Aracılığıyla paylaş


Azure Databricks otomasyonu için Azure yönetilen kimlikleri kimlik doğrulamasını ayarlama ve kullanma

Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek üzere Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimliklerin kimliğini doğrulamak için bu makalenin adımlarını izleyin.

Azure, Microsoft Entra Id kimlik doğrulamasını destekleyen kaynaklara bağlanırken kullanılacak uygulamalar için Microsoft Entra Id kimliklerini otomatik olarak yönetir. Bu kaynaklar Azure Databricks hesaplarını ve çalışma alanlarını içerir. Azure Databricks için Azure yönetilen kimlik kimlikleri kimlik doğrulaması, kimlik bilgilerini yönetmek zorunda kalmadan Microsoft Entra Id belirteçlerini almak için yönetilen kimlikleri kullanır.

Not

Azure kaynakları için yönetilen kimlikler, Azure Databricks'in kimlik doğrulaması için de desteklediği Microsoft Entra ID tarafından yönetilen hizmet sorumlularından farklıdır. Azure kaynakları için yönetilen kimlikler yerine Azure Databricks kimlik doğrulaması için Microsoft Entra ID yönetilen hizmet sorumlularını kullanmayı öğrenmek için bkz:

Bu makalede, Azure yönetilen kimlik kimlik doğrulamasının nasıl ayarlanacağı ve kullanılacağı gösterilmektedir:

  • Kullanıcı tarafından atanmış bir yönetilen kimlik oluşturun. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir.
  • Yönetilen kimliğinizi Azure Databricks hesabınıza ve bu hesaptaki bir Azure Databricks çalışma alanına atayın.
  • Bir Azure sanal makinesi (Azure VM) oluşturun ve oturum açın. Azure Databricks hesabını ve çalışma alanı işlemlerini program aracılığıyla çağırmak için Azure VM gibi yönetilen kimlikleri destekleyen ve bu Azure VM'ye atanmış yönetilen kimliği olan bir kaynak kullanmanız gerekir.
  • Kullanıcı tarafından atanan yönetilen kimliğinizi Azure VM'nize atayın.
  • Databricks CLI'yi Azure VM'nize yükleyin ve ardından atanan yönetilen kimliği kullanarak Azure Databricks için Azure yönetilen kimlikler kimlik doğrulaması için Databricks CLI'sini yapılandırın.
  • Atanan yönetilen kimlikle Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanarak Azure Databricks hesabınızı ve çalışma alanınızı otomatikleştirmek için Databricks CLI ile komutları çalıştırın.

Gereksinimler

1. Adım: Kullanıcı tarafından atanan yönetilen kimlik oluşturma

Bu adımda, Azure kaynakları için kullanıcı tarafından atanan bir yönetilen kimlik oluşturursunuz. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir. Ayrıca bkz. Kullanıcı tarafından atanan yönetilen kimlikleri yönetme.

  1. Azure Portal’ında oturum açın.

    Not

    Kullanılacak portal, Azure genel bulutunu veya ulusal veya bağımsız bulutu kullanmanıza bağlı olarak farklıdır. Daha fazla bilgi için bkz . Ulusal bulutlar.

  2. Birden çok kiracıya, aboneliğe veya dizine erişiminiz varsa, yönetilen kimliği oluşturmak istediğiniz dizine geçmek için üst menüdeki dişli (Ayarlar) simgesine tıklayın.

  3. Kaynak, hizmet ve belge ara bölümünde Yönetilen Kimlikler adlı Azure hizmetini arayın ve seçin.

  4. + Oluştur'a tıklayın.

  5. Temel Bilgiler sekmesinde, Kaynak grubu için, bu yönetilen kimliği eklemek için var olan bir kaynak grubunu seçin veya bu yönetilen kimliği eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.

  6. Bölge için, bu yönetilen kimliğin ekleneceği uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.

  7. Ad alanına, bu yönetilen kimlik için hatırlamanız kolay olan benzersiz bir ad girin.

  8. Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.

  9. Kaynağa git'e tıklayın.

  10. daha sonra 2., 3. ve 8. Adımlarda ihtiyacınız olacağı için İstemci Kimliği alanının değerini kopyalayın:

    Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için yönetilen kimliğinizin genel bakış sayfasına dönebilirsiniz. Yönetilen kimliğinizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgelerde arama yapın ve yönetilen kimliğinizin adını seçin. Ardından, yönetilen kimliğin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın.

2. Adım: Yönetilen kimliğinizi Azure Databricks hesabınıza atama

Bu adımda yönetilen kimliğinize Azure Databricks hesabınıza erişim verirsiniz. Yönetilen kimliğinize Azure Databricks hesabınıza erişim vermek istemiyorsanız 3. Adım'a geçin.

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Hesabı yönet'e tıklayın.

    Alternatif olarak, adresinde doğrudan Azure Databricks hesap konsolunuza https://accounts.azuredatabricks.netgidin.

  2. İstenirse Azure Databricks hesabınızda oturum açın.

  3. Kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.

  4. Hizmet sorumluları sekmesine tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.

  5. Hizmet sorumlusu ekle'ye tıklayın.

  6. Hizmet sorumlusu için hatırlamanız kolay olan benzersiz bir Ad girin.

  7. UUID için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği değerini girin.

  8. Ekle'yi tıklatın. Yönetilen kimliğiniz Azure Databricks hesabınıza hizmet sorumlusu olarak eklenir.

  9. Hizmet sorumlusunun sahip olmasını istediğiniz hesap düzeyi izinlerini atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Roller sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef rolü etkinleştirmek veya devre dışı bırakmak için iki durumlu düğmeyi kullanın.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

3. Adım: Yönetilen kimliğinizi Azure Databricks çalışma alanınıza atama

Bu adımda yönetilen kimliğinize Azure Databricks çalışma alanınıza erişim verirsiniz.

Çalışma alanınız kimlik federasyonu için etkinleştirildiyse:

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.

  2. Hizmet sorumluları'ne tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.

  3. Hizmet sorumlusu ekle'ye tıklayın.

  4. 2. Adım'dan hizmet sorumlunuzu seçin ve Ekle'ye tıklayın. Hizmet sorumlunuz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.

  5. Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Yapılandırmalar sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumunu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

4. Adıma geçin.

Çalışma alanınız kimlik federasyonu için etkinleştirilmemişse:

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.

  2. Hizmet sorumluları'ne tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks çalışma alanınızda hizmet sorumlusu olarak ele alır.

  3. Hizmet sorumlusu ekle'ye tıklayın.

  4. Hizmet Sorumlusu listesinde Yeni hizmet sorumlusu ekle'yi seçin.

  5. ApplicationId için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliğini girin.

  6. Yeni hizmet sorumlusu için hatırlamanız kolay görünen bir Ad girin ve Ekle'ye tıklayın. Yönetilen kimliğiniz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.

  7. Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Yapılandırmalar sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumunu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

4. Adım: Azure Databricks çalışma alanınız için Azure kaynak kimliğini alma

Bu adımda, Azure'ın Azure Databricks çalışma alanınıza atadığını kaynak kimliğini alırsınız. Azure yönetilen kimlikleri kimlik doğrulamasının Azure Databricks çalışma alanınızla ilişkilendireceği belirli Azure kaynağını belirlemesine yardımcı olması için daha sonra bu Azure kaynak kimliğine ihtiyacınız olacaktır.

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Azure Portal'a tıklayın.

  2. Yan bölmedeki Ayarlar bölümünde Özellikler'e tıklayın.

  3. Temel Bileşenler bölümünde, 8. Adımda ihtiyacınız olacağı için Kimlik değerini kopyalayın. Şunun gibi görünmelidir:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

5. Adım: Azure VM oluşturma ve oturum açma

Bu adımda bir Azure sanal makinesi (Azure VM) oluşturup oturum açarsınız. Azure VM'leri yönetilen kimlikleri destekleyen kaynak türlerinden biridir. Ayrıca bkz. Hızlı Başlangıç: Azure portalında Linux sanal makinesi oluşturma.

Bu Azure VM yalnızca tanıtım amaçlıdır. Bu Azure VM, sürekli kullanım gereksinimleriniz için iyileştirilmiş olması gerekmeyen ayarları kullanır. Bu Azure VM ile denemenizi tamamladıktan sonra, 11. Adımda gösterildiği gibi silmeniz gerekir.

  1. 1. Adımda oturum açtığınız Azure portalında Kaynakları, hizmetleri ve belgeleri ara bölümünde Sanal makineler adlı Azure hizmetini arayın ve seçin.

  2. + Azure sanal makinesi oluştur'a > tıklayın.

  3. Temel Bilgiler sekmesinde, Kaynak grubu için, bu Azure VM'yi eklemek için mevcut bir kaynak grubunu seçin veya Bu Azure VM'yi eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.

  4. Sanal makine adı için, bu Azure VM için hatırlamanız kolay olan benzersiz bir ad girin.

  5. Bölge için bu Azure VM'yi eklemek için uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.

  6. Görüntü için Ubuntu Server 22.04 LTS - x64 2. Nesil'i seçin.

  7. Kimlik doğrulama türü için SSH ortak anahtarı’nı seçin.

  8. Kullanıcı adı alanına girinazureuser.

  9. SSH ortak anahtar kaynağı için Yeni anahtar çifti oluştur varsayılan değerini değiştirmeyin.

  10. Anahtar çifti adı için girinmyKey.

  11. Genel gelen bağlantı noktaları için Seçili bağlantı noktalarına izin ver'i seçin.

  12. Gelen bağlantı noktalarını seçin için HTTP (80) ve SSH (22) seçeneğini belirleyin.

  13. Kalan varsayılan değerleri bırakın.

  14. Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.

  15. Özel anahtarı indir ve kaynak oluştur'a tıklayın. Anahtar dosyanız olarak yerel geliştirme makinenize myKey.pemindirilir. Bu adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için bu myKey.pem dosyanın indirildiği yeri not edin.

    Anahtar dosyanızı kaybederseniz, daha sonra yeni bir anahtar dosyası almak için Azure VM'nizin ayarlar sayfasına dönebilirsiniz. Azure VM'nizin ayarlar sayfasına dönmek için Kaynak, hizmet ve belge ara bölümünde Azure VM'nizin adını arayın ve seçin. Azure VM'nizin ayarlar sayfasından bir yedek anahtar dosyası almak için aşağıdakileri yapın:

    1. Yan bölmedeki Yardım bölümünde Parolayı sıfırla'ya tıklayın.
    2. SSH ortak anahtarı ekle'yi seçin.
    3. Anahtar çifti adı için benzersiz bir ad girin.
    4. Güncelleştir'i tıklatın.
    5. İndir + oluştur'a tıklayın. Anahtar dosyanız bir .pem uzantıyla indirilir. Bu adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için bu .pem dosyanın indirildiği yeri not edin.
  16. Azure VM oluşturulduktan sonra Kaynağa git'e tıklayın.

  17. Bu Adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için Genel IP adresi alanının değerini kopyalayın.

    Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için Azure VM'nizin genel bakış sayfasına dönebilirsiniz. Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belge ara bölümünde Azure VM'nizin adını arayın ve seçin. Ardından Azure VM'nin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın ve Genel IP adresi alanını arayın.

  18. Yerel geliştirme makineniz Windows üzerinde Linux, macOS veya WSL çalıştırıyorsa, indirdiğiniz özel anahtara salt okunur erişiminiz olup olmadığını denetleyin. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:

    • öğesini indirilen .pem dosyanızın yoluyla değiştirin</path/to>.
    • myKey.pem öğesini indirilen .pem dosyanızın dosya adıyla değiştirin.
    chmod 400 </path/to>/myKey.pem
    
  19. Azure VM'de oturum açın. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:

    • öğesini indirilen .pem dosyanızın yoluyla değiştirin</path/to>.
    • myKey.pem öğesini indirilen .pem dosyanızın dosya adıyla değiştirin.
    • değerini, bu Adımda daha önce kopyaladığınız Genel IP adresi alanının değeriyle değiştirin<public-ip-address>.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Örneğin:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Bu Azure VM'ye daha önce hiç bağlanmadıysanız, konağın parmak izini doğrulamanız istenir. Bunu yapmak için ekrandaki istemleri izleyin. Databricks, konağın parmak izini her zaman doğrulamanızı önerir.

  21. Terminal veya komut istemi olarak azureuser@<your-azure-vm-name>:~$değişir.

  22. Azure VM'sinde istediğiniz zaman çıkmak için veya exitkomutunu logout çalıştırın. Ardından terminal veya komut istemi normale döner.

6. Adım: Yönetilen kimliğinizi Azure VM'nize atama

Bu adımda yönetilen kimliğinizi Azure VM'nizle ilişkilendirirsiniz. Bu, Azure VM çalışırken Azure'ın kimlik doğrulaması için yönetilen kimliği gerektiği gibi kullanmasını sağlar. Ayrıca bkz. Mevcut vm'ye kullanıcı tarafından atanan yönetilen kimlik atama.

  1. 1. Adımda oturum açtığınız Azure portalında, Azure VM'nin ayarlar sayfasında, yan bölmedeki Ayarlar bölümünde Kimlik'e tıklayın.

    Azure VM'nizi daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgelerde arama yapın ve Azure VM'nizin adını seçin.

  2. Kullanıcı tarafından atanan sekmesinde + Ekle'ye tıklayın.

  3. 1. Adımda oluşturduğunuz kullanıcı tarafından atanan yönetilen kimliğinizi seçin ve Ekle'ye tıklayın.

7. Adım: Azure VM'nize Databricks CLI'yi yükleme

Bu adımda Databricks CLI'yi yükleyip Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatik hale getiren komutları çalıştırabilirsiniz.

İpucu

HCL veya Go kodunu çalıştırarak Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek için Azure yönetilen kimlikler kimlik doğrulamasıyla birlikte Databricks Terraform sağlayıcısını veya Go için Databricks SDK'sını da kullanabilirsiniz. Bkz. Go ve Azure yönetilen kimlikleri kimlik doğrulaması için Databricks SDK'sı.

  1. Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, aşağıdaki iki komutu çalıştırarak Databricks CLI'yi yükleyin:

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Yüklü Databricks CLI sürümünü yazdıran aşağıdaki komutu çalıştırarak Databricks CLI'nin yüklendiğini onaylayın:

    databricks -v
    

8. Adım: Azure yönetilen kimlikleri kimlik doğrulaması için Databricks CLI'yi yapılandırma

Bu adımda Databricks CLI'sini, yönetilen kimlik ayarlarınız ile Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanacak şekilde ayarlarsınız. Bunu yapmak için, Databricks CLI'nın ihtiyaç duyduğu kimlik doğrulama ayarlarını bulmayı beklediği varsayılan bir konumda varsayılan dosya adına sahip bir dosya oluşturursunuz.

  1. Terminal veya komut istemi 5. Adım'dan Azure VM'nizde hala açık ve oturum açmış durumdayken, aşağıdaki komutu çalıştırarak oturum açmış kullanıcının giriş dizininde düzenlemek üzere adlı .databrickscfg bir dosya oluşturmak ve açmak için metin düzenleyicisini kullanınvi:

    vi ~/.databrickscfg
    
  2. Düzenleyici tuş bileşimine .databrickscfg Esc ve ardından iöğesine basarak dosyayı düzenlemeye başlayın. Komut istemi kaybolur, vi düzenleyici başlatılır ve dosyanın düzenleme modunda olduğunu .databrickscfg belirtmek için düzenleyicinin en altında sözcük -- INSERT -- görünür.

  3. Aşağıdaki içeriği girin. Bu içerikte aşağıdaki değerleri değiştirin:

    • değerini gibi https://accounts.azuredatabricks.netAzure Databricks hesap konsolu URL'nizle değiştirin<account-console-url>.
    • değerini Azure Databricks hesap kimliğiniz ile değiştirin <account-id> . Bkz . Hesap kimliğinizi bulma.
    • değerini, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği değeriyle değiştirin<azure-managed-identity-application-id>.
    • değerini çalışma alanı başına URL'nizle değiştirin<workspace-url>, örneğinhttps://adb-1234567890123456.7.azuredatabricks.net.
    • değerini 4. Adımdaki Azure kaynak kimliğiyle değiştirin <azure-workspace-resource-id> .
    • İsterseniz, önerilen yapılandırma profili adlarını AZURE_MI_ACCOUNT ve AZURE_MI_WORKSPACE farklı yapılandırma profili adlarını değiştirebilirsiniz. Bu belirli adlar gerekli değildir.

    Hesap düzeyinde işlemleri çalıştırmak istemiyorsanız, aşağıdaki içerikteki [AZURE_MI_ACCOUNT] bölümü atlayabilirsiniz.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Düzenleyici tuş bileşimine .databrickscfg Escbasarak, ardından öğesini ve ardından Enteröğesini girerek :wqdüzenlemelerinizi dosyaya kaydedin. Düzenleyici vi kapanır ve komut istemi yeniden görüntülenir.

9. Adım: Hesap düzeyinde bir komut çalıştırma

Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks hesabını otomatik hale getiren bir komut çalıştıracaksınız.

Hesap düzeyinde komutları çalıştırmak istemiyorsanız 10. Adıma geçin.

Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks hesabınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_ACCOUNT burada değiştirdiğinizden emin olun.

databricks account users list -p AZURE_MI_ACCOUNT

10. Adım: Çalışma alanı düzeyinde bir komut çalıştırma

Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks çalışma alanını otomatik hale getiren bir komut çalıştıracaksınız.

Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks çalışma alanınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_WORKSPACE burada değiştirdiğinizden emin olun.

databricks users list -p AZURE_MI_WORKSPACE

11. Adım: Temizleme

Bu adım isteğe bağlıdır. Maliyet tasarrufu yapmak için Azure VM'sini siler ve artık kullanmaya devam etmek istemiyorsanız yönetilen kimliği siler. Bu Adım, eksiksiz olması için silinen yönetilen kimliği Azure Databricks hesabınızdan ve çalışma alanınızdan da kaldırır.

Azure VM'yi silme

  1. Terminal veya komut istemi hala açıksa ve 5. Adım'dan Azure VM'nizde oturum açtıysa veya exitkomutunu logout çalıştırarak Azure VM'den çıkın. Ardından terminal veya komut istemi normale döner.
  2. 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönün. Bunu yapmak için Kaynaklarda, hizmetlerde ve belgelerde arama yapın ve Azure VM'nizin adını seçin.
  3. Azure VM'nizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
  4. Okudum ve anladım onay kutusunu seçin ve Sil'e tıklayın.

Yönetilen kimliği Azure aboneliğinizden silme

  1. 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız yönetilen kimliğinizin genel bakış sayfasına dönün. Bunu yapmak için Kaynaklarda, hizmetlerde ve belgelerde arama yapın ve yönetilen kimliğinizin adını seçin.
  2. Yönetilen kimliğinizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
  3. Okudum ve anladım onay kutusunu seçin ve Sil'e tıklayın.

Yönetilen kimliği Azure Databricks hesabınızdan kaldırma

  1. Azure Databricks hesabınızdaki kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.
  2. Hizmet sorumluları sekmesine tıklayın.
  3. 2. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
  4. Üç nokta düğmesine ve ardından Sil'e tıklayın.
  5. Silmeyi onayla'ya tıklayın.

Yönetilen kimliği Azure Databricks çalışma alanınızdan kaldırma

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.
  2. Hizmet sorumluları sekmesine tıklayın.
  3. 3. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
  4. Sil'e tıklayın.
  5. Onay iletişim kutusunda Sil'e tıklayın.