak için, Databricks CLI'nın ihtiyaç duyduğu kimlik doğrulama ayarlarını bulmayı beklediği varsayılan bir konumda varsayılan dosya adına sahip bir dosya oluşturursunuz.
Terminal veya komut istemi 5. Adım'dan Azure VM'nizde hala açık ve oturum açmış durumdayken, aşağıdaki komutu çalıştırarak oturum açmış kullanıcının giriş dizininde düzenlemek üzere adlı
.databrickscfg
bir dosya oluşturmak ve açmak için metin düzenleyicisini kullanınvi
:vi ~/.databrickscfg
Düzenleyici tuş bileşimine
.databrickscfg
Esc
ve ardındani
öğesine basarak dosyayı düzenlemeye başlayın. Komut istemi kaybolur,vi
düzenleyici başlatılır ve dosyanın düzenleme modunda olduğunu.databrickscfg
belirtmek için düzenleyicinin en altında sözcük-- INSERT --
görünür.Aşağıdaki içeriği girin. Bu içerikte aşağıdaki değerleri değiştirin:
- değerini gibi https://accounts.azuredatabricks.netAzure Databricks hesap konsolu URL'nizle değiştirin
<account-console-url>
. - değerini Azure Databricks hesap kimliğiniz ile değiştirin
<account-id>
. Bkz . Hesap kimliğinizi bulma. - değerini, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği değeriyle değiştirin
<azure-managed-identity-application-id>
. - değerini çalışma alanı başına URL'nizle değiştirin
<workspace-url>
, örneğinhttps://adb-1234567890123456.7.azuredatabricks.net
. - değerini 4. Adımdaki Azure kaynak kimliğiyle değiştirin
<azure-workspace-resource-id>
. - İsterseniz, önerilen yapılandırma profili adlarını
AZURE_MI_ACCOUNT
veAZURE_MI_WORKSPACE
farklı yapılandırma profili adlarını değiştirebilirsiniz. Bu belirli adlar gerekli değildir.
Hesap düzeyinde işlemleri çalıştırmak istemiyorsanız, aşağıdaki içerikteki
[AZURE_MI_ACCOUNT]
bölümü atlayabilirsiniz.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- değerini gibi https://accounts.azuredatabricks.netAzure Databricks hesap konsolu URL'nizle değiştirin
Düzenleyici tuş bileşimine
.databrickscfg
Esc
basarak, ardından öğesini ve ardındanEnter
öğesini girerek:wq
düzenlemelerinizi dosyaya kaydedin. Düzenleyicivi
kapanır ve komut istemi yeniden görüntülenir.
9. Adım: Hesap düzeyinde bir komut çalıştırma
Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks hesabını otomatik hale getiren bir komut çalıştıracaksınız.
Hesap düzeyinde komutları çalıştırmak istemiyorsanız 10. Adıma geçin.
Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks hesabınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_ACCOUNT
burada değiştirdiğinizden emin olun.
databricks account users list -p AZURE_MI_ACCOUNT
10. Adım: Çalışma alanı düzeyinde bir komut çalıştırma
Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks çalışma alanını otomatik hale getiren bir komut çalıştıracaksınız.
Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks çalışma alanınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_WORKSPACE
burada değiştirdiğinizden emin olun.
databricks users list -p AZURE_MI_WORKSPACE
11. Adım: Temizleme
Bu adım isteğe bağlıdır. Maliyet tasarrufu yapmak için Azure VM'sini siler ve artık kullanmaya devam etmek istemiyorsanız yönetilen kimliği siler. Bu Adım, eksiksiz olması için silinen yönetilen kimliği Azure Databricks hesabınızdan ve çalışma alanınızdan da kaldırır.
Azure VM'yi silme
- Terminal veya komut istemi hala açıksa ve 5. Adım'dan Azure VM'nizde oturum açtıysa veya
exit
komutunulogout
çalıştırarak Azure VM'den çıkın. Ardından terminal veya komut istemi normale döner. - 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönün. Bunu yapmak için Kaynaklarda, hizmetlerde ve belgelerde arama yapın ve Azure VM'nizin adını seçin.
- Azure VM'nizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
- Okudum ve anladım onay kutusunu seçin ve Sil'e tıklayın.
Yönetilen kimliği Azure aboneliğinizden silme
- 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız yönetilen kimliğinizin genel bakış sayfasına dönün. Bunu yapmak için Kaynaklarda, hizmetlerde ve belgelerde arama yapın ve yönetilen kimliğinizin adını seçin.
- Yönetilen kimliğinizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
- Okudum ve anladım onay kutusunu seçin ve Sil'e tıklayın.
Yönetilen kimliği Azure Databricks hesabınızdan kaldırma
- Azure Databricks hesabınızdaki kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.
- Hizmet sorumluları sekmesine tıklayın.
- 2. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
- Üç nokta düğmesine ve ardından Sil'e tıklayın.
- Silmeyi onayla'ya tıklayın.
Yönetilen kimliği Azure Databricks çalışma alanınızdan kaldırma
- Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.
- Hizmet sorumluları sekmesine tıklayın.
- 3. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
- Sil'e tıklayın.
- Onay iletişim kutusunda Sil'e tıklayın.