Databricks ODBC Sürücüsü için kimlik doğrulama ayarları
Bu makalede, Databricks ODBC Sürücüsü için Azure Databricks kimlik doğrulama ayarlarının nasıl yapılandırıldığı açıklanır.
Databricks ODBC Sürücüsü aşağıdaki Azure Databricks kimlik doğrulama türlerini destekler:
- Azure Databricks kişisel erişim belirteci
- Microsoft Entra Id belirteci
- OAuth 2.0 belirteçleri
- Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
- Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
- OAuth makineden makineye (M2M) kimlik doğrulaması
- Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması
- Azure yönetilen kimlikleri kimlik doğrulaması
Azure Databricks kişisel erişim belirteci
Azure Databricks kişisel erişim belirteci oluşturmak için aşağıdakileri yapın:
- Azure Databricks çalışma alanınızda üst çubukta Azure Databricks kullanıcı adınıza tıklayın ve açılan listeden Ayarlar'ı seçin.
- Geliştirici'ye tıklayın.
- Erişim belirteçleri'nin yanındaki Yönet'e tıklayın.
- Yeni belirteç oluştur'a tıklayın.
- (İsteğe bağlı) Gelecekte bu belirteci tanımlamanıza yardımcı olacak bir açıklama girin ve belirtecin varsayılan 90 günlük ömrünü değiştirin. Yaşam süresi olmayan bir belirteç oluşturmak için (önerilmez), Yaşam Süresi (gün) kutusunu boş (boş) bırakın.
- Generate (Oluştur) düğmesine tıklayın.
- Görüntülenen belirteci güvenli bir konuma kopyalayın ve bitti'ye tıklayın.
Not
Kopyalanan belirteci güvenli bir konuma kaydettiğinizden emin olun. Kopyalanan belirtecinizi başkalarıyla paylaşmayın. Kopyalanan belirteci kaybederseniz, tam olarak aynı belirteci yeniden oluşturamazsınız. Bunun yerine, yeni bir belirteç oluşturmak için bu yordamı yinelemeniz gerekir. Kopyalanan belirteci kaybederseniz veya belirtecin gizliliğinin ihlal edildiğini düşünüyorsanız Databricks, Erişim belirteçleri sayfasındaki belirtecin yanındaki çöp kutusu (İptal Et) simgesine tıklayarak bu belirteci çalışma alanınızdan hemen silmenizi kesinlikle önerir.
Çalışma alanınızda belirteç oluşturamıyor veya kullanamıyorsanız, bunun nedeni çalışma alanı yöneticinizin belirteçleri devre dışı bırakmış olması veya size belirteç oluşturma veya kullanma izni vermemiş olması olabilir. Çalışma alanı yöneticinize veya aşağıdaki konulara bakın:
Azure Databricks kişisel erişim belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Çalışma alanı kullanıcınız için Databricks kişisel erişim belirteci |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Microsoft Entra Id belirteci
ODBC sürücüsü 2.6.15 ve üzeri bir Azure Databricks kullanıcısı veya Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID belirteçlerini destekler.
Microsoft Entra ID erişim belirteci oluşturmak için aşağıdakileri yapın:
- Azure Databricks kullanıcısı için Azure CLI'yı kullanabilirsiniz. Bkz . Azure CLI kullanarak kullanıcılar için Microsoft Entra ID belirteçlerini alma.
- Microsoft Entra ID hizmet sorumlusu için bkz . Azure CLI ile Microsoft Entra ID erişim belirteci alma. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.
Microsoft Entra Id erişim belirteçlerinin varsayılan ömrü yaklaşık 1 saattir. Erişim belirteci, Microsoft Entra Id erişim belirtecini yenileme bölümünde kodu çalıştırarak bağlantıyı kesmeden mevcut bir oturum için program aracılığıyla yenilenebilir. Belirteci yenileme yönergeleri için Databricks ODBC Sürücü Kılavuzu'ndaki bölüme Configuring Authentication on Windows > Providing a New Access Token
bakın.
Microsoft Entra ID belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Microsoft Entra Id belirteci |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through
OAuth 2.0 belirteçleri
ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth 2.0 belirtecini destekler. Bu, OAuth 2.0 belirteci geçiş kimlik doğrulaması olarak da bilinir.
- Microsoft Entra ID hizmet sorumlusu için belirteç geçiş kimlik doğrulaması için OAuth 2.0 belirteci oluşturmak için bkz . OAuth M2M kimlik doğrulaması için erişim belirteçlerini el ile oluşturma ve kullanma. Hizmet sorumlusunun OAuth
access_token
değerini not edin. - Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.
Önemli
ODBC sürücüsü 2.7.5 ve üzeri, OAuth 2.0 belirteçleri oluşturmak için Azure Databricks OAuth gizli dizilerini kullanmayı destekler. Microsoft Entra Id gizli dizileri desteklenmez.
OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. Yeni bir OAuth 2.0 belirteci oluşturmak için bu işlemi yineleyin.
OAuth 2.0 belirteci geçiş kimlik doğrulamasını kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Azure Databricks OAuth belirteci (Microsoft Entra Id belirteçleri, OAuth 2.0 belirteci doğrudan kimlik doğrulaması için desteklenmez.) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through
Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması olarak da bilinir.
OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulamasının önkoşulları yoktur. OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması, süresi dolan OAuth 2.0 belirteçlerini sizin için otomatik olarak yenilemelidir.
Not
OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması yalnızca yerel olarak çalışan uygulamalarla çalışır. Sunucu tabanlı veya bulut tabanlı uygulamalarla çalışmaz.
OAuth kullanıcıdan makineye (U2M) veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır. |
Auth_Client_ID (isteğe bağlı) |
databricks-sql-odbc (varsayılan) Geçerli tüm uygulamaları Databricks Hesap Konsolu'ndaki Uygulama bağlantıları ayarları altında bulabilirsiniz. Bkz. Azure Databricks kullanıcı arabirimini kullanarak özel OAuth uygulamalarını etkinleştirme. |
Auth_Scope (isteğe bağlı) |
sql offline_access (varsayılan) |
OAuth2RedirectUrlPort (isteğe bağlı) |
8020 (varsayılan) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Browser Based
Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler
Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kullanmak için OAuth istemcisinin (uygulama) Microsoft Entra Id'ye kayıtlı olması gerekir. Yönergelere bakın.
Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır |
Auth_Client_ID |
Azure uygulamasının uygulama (istemci) kimliği |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Azure uygulamasının yeniden yönlendirme bağlantı noktası |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
OAuth makineden makineye (M2M) kimlik doğrulaması
ODBC sürücüsü, Azure Databricks hizmet sorumlusu için OAuth makineden makineye (M2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması olarak da bilinir.
OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:
Azure Databricks çalışma alanınızda bir Azure Databricks hizmet sorumlusu oluşturun ve bu hizmet sorumlusu için bir OAuth gizli dizisi oluşturun.
Hizmet sorumlusunu ve OAuth gizli dizisini oluşturmak için bkz . OAuth (OAuth M2M) kullanarak hizmet sorumlusuyla Azure Databricks'e erişimin kimliğini doğrulama. Hizmet sorumlusunun UUID veya Uygulama Kimliği değerini ve hizmet sorumlusunun OAuth gizli dizisi için Gizli dizi değerini not edin.
Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz. İşlem izinleri veya SQL ambarı yönetme.
OAuth makineden makineye (M2M) veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Hizmet sorumlusunun UUID/Uygulama Kimliği değeri. |
Auth_Client_Secret |
Hizmet sorumlusunun OAuth Gizli Anahtarı değeri. |
Auth_Scope (isteğe bağlı) |
all-apis (varsayılan) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Client Credentials
Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Microsoft Entra ID hizmet sorumlusu için Entra ID OAuth makineden makineye (M2M) kimlik doğrulamasını destekler.
Entra Id OAuth makineden makineye (M2M) kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:
- Microsoft Entra Id yönetilen hizmet sorumlusu oluşturun. Bunu yapmak için bkz. Hizmet sorumlularını yönetme.
- Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz. İşlem izinleri veya SQL ambarı yönetme.
Entra Id OAuth makineden makineye (M2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Entra Kimliği'nde hizmet sorumlusunun uygulama kimliği |
Auth_Client_Secret |
Entra Kimliği'nde hizmet sorumlusunun istemci gizli dizisi. Bu, Microsoft Entra Id'deki Sertifikalar ve gizli diziler bölümünde oluşturduğunuz istemci gizli dizisidir. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.
Azure yönetilen kimlikleri kimlik doğrulaması
ODBC sürücüsü 2.7.7 ve üzeri, Azure Databricks ile kimlik doğrulaması yapmak için Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimlikleri kullanan Azure yönetilen kimlikleri kimlik doğrulamasını destekler. Azure Databricks çalışma alanı işlemlerine yapılan programlı çağrılar, Azure VM'leri gibi yönetilen kimlikleri destekleyen Azure kaynaklarıyla çalışırken bu yönetilen kimlikleri kullanır.
- Yönetilen kimlikler hakkında bilgi için bkz . Azure kaynakları için yönetilen kimlikler nelerdir?.
- Yönetilen kimlik oluşturmayı ve Azure Databricks çalışma alanlarına erişme izni vermeyi öğrenmek için bkz . Azure Databricks otomasyonu için Azure yönetilen kimlikler kimlik doğrulamasını ayarlama ve kullanma.
Azure yönetilen kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
Ayar | Value |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Azure yönetilen kimliğinin kimliği. |
Azure_workspace_resource_id |
Azure Databricks çalışma alanınızın Azure kaynak kimliği. Bu kimliği almak için Azure Databricks çalışma alanınızın üst gezinti çubuğunda kullanıcı adınızı ve ardından Azure Portal. Görüntülenen Azure Databricks çalışma alanı kaynak sayfasında kenar çubuğundaki Ayarlar'ın altında Özellikler'e tıklayın. Kimlik, Essentials'ın altındaki Kimlik'tedir. |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- değerini almak için
<path-to-driver>
bkz . Databricks ODBC Sürücüsünü indirme ve yükleme. - ve
<http-path>
değerlerini almak için<server-hostname>
bkz. Databricks ODBC Sürücüsü için işlem ayarları. - Ayrıca özel veya gelişmiş sürücü özelliği ayarları da ekleyebilirsiniz.