Aracılığıyla paylaş


Databricks ODBC Sürücüsü için kimlik doğrulama ayarları

Bu makalede, Databricks ODBC Sürücüsü için Azure Databricks kimlik doğrulama ayarlarının nasıl yapılandırıldığı açıklanır.

Databricks ODBC Sürücüsü aşağıdaki Azure Databricks kimlik doğrulama türlerini destekler:

Azure Databricks kişisel erişim belirteci

Azure Databricks kişisel erişim belirteci oluşturmak için aşağıdakileri yapın:

  1. Azure Databricks çalışma alanınızda üst çubukta Azure Databricks kullanıcı adınıza tıklayın ve açılan listeden Ayarlar'ı seçin.
  2. Geliştirici'ye tıklayın.
  3. Erişim belirteçleri'nin yanındaki Yönet'e tıklayın.
  4. Yeni belirteç oluştur'a tıklayın.
  5. (İsteğe bağlı) Gelecekte bu belirteci tanımlamanıza yardımcı olacak bir açıklama girin ve belirtecin varsayılan 90 günlük ömrünü değiştirin. Yaşam süresi olmayan bir belirteç oluşturmak için (önerilmez), Yaşam Süresi (gün) kutusunu boş (boş) bırakın.
  6. Generate (Oluştur) düğmesine tıklayın.
  7. Görüntülenen belirteci güvenli bir konuma kopyalayın ve bitti'ye tıklayın.

Not

Kopyalanan belirteci güvenli bir konuma kaydettiğinizden emin olun. Kopyalanan belirtecinizi başkalarıyla paylaşmayın. Kopyalanan belirteci kaybederseniz, tam olarak aynı belirteci yeniden oluşturamazsınız. Bunun yerine, yeni bir belirteç oluşturmak için bu yordamı yinelemeniz gerekir. Kopyalanan belirteci kaybederseniz veya belirtecin gizliliğinin ihlal edildiğini düşünüyorsanız Databricks, Erişim belirteçleri sayfasındaki belirtecin yanındaki çöp kutusu (İptal Et) simgesine tıklayarak bu belirteci çalışma alanınızdan hemen silmenizi kesinlikle önerir.

Çalışma alanınızda belirteç oluşturamıyor veya kullanamıyorsanız, bunun nedeni çalışma alanı yöneticinizin belirteçleri devre dışı bırakmış olması veya size belirteç oluşturma veya kullanma izni vermemiş olması olabilir. Çalışma alanı yöneticinize veya aşağıdaki konulara bakın:

Azure Databricks kişisel erişim belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 3
UID token
PWD Çalışma alanı kullanıcınız için Databricks kişisel erişim belirteci

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra Id belirteci

ODBC sürücüsü 2.6.15 ve üzeri bir Azure Databricks kullanıcısı veya Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID belirteçlerini destekler.

Microsoft Entra ID erişim belirteci oluşturmak için aşağıdakileri yapın:

  • Azure Databricks kullanıcısı için Azure CLI'yı kullanabilirsiniz. Bkz . Azure CLI kullanarak kullanıcılar için Microsoft Entra ID belirteçlerini alma.
  • Microsoft Entra ID hizmet sorumlusu için bkz . Azure CLI ile Microsoft Entra ID erişim belirteci alma. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.

Microsoft Entra Id erişim belirteçlerinin varsayılan ömrü yaklaşık 1 saattir. Erişim belirteci, Microsoft Entra Id erişim belirtecini yenileme bölümünde kodu çalıştırarak bağlantıyı kesmeden mevcut bir oturum için program aracılığıyla yenilenebilir. Belirteci yenileme yönergeleri için Databricks ODBC Sürücü Kılavuzu'ndaki bölüme Configuring Authentication on Windows > Providing a New Access Token bakın.

Microsoft Entra ID belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra Id belirteci

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through

OAuth 2.0 belirteçleri

ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth 2.0 belirtecini destekler. Bu, OAuth 2.0 belirteci geçiş kimlik doğrulaması olarak da bilinir.

  • Microsoft Entra ID hizmet sorumlusu için belirteç geçiş kimlik doğrulaması için OAuth 2.0 belirteci oluşturmak için bkz . OAuth M2M kimlik doğrulaması için erişim belirteçlerini el ile oluşturma ve kullanma. Hizmet sorumlusunun OAuth access_token değerini not edin.
  • Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz . Hizmet sorumlularını yönetme.

Önemli

ODBC sürücüsü 2.7.5 ve üzeri, OAuth 2.0 belirteçleri oluşturmak için Azure Databricks OAuth gizli dizilerini kullanmayı destekler. Microsoft Entra Id gizli dizileri desteklenmez.

OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. Yeni bir OAuth 2.0 belirteci oluşturmak için bu işlemi yineleyin.

OAuth 2.0 belirteci geçiş kimlik doğrulamasını kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth belirteci

(Microsoft Entra Id belirteçleri, OAuth 2.0 belirteci doğrudan kimlik doğrulaması için desteklenmez.)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Token Pass-through

Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması olarak da bilinir.

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulamasının önkoşulları yoktur. OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması, süresi dolan OAuth 2.0 belirteçlerini sizin için otomatik olarak yenilemelidir.

Not

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması yalnızca yerel olarak çalışan uygulamalarla çalışır. Sunucu tabanlı veya bulut tabanlı uygulamalarla çalışmaz.

OAuth kullanıcıdan makineye (U2M) veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 2
PWD Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır.
Auth_Client_ID (isteğe bağlı) databricks-sql-odbc (varsayılan) Geçerli tüm uygulamaları Databricks Hesap Konsolu'ndaki Uygulama bağlantıları ayarları altında bulabilirsiniz. Bkz. Azure Databricks kullanıcı arabirimini kullanarak özel OAuth uygulamalarını etkinleştirme.
Auth_Scope (isteğe bağlı) sql offline_access (varsayılan)
OAuth2RedirectUrlPort (isteğe bağlı) 8020 (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Browser Based

Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler

Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kullanmak için OAuth istemcisinin (uygulama) Microsoft Entra Id'ye kayıtlı olması gerekir. Yönergelere bakın.

Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 2
PWD Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır
Auth_Client_ID Azure uygulamasının uygulama (istemci) kimliği
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Azure uygulamasının yeniden yönlendirme bağlantı noktası

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth makineden makineye (M2M) kimlik doğrulaması

ODBC sürücüsü, Azure Databricks hizmet sorumlusu için OAuth makineden makineye (M2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması olarak da bilinir.

OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:

  1. Azure Databricks çalışma alanınızda bir Azure Databricks hizmet sorumlusu oluşturun ve bu hizmet sorumlusu için bir OAuth gizli dizisi oluşturun.

    Hizmet sorumlusunu ve OAuth gizli dizisini oluşturmak için bkz . OAuth (OAuth M2M) kullanarak hizmet sorumlusuyla Azure Databricks'e erişimin kimliğini doğrulama. Hizmet sorumlusunun UUID veya Uygulama Kimliği değerini ve hizmet sorumlusunun OAuth gizli dizisi için Gizli dizi değerini not edin.

  2. Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz. İşlem izinleri veya SQL ambarı yönetme.

OAuth makineden makineye (M2M) veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 1
Auth_Client_ID Hizmet sorumlusunun UUID/Uygulama Kimliği değeri.
Auth_Client_Secret Hizmet sorumlusunun OAuth Gizli Anahtarı değeri.
Auth_Scope (isteğe bağlı) all-apis (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki bölümlere bakın.Client Credentials

Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Microsoft Entra ID hizmet sorumlusu için Entra ID OAuth makineden makineye (M2M) kimlik doğrulamasını destekler.

Entra Id OAuth makineden makineye (M2M) kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:

  1. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturun. Bunu yapmak için bkz. Hizmet sorumlularını yönetme.
  2. Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz. İşlem izinleri veya SQL ambarı yönetme.

Entra Id OAuth makineden makineye (M2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 1
Auth_Client_ID Entra Kimliği'nde hizmet sorumlusunun uygulama kimliği
Auth_Client_Secret Entra Kimliği'nde hizmet sorumlusunun istemci gizli dizisi. Bu, Microsoft Entra Id'deki Sertifikalar ve gizli diziler bölümünde oluşturduğunuz istemci gizli dizisidir.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Azure yönetilen kimlikleri kimlik doğrulaması

ODBC sürücüsü 2.7.7 ve üzeri, Azure Databricks ile kimlik doğrulaması yapmak için Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimlikleri kullanan Azure yönetilen kimlikleri kimlik doğrulamasını destekler. Azure Databricks çalışma alanı işlemlerine yapılan programlı çağrılar, Azure VM'leri gibi yönetilen kimlikleri destekleyen Azure kaynaklarıyla çalışırken bu yönetilen kimlikleri kullanır.

Azure yönetilen kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayar Value
AuthMech 11
Auth_Flow 3
Auth_Client_ID Azure yönetilen kimliğinin kimliği.
Azure_workspace_resource_id Azure Databricks çalışma alanınızın Azure kaynak kimliği.

Bu kimliği almak için Azure Databricks çalışma alanınızın üst gezinti çubuğunda kullanıcı adınızı ve ardından
Azure Portal. Görüntülenen Azure Databricks çalışma alanı kaynak sayfasında kenar çubuğundaki Ayarlar'ın altında Özellikler'e tıklayın. Kimlik, Essentials'ın altındaki Kimlik'tedir.

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Okunabilirlik için satır sonları eklendi. Dize şu satır sonlarını içermemelidir:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>