Aracılığıyla paylaş


Databricks ODBC Sürücüsü (Simba) için kimlik doğrulama ayarları

Bu sayfada Databricks ODBC Sürücüsü için Azure Databricks kimlik doğrulama ayarlarının nasıl yapılandırıldığı açıklanır.

Databricks ODBC Sürücüsü aşağıdaki Azure Databricks kimlik doğrulama türlerini destekler:

Microsoft Entra Id belirteci

ODBC sürücüsü 2.6.15 ve üzeri bir Azure Databricks kullanıcısı veya Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID belirteçlerini destekler.

Microsoft Entra ID erişim belirteci oluşturmak için aşağıdakileri yapın:

Microsoft Entra Id erişim belirteçlerinin varsayılan ömrü yaklaşık bir saattir. Mevcut bir oturum için erişim belirtecini bağlantıyı kesmeden yenilemek amacıyla, Yenileme belirteçleri bölümünde kodu program aracılığıyla çalıştırın. Yönergeler için Databricks ODBC Sürücü Kılavuzu'nda OAuth 2.0 kullanma bölümüne bakın.

Microsoft Entra ID belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra Id belirteci

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Belirteç Geçişi bölümüne bakın.

Azure rollerine sahip hizmet sorumluları

Microsoft Entra ID hizmet sorumlunuzun Azure'daki çalışma alanı kaynağında Azure rolü varsa ancak Azure Databricks çalışma alanında değilse, ODBC bağlantınızda ek HTTP üst bilgileri ayarlamanız gerekir. Simba Spark ODBC Sürücüsü, http.header.[HeaderKey]=[HeaderValue] biçimini kullanarak üst bilgiyi eklemeyi destekler.

DSN veya DSN olmayan bağlantı dizenizde Azure rolüne sahip Hizmet sorumlularından aşağıdaki gerekli üst bilgileri ayarlayın:

  • http.header.X-Databricks-Azure-SP-Management-Token=<management-access-token>
  • http.header.X-Databricks-Azure-Workspace-Resource-Id=<workspace-resource-id>

Yönetim belirtecini almak için bkz. Azure rolüne sahip hizmet sorumluları. Çalışma alanı kaynak kimliğini almak için bkz. Azure yönetilen kimliklerle kimlik doğrulaması.

OAuth 2.0 belirteçleri

ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth 2.0 belirtecini destekler. Bu, OAuth 2.0 belirteci geçiş kimlik doğrulaması olarak da bilinir.

  • Microsoft Entra ID hizmet sorumlusu için belirteç aktarımı kimlik doğrulaması amacıyla bir OAuth 2.0 belirteci oluşturmak hakkında daha fazla bilgi için OAuth M2M erişim belirteçlerini el ile oluşturma bölümüne bakın. Hizmet sorumlusunun OAuth access_token değerini not edin.
  • Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz. Hizmet sorumluları.

Önemli

ODBC sürücüsü 2.7.5 ve üzeri, OAuth 2.0 belirteçleri oluşturmak için Azure Databricks OAuth gizli dizilerini kullanmayı destekler. Microsoft Entra ID gizli anahtarları desteklenmiyor.

OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. Yeni bir OAuth 2.0 belirteci oluşturmak için bu işlemi yineleyin.

OAuth 2.0 belirteci geçiş kimlik doğrulamasını kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth yetki belirteci
(OAuth 2.0 belirteci geçiş kimlik doğrulaması Microsoft Entra ID belirteçlerini desteklemez.)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Belirteç Geçişi bölümüne bakın.

Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması olarak da bilinir.

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulamasının önkoşulları yoktur. OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması süresi dolan OAuth 2.0 belirteçlerini otomatik olarak yeniler.

Uyarı

OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması yalnızca yerel olarak çalışan uygulamalarla çalışır. Sunucu tabanlı veya bulut tabanlı uygulamalarla çalışmaz.

OAuth kullanıcıdan makineye (U2M) veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 2
PWD Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır.
Auth_Client_ID (isteğe bağlı) databricks-sql-odbc (varsayılan). Kullanılabilir tüm uygulamalar için hesap konsolundaki Uygulama bağlantıları ayarlarına bakın.
Auth_Scope (isteğe bağlı) sql offline_access (varsayılan)
OAuth2RedirectUrlPort (isteğe bağlı) 8020 (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Tarayıcı Tabanlı bölümüne bakın.

Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler.

Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kullanmak için OAuth istemcisini (uygulama) Microsoft Entra ID'ye kaydetmeniz gerekir. Bkz. Microsoft Entra Id'de istemci uygulaması kaydetme.

Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 2
PWD Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır
Auth_Client_ID Azure uygulamasının uygulama (istemci) kimliği
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Azure uygulamasının bağlantı noktasını yeniden yönlendir

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth makineler arası (M2M) kimlik doğrulaması

ODBC sürücüsü, Azure Databricks hizmet sorumlusu için OAuth makineden makineye (M2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması olarak da bilinir.

OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:

  1. Azure Databricks çalışma alanınızda bir Azure Databricks hizmet sorumlusu oluşturun ve bu hizmet sorumlusu için bir OAuth gizli anahtarı oluşturun.

    Hizmet ilkesini ve OAuth anahtarını oluşturmak için bkz. OAuth ile Azure Databricks'e hizmet ilkesi erişimi yetkilendirme. Hizmet prensibinin UUID veya Uygulama Kimliği değerini ve hizmet prensibinin OAuth gizli anahtarı için Gizli Anahtar değerini not edin.

  2. Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz Hesaplama izinleri veya SQL veri deposu yönetme.

OAuth makineden makineye (M2M) veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için, işlem ayarlarınıza veözel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 1
Auth_Client_ID Hizmet sorumlusunun UUID/Uygulama Kimliği değeri.
Auth_Client_Secret Hizmet sorumlusunun OAuth Gizli Anahtarı değeri.
Auth_Scope (isteğe bağlı) all-apis (varsayılan)

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) İstemci Kimlik Bilgileri bölümüne bakın.

Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması

ODBC sürücüsü 2.8.2 ve üzeri bir Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID OAuth makineden makineye (M2M) kimlik doğrulamasını destekler.

Entra Id OAuth makineden makineye (M2M) kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:

  1. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturun. Bunu yapmak için bkz. Hizmet sorumluları.
  2. Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz Hesaplama izinleri veya SQL veri deposu yönetme.

Entra Id OAuth makineden makineye (M2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 1
Auth_Client_ID Entra Kimliği'nde hizmet sorumlusunun uygulama kimliği
Auth_Client_Secret Entra ID'deki hizmet sorumlusunun istemci gizli anahtarı. Bu, Microsoft Entra ID'deki Sertifikalar ve gizli anahtarlar bölümünde oluşturduğunuz istemci gizli anahtarıdır.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Azure yönetilen kimlik kimlik doğrulaması

ODBC sürücüsü 2.7.7 ve üzeri Azure yönetilen kimlik kimlik doğrulamalarını destekler. Azure VM'leri gibi yönetilen kimlikleri destekleyen Azure kaynaklarıyla çalışırken bu kimlik doğrulama yöntemini kullanın.

Azure yönetilen kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 11
Auth_Flow 3
Auth_Client_ID Azure yönetilen kimliğinin kimliği.
Azure_workspace_resource_id Azure Databricks çalışma alanınızın Azure kaynak kimliği.
Bu kimliği almak için Azure Databricks çalışma alanınızın üst gezinti çubuğunda kullanıcı adınıza ve ardından tıklayın.
Azure Portal. Görüntülenen Azure Databricks çalışma alanı kaynak sayfasında kenar çubuğundaki Ayarlar'ın altında Özellikler'e tıklayın. Kimlik, Id öğesinde Essentials altında yer almaktadır.

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Azure Databricks kişisel erişim tokeni (eski)

Azure Databricks kişisel erişim belirteci oluşturmak için Çalışma alanı kullanıcıları için kişisel erişim belirteçleri oluşturma bölümünde yer alan adımları izleyin.

Azure Databricks kişisel erişim belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:

Ayarlar Değer
AuthMech 3
UID token
PWD Çalışma alanı kullanıcınız için Databricks kişisel erişim belirteci

Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>