Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Uyarı
Bu bilgiler Databricks CLI 0.205 ve üzeri sürümleri için geçerlidir. Databricks CLI Genel Önizleme aşamasındadır.
Databricks CLI kullanımı, Kullanım Verileri sağlamaları da dahil olmak üzere Databricks Lisansı ve Databricks Gizlilik Bildirimi'ne tabidir.
Bu makalede Databricks CLI ile Azure Databricks hesaplarınız ve çalışma alanlarınız arasında kimlik doğrulamasının nasıl ayarlanacağı açıklanmaktadır. Databricks CLI'yi zaten yüklediğiniz varsayılır. Bkz. Databricks CLI'yı yükleme veya güncelleştirme.
Databricks CLI komutlarını çalıştırmadan önce, kullanmayı planladığınız hesaplar veya çalışma alanları için kimlik doğrulamasını yapılandırmanız gerekir. Gerekli kurulum, çalışma alanı düzeyi komutlarını, hesap düzeyi komutlarını veya her ikisini birden çalıştırmak isteyip istemediğinize bağlıdır.
Kullanılabilir CLI komut gruplarını görüntülemek için komutunu çalıştırın databricks -h. İlgili REST API işlemlerinin listesi için bkz. Databricks REST API.
Databricks'te Azure DevOps ile Microsoft Entra kimlik doğrulaması hakkında bilgi için bkz. Azure Databricks'te Azure DevOps ile Kimlik Doğrulama.
OAuth makineler arası (M2M) kimlik doğrulaması
OAuth ile makineden makineye (M2M) kimlik doğrulaması, hizmetlerin, betiklerin veya uygulamaların etkileşimli kullanıcı oturumu açmadan Databricks kaynaklarına erişmesine olanak tanır. M2M kimlik doğrulaması, kişisel erişim belirteçlerine (PAT) veya kullanıcı kimlik bilgilerine güvenmek yerine, belirteç istemek ve yönetmek için bir hizmet sorumlusu ve OAuth istemci kimlik bilgisi akışı kullanır.
OAuth M2M kimlik doğrulamasını yapılandırmak ve kullanmak için:
OAuth M2M kimlik doğrulaması kurulum adımlarını tamamlayın. Bkz. OAuth ile Azure Databricks hizmet sorumlusu erişimini yetkilendirme.
dosyanızda aşağıdaki alanlarla Azure Databricks
.databrickscfgoluşturun.Hesap düzeyindeki komutlar için
[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>Çalışma alanı düzeyinde komutlar için
[<some-unique-configuration-profile-name>] host = <workspace-url> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>
Profili kullanmak için CLI komutlarında --profile veya -p bayrağını geçirin. Örneğin:
databricks account groups list -p <profile-name>
Profillerin listesini göstermek için --profile veya -p'den sonra Tab tuşuna basın.
OAuth kullanıcı-makine arası (U2M) kimlik doğrulaması
OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması ile etkileşimli olarak oturum açarsınız ve CLI sizin adınıza kısa süreli belirteçleri yönetir. OAuth belirteçleri bir saatten daha kısa sürede süresi dolar ve bu da bir belirtecin yanlışlıkla ifşa edilmesi durumunda riski azaltır. Bkz. OAuth ile Azure Databricks kullanıcı erişimini yetkilendirme.
Oturum açmak için:
Hesap düzeyindeki komutlar için
databricks auth login --host <account-console-url> --account-id <account-id>
Çalışma alanı düzeyinde komutlar için
databricks auth login --host <workspace-url>
CLI, tarayıcı tabanlı oturum açma akışında size yol gösterir. bitirdiğinizde, CLI kimlik bilgilerini yapılandırma profili olarak kaydeder. Önerilen profil adını kabul edebilir veya kendiniz girebilirsiniz.
Profili kullanmak için CLI komutlarında --profile veya -p bayrağını geçirin. Örneğin:
databricks clusters list -p <profile-name>
Profillerin listesini göstermek için --profile veya -p'den sonra Tab tuşuna basın.
Azure yönetilen kimlik doğrulaması
Azure yönetilen kimlikler kimlik doğrulaması, kimlik doğrulaması için Azure kaynaklar (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimlikleri kullanır. Bkz. Azure kaynakları için yönetilen kimlikler nedir?. Ayrıca bkz. Azure yönetilen kimliklerle kimlik doğrulama.
Azure kullanıcı tarafından atanan yönetilen kimlik oluşturmak için aşağıdakileri yapın:
bir Azure VM oluşturun veya tanımlayın ve Databricks CLI'yı yükleyin, ardından yönetilen kimliğinizi Azure VM'nize ve hedef Azure Databricks hesaplarınıza, çalışma alanlarınıza veya her ikisine de atayın. Bkz. Azure Databricks ile Azure yönetilen kimliklerini kullanma.
Azure VM'de, dosyanızda aşağıdaki alanlarla bir Azure Databricks
.databrickscfgoluşturun veya tanımlayın. Profili oluşturduğunuzda, yer tutucuları uygun değerlerle değiştirin.Hesap düzeyinde komutları için
.databrickscfgdosyanızda aşağıdaki değerleri ayarlayın:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueÇalışma alanı düzeyinde komutları
için dosyanızda aşağıdaki değerleri ayarlayın: [<some-unique-configuration-profile-name>] host = <workspace-url> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = trueDatabricks,
hostkullanmayı ve kimliği açıkça çalışma alanına atamayı önerir. Alternatif olarak, Azure kaynak kimliğiyleazure_workspace_resource_idkullanın. Bu yaklaşım, Azure kaynağında Katkıda Bulunan veya Sahip izinleri ya da belirli Azure Databricks izinlerine sahip özel bir rol gerektirir.Azure VM'de, Databricks CLI'nin
--profileveya-pseçeneğinden birini ve ardından yapılandırma profilinizin adını kullanarak Databricks'in kullanacağı profili ayarlayın, örneğin,databricks account groups list -p <configuration-profile-name>veyadatabricks clusters list -p <configuration-profile-name>.Tavsiye
yapılandırma profili adını el ile girmek yerine,
Tabveya--profilesonra-ptuşuna basarak seçebileceğiniz mevcut yapılandırma profillerinin listesini görüntüleyebilirsiniz.
Microsoft Entra ID hizmet sorumlusu kimlik doğrulaması
Microsoft Entra ID hizmet sorumlusu kimlik doğrulaması, kimlik doğrulaması için Microsoft Entra ID hizmet sorumlusunun kimlik bilgilerini kullanır. Azure Databricks hizmet sorumlularını oluşturmak ve yönetmek için bkz. Service principals. Ayrıca bkz. Microsoft Entra hizmet sorumlularıyla Authenticate.
Microsoft Entra ID hizmet sorumlusu kimlik doğrulamasını yapılandırmak ve kullanmak için, Azure CLI ile Kimlik Doğrulama'nın yerel olarak yüklenmiş olması gerekir. Aşağıdakileri de yapmanız gerekir:
dosyanızda aşağıdaki alanlarla Azure Databricks
.databrickscfgoluşturun veya tanımlayın. Profili oluşturduğunuzda, yer tutucuları uygun değerlerle değiştirin.Hesap düzeyinde komutları için
.databrickscfgdosyanızda aşağıdaki değerleri ayarlayın:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>Çalışma alanı düzeyinde komutları
için dosyanızda aşağıdaki değerleri ayarlayın: [<some-unique-configuration-profile-name>] host = <workspace-url> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>Databricks,
hostkullanılmasını ve Microsoft Entra ID hizmet sorumlusunu çalışma alanına açıkça atamanızı önerir. Alternatif olarak, Azure kaynak kimliğiyleazure_workspace_resource_idkullanın. Bu yaklaşım, Azure kaynağında Katkıda Bulunan veya Sahip izinleri ya da belirli Azure Databricks izinlerine sahip özel bir rol gerektirir.Databricks CLI komut çağrısının bir parçası olarak Databricks CLI'sinin
--profileveya-pseçeneğinin ardından yapılandırma profilinizin adını kullanın, örneğindatabricks account groups list -p <configuration-profile-name>veyadatabricks clusters list -p <configuration-profile-name>.Tavsiye
yapılandırma profili adını el ile girmek yerine,
Tabveya--profilesonra-ptuşuna basarak seçebileceğiniz mevcut yapılandırma profillerinin listesini görüntüleyebilirsiniz.
Azure CLI kimlik doğrulaması
Azure CLI kimlik doğrulaması, oturum açmış varlığın kimliğini doğrulamak için Azure CLI kullanır. Ayrıca bkz. Azure CLI ile kimlik doğrulama.
Azure CLI kimlik doğrulamasını yapılandırmak için aşağıdakileri yapmanız gerekir:
Azure CLI yerel olarak yükleyin.
az loginkomutunu çalıştırarak Azure Databricks oturum açmak için Azure CLI kullanın. Azure CLI ile oturum açma kısmına bakın.dosyanızda aşağıdaki alanlarla Azure Databricks
.databrickscfgoluşturun veya tanımlayın. Profili oluşturduğunuzda, yer tutucuları uygun değerlerle değiştirin.Hesap düzeyinde komutları için
.databrickscfgdosyanızda aşağıdaki değerleri ayarlayın:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id>Çalışma alanı düzeyinde komutları
için dosyanızda aşağıdaki değerleri ayarlayın: [<some-unique-configuration-profile-name>] host = <workspace-url>Databricks CLI komut çağrısının bir parçası olarak Databricks CLI'sinin
--profileveya-pseçeneğinin ardından yapılandırma profilinizin adını kullanın, örneğindatabricks account groups list -p <configuration-profile-name>veyadatabricks clusters list -p <configuration-profile-name>.Tavsiye
yapılandırma profili adını el ile girmek yerine,
Tabveya--profilesonra-ptuşuna basarak seçebileceğiniz mevcut yapılandırma profillerinin listesini görüntüleyebilirsiniz.
Kimlik doğrulama değerlendirme sırası
Databricks CLI bir Azure Databricks çalışma alanında veya hesapta kimlik doğrulaması gerçekleştirdiğinden, gerekli ayarları aşağıdaki sırayla arar:
- Paket çalışma dizininden çalıştırılacak komutlar için paket ayar dosyaları. Paket ayarları dosyaları doğrudan kimlik bilgisi değerleri içeremez.
- Bu makalede ve Birleşik kimlik doğrulaması için Ortam değişkenleri ve alanlarında listelendiği gibi ortam değişkenleri.
- Dosyadaki Yapılandırma profilleri
.databrickscfg.
CLI gerekli ayarı bulur bulmaz diğer konumları aramayı durdurur.
Examples:
- Bir
DATABRICKS_TOKENortam değişkeni ayarlanırsa, IÇINDE birden çok belirteç.databrickscfgolsa bile CLI bunu kullanır. - Eğer
DATABRICKS_TOKENayarlanmadıysa ve paket ortamıdevgibi bir profil ismine başvuruyorsa, CLIDEViçindeki bu profilden kimlik bilgilerini kullanır. - Eğer
DATABRICKS_TOKENayarlı değilse ve paket ortamı birhostdeğeri belirtirse, CLI,.databrickscfgiçindehostile eşleşen bir profil arar ve onuntoken'i kullanır.
Kişisel erişim jetonu ile kimlik doğrulama (eski)
Önemli
Mümkün olduğunda Azure Databricks, daha güçlü güvenlik sağladığından kullanıcı hesabı kimlik doğrulaması için PAT'ler yerine OAuth kullanılmasını önerir. Aşağıdaki kimlik doğrulama yöntemlerini göz önünde bulundurun:
Azure Databricks kişisel erişim belirteci kimlik doğrulaması, hedef Azure Databricks varlığının, örneğin bir Azure Databricks kullanıcı hesabının kimliğini doğrulamak için Azure Databricks kişisel erişim belirteci kullanır. Bkz. Azure Databricks kişisel erişim belirteçleri (eski) ile kimlik doğrulayın.
Kişisel erişim belirteci oluşturmak için Çalışma alanı kullanıcıları için kişisel erişim belirteçleri oluşturma bölümünde yer alan adımları izleyin.