Databricks ODBC Sürücüsü için kimlik doğrulama ayarları

Bu makalede, Databricks ODBC Sürücüsü için Azure Databricks kimlik doğrulama ayarlarının nasıl yapılandırıldığı açıklanır.

Bu makalede, bu makalede açıklandığı gibi kimlik doğrulama ayarlarına eklemek için aşağıdaki ek ayarları zaten topladığınız varsayılır:

Databricks ODBC Sürücüsü için bir Azure Databricks bağlantısı yapılandırmak için işlem kaynağı ayarlarınızı, sürücü özelliği ayarlarınızı ve aşağıdaki kimlik doğrulama ayarlarını bir ODBC Veri Kaynağı Adı (DSN) veya DSN içermeyen bir bağlantı dizesi olarak birleştirmeniz gerekir.

DSN veya DSN'siz bağlantı dizesi kullanmanız, hedef uygulamanızın, aracının, istemcinizin, SDK'nızın veya API'nizin gereksinimlerine bağlıdır. Desteklenen her Azure Databricks kimlik doğrulama türü için bu makalede DSN ve DSN'siz bağlantı dizesi örnekleri verilmiştir.

Databricks ODBC Sürücüsü aşağıdaki Azure Databricks kimlik doğrulama türlerini destekler:

Azure Databricks kişisel erişim belirteci

Azure Databricks kişisel erişim belirteci oluşturmak için aşağıdakileri yapın:

  1. Azure Databricks çalışma alanınızda üst çubukta Azure Databricks kullanıcı adınıza tıklayın ve açılan listeden Ayarlar seçin.
  2. Geliştirici'ye tıklayın.
  3. Erişim belirteçleri'nin yanındaki Yönet'e tıklayın.
  4. Yeni belirteç oluştur'a tıklayın.
  5. (İsteğe bağlı) Gelecekte bu belirteci tanımlamanıza yardımcı olacak bir açıklama girin ve belirtecin varsayılan 90 günlük ömrünü değiştirin. Yaşam süresi olmayan bir belirteç oluşturmak için (önerilmez), Yaşam Süresi (gün) kutusunu boş (boş) bırakın.
  6. Generate (Oluştur) düğmesine tıklayın.
  7. Görüntülenen belirteci güvenli bir konuma kopyalayın ve bitti'ye tıklayın.

Not

Kopyalanan belirteci güvenli bir konuma kaydettiğinizden emin olun. Kopyalanan belirtecinizi başkalarıyla paylaşmayın. Kopyalanan belirteci kaybederseniz, tam olarak aynı belirteci yeniden oluşturamazsınız. Bunun yerine, yeni bir belirteç oluşturmak için bu yordamı yinelemeniz gerekir. Kopyalanan belirteci kaybederseniz veya belirtecin gizliliğinin ihlal edildiğini düşünüyorsanız Databricks, Erişim belirteçleri sayfasındaki belirtecin yanındaki çöp kutusu (İptal Et) simgesine tıklayarak bu belirteci çalışma alanınızdan hemen silmenizi kesinlikle önerir.

Çalışma alanınızda belirteç oluşturamıyor veya kullanamıyorsanız, bunun nedeni çalışma alanı yöneticinizin belirteçleri devre dışı bırakmış olması veya size belirteç oluşturma veya kullanma izni vermemiş olması olabilir. Çalışma alanı yöneticinize veya aşağıdakilere bakın:

Azure Databricks kişisel erişim belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 3
UID token
PWD Çalışma alanı kullanıcınız için Databricks kişisel erişim belirteci.

DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra Id (eski adıyla Azure Active Directory) belirteci

ODBC sürücüsü 2.6.15 ve üzeri bir Azure Databricks kullanıcısı veya Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID (eski adıYla Azure Active Directory) belirteçlerini destekler.

Microsoft Entra ID erişim belirteci oluşturmak için aşağıdakileri yapın:

  • Azure Databricks kullanıcısı için Azure CLI'yı kullanabilirsiniz. Bkz . Azure CLI kullanarak kullanıcılar için Microsoft Entra Id (eski adıyla Azure Active Directory) belirteçlerini alma.
  • Microsoft Entra ID hizmet sorumlusu için bkz . Azure CLI ile Microsoft Entra ID erişim belirteci alma. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.

Microsoft Entra Id erişim belirteçlerinin varsayılan ömrü yaklaşık 1 saattir. Erişim belirteci, Microsoft Entra Id erişim belirtecini yenileme bölümünde kodu çalıştırarak bağlantıyı kesmeden mevcut bir oturum için program aracılığıyla yenilenebilir. Belirteci yenileme yönergeleri için Databricks ODBC Sürücü Kılavuzu'ndaki bölüme Configuring Authentication on Windows > Providing a New Access Token bakın.

Microsoft Entra ID belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra Id belirteci

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through

OAuth 2.0 belirteçleri

ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth 2.0 belirtecini destekler. Bu, OAuth 2.0 belirteci geçiş kimlik doğrulaması olarak da bilinir.

  • Microsoft Entra ID hizmet sorumlusu için belirteç geçiş kimlik doğrulaması için OAuth 2.0 belirteci oluşturmak için bkz . OAuth makineden makineye (M2M) kimlik doğrulaması için erişim belirteçlerini el ile oluşturma ve kullanma. Hizmet sorumlusunun OAuth access_token değerini not edin.
  • Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.

Önemli

ODBC sürücüsü 2.7.5 ve üzeri, OAuth 2.0 belirteçleri oluşturmak için Azure Databricks OAuth gizli dizilerini kullanmayı destekler. Microsoft Entra Id gizli dizileri desteklenmez.

OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. Yeni bir OAuth 2.0 belirteci oluşturmak için bu işlemi yineleyin.

OAuth 2.0 belirteci geçiş kimlik doğrulamasını kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth belirteci

(Microsoft Entra Id belirteçleri, OAuth 2.0 belirteci doğrudan kimlik doğrulaması için desteklenmez.)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through

OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması

ODBC sürücüsü 2.7.5 ve üzeri bir Azure Databricks kullanıcısı için OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması olarak da bilinir.

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulamasının önkoşulları yoktur. OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması, süresi dolan OAuth 2.0 belirteçlerini sizin için otomatik olarak yenilemelidir.

Not

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması yalnızca yerel olarak çalışan uygulamalarla çalışır. Sunucu tabanlı veya bulut tabanlı uygulamalarla çalışmaz.

OAuth kullanıcıdan makineye (U2M) veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 2
PWD Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır.
OAuth2ClientId (isteğe bağlı) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (varsayılan)
Auth_Scope (isteğe bağlı) sql,offline_access (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Browser Based

OAuth makineden makineye (M2M) kimlik doğrulaması

ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth makineden makineye (M2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması olarak da bilinir.

OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:

  1. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturun. Bunu yapmak için bkz. Hizmet sorumlularını yönetme.

  2. Hizmet sorumlusu için bir Azure Databricks OAuth gizli dizisi oluşturun. Bkz. OAuth makineden makineye (M2M) kimlik doğrulaması için el ile erişim belirteçleri oluşturma ve kullanma.

    Önemli

    ODBC sürücüsü 2.7.5 ve üzeri, OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması için Azure Databricks OAuth gizli dizilerini destekler. Microsoft Entra Id gizli dizileri desteklenmez.

  3. Hizmet sorumlusu için bir Azure Databricks OAuth gizli dizisi oluşturun. Bunu yapmak için bkz . OAuth makineden makineye (M2M) kimlik doğrulaması için el ile erişim belirteçleri oluşturma ve kullanma.

  4. Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz. İşlem izinleri veya SQL ambarı yönetme.

OAuth makineden makineye (M2M) veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 1
Auth_Client_Id Hizmet sorumlusunun Uygulama (istemci) Kimliği değeri.
Auth_Client_Secret Hizmet sorumlusunun Azure Databricks OAuth gizli dizisi.

(Microsoft Entra ID gizli dizileri OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması için desteklenmez.)
OAuth2ClientId (isteğe bağlı) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (varsayılan)
Auth_Scope (isteğe bağlı) all-apis (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Azure yönetilen kimlikleri kimlik doğrulaması

ODBC sürücüsü 2.7.7 ve üzeri, Azure Databricks ile kimlik doğrulaması yapmak için Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimlikleri kullanan Azure yönetilen kimlikleri kimlik doğrulamasını destekler. Azure Databricks çalışma alanı işlemlerine yapılan programlı çağrılar, Azure VM'leri gibi yönetilen kimlikleri destekleyen Azure kaynaklarıyla çalışırken bu yönetilen kimlikleri kullanır.

Azure yönetilen kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 3
Auth_Client_Id Azure yönetilen kimliğinin kimliği.
Azure_workspace_resource_id Azure Databricks çalışma alanınızın Azure kaynak kimliği.

Bu kimliği almak için Azure Databricks çalışma alanınızın üst gezinti çubuğunda kullanıcı adınızı ve ardından
Azure Portal. Görüntülenen Azure Databricks çalışma alanı kaynak sayfasında, kenar çubuğundaki Ayarlar altındaki Özellikler'e tıklayın. Kimlik, Essentials'ın altındaki Kimlik'tedir.

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>