Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfada Databricks ODBC Sürücüsü için Azure Databricks kimlik doğrulama ayarlarının nasıl yapılandırıldığı açıklanır.
Databricks ODBC Sürücüsü aşağıdaki Azure Databricks kimlik doğrulama türlerini destekler:
- Microsoft Entra ID belirteci
- OAuth 2.0 belirteçleri
- Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
- Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
- Makineden makineye (M2M) OAuth kimlik doğrulaması
- Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması
- Azure yönetilen kimlikler kimlik doğrulama
- Azure Databricks kişisel erişim belirteci (eski)
Microsoft Entra Id belirteci
ODBC sürücüsü 2.6.15 ve üzeri bir Azure Databricks kullanıcısı veya Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID belirteçlerini destekler.
Microsoft Entra ID erişim belirteci oluşturmak için aşağıdakileri yapın:
- Azure Databricks kullanıcısı için Azure CLI'yı kullanın. Bkz. Microsoft Entra Id belirteçlerini el ile alma.
- Microsoft Entra ID hizmet sorumlusu için bkz. Hizmet sorumluları için belirteçleri alma. Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz. Hizmet sorumluları.
Microsoft Entra Id erişim belirteçlerinin varsayılan ömrü yaklaşık bir saattir. Mevcut bir oturum için erişim belirtecini bağlantıyı kesmeden yenilemek amacıyla, Yenileme belirteçleri bölümünde kodu program aracılığıyla çalıştırın. Yönergeler için Databricks ODBC Sürücü Kılavuzu'nda OAuth 2.0 kullanma bölümüne bakın.
Microsoft Entra ID belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Microsoft Entra Id belirteci |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Belirteç Geçişi bölümüne bakın.
Azure rollerine sahip hizmet sorumluları
Microsoft Entra ID hizmet sorumlunuzun Azure'daki çalışma alanı kaynağında Azure rolü varsa ancak Azure Databricks çalışma alanında değilse, ODBC bağlantınızda ek HTTP üst bilgileri ayarlamanız gerekir. Simba Spark ODBC Sürücüsü, http.header.[HeaderKey]=[HeaderValue] biçimini kullanarak üst bilgiyi eklemeyi destekler.
DSN veya DSN olmayan bağlantı dizenizde Azure rolüne sahip Hizmet sorumlularından aşağıdaki gerekli üst bilgileri ayarlayın:
http.header.X-Databricks-Azure-SP-Management-Token=<management-access-token>http.header.X-Databricks-Azure-Workspace-Resource-Id=<workspace-resource-id>
Yönetim belirtecini almak için bkz. Azure rolüne sahip hizmet sorumluları. Çalışma alanı kaynak kimliğini almak için bkz. Azure yönetilen kimliklerle kimlik doğrulaması.
OAuth 2.0 belirteçleri
ODBC sürücüsü 2.7.5 ve üzeri, Microsoft Entra ID hizmet sorumlusu için OAuth 2.0 belirtecini destekler. Bu, OAuth 2.0 belirteci geçiş kimlik doğrulaması olarak da bilinir.
- Microsoft Entra ID hizmet sorumlusu için belirteç aktarımı kimlik doğrulaması amacıyla bir OAuth 2.0 belirteci oluşturmak hakkında daha fazla bilgi için OAuth M2M erişim belirteçlerini el ile oluşturma bölümüne bakın. Hizmet sorumlusunun OAuth
access_tokendeğerini not edin. - Microsoft Entra Id yönetilen hizmet sorumlusu oluşturmak için bkz. Hizmet sorumluları.
Önemli
ODBC sürücüsü 2.7.5 ve üzeri, OAuth 2.0 belirteçleri oluşturmak için Azure Databricks OAuth gizli dizilerini kullanmayı destekler. Microsoft Entra ID gizli anahtarları desteklenmiyor.
OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. Yeni bir OAuth 2.0 belirteci oluşturmak için bu işlemi yineleyin.
OAuth 2.0 belirteci geçiş kimlik doğrulamasını kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Azure Databricks OAuth yetki belirteci (OAuth 2.0 belirteci geçiş kimlik doğrulaması Microsoft Entra ID belirteçlerini desteklemez.) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Belirteç Geçişi bölümüne bakın.
Databricks OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması olarak da bilinir.
OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulamasının önkoşulları yoktur. OAuth 2.0 belirteçlerinin varsayılan ömrü 1 saattir. OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması süresi dolan OAuth 2.0 belirteçlerini otomatik olarak yeniler.
Uyarı
OAuth U2M veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması yalnızca yerel olarak çalışan uygulamalarla çalışır. Sunucu tabanlı veya bulut tabanlı uygulamalarla çalışmaz.
OAuth kullanıcıdan makineye (U2M) veya OAuth 2.0 tarayıcı tabanlı kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır. |
Auth_Client_ID (isteğe bağlı) |
databricks-sql-odbc (varsayılan). Kullanılabilir tüm uygulamalar için hesap konsolundaki Uygulama bağlantıları ayarlarına bakın. |
Auth_Scope (isteğe bağlı) |
sql offline_access (varsayılan) |
OAuth2RedirectUrlPort (isteğe bağlı) |
8020 (varsayılan) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) Tarayıcı Tabanlı bölümüne bakın.
Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Azure Databricks kullanıcısı için Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kimlik doğrulamasını destekler.
Microsoft Entra Id OAuth kullanıcıdan makineye (U2M) kullanmak için OAuth istemcisini (uygulama) Microsoft Entra ID'ye kaydetmeniz gerekir. Bkz. Microsoft Entra Id'de istemci uygulaması kaydetme.
Microsoft Entra ID OAuth kullanıcıdan makineye (U2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Seçtiğiniz bir parola. Sürücü, yenileme belirteci şifrelemesi için bu anahtarı kullanır |
Auth_Client_ID |
Azure uygulamasının uygulama (istemci) kimliği |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Azure uygulamasının bağlantı noktasını yeniden yönlendir |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
OAuth makineler arası (M2M) kimlik doğrulaması
ODBC sürücüsü, Azure Databricks hizmet sorumlusu için OAuth makineden makineye (M2M) kimlik doğrulamasını destekler. Bu, OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması olarak da bilinir.
OAuth M2M veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:
Azure Databricks çalışma alanınızda bir Azure Databricks hizmet sorumlusu oluşturun ve bu hizmet sorumlusu için bir OAuth gizli anahtarı oluşturun.
Hizmet ilkesini ve OAuth anahtarını oluşturmak için bkz. OAuth ile Azure Databricks'e hizmet ilkesi erişimi yetkilendirme. Hizmet prensibinin UUID veya Uygulama Kimliği değerini ve hizmet prensibinin OAuth gizli anahtarı için Gizli Anahtar değerini not edin.
Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz Hesaplama izinleri veya SQL veri deposu yönetme.
OAuth makineden makineye (M2M) veya OAuth 2.0 istemci kimlik bilgileri kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için,
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Hizmet sorumlusunun UUID/Uygulama Kimliği değeri. |
Auth_Client_Secret |
Hizmet sorumlusunun OAuth Gizli Anahtarı değeri. |
Auth_Scope (isteğe bağlı) |
all-apis (varsayılan) |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Daha fazla bilgi için Databricks ODBC Sürücü Kılavuzu'ndaki (HTML veya PDF) İstemci Kimlik Bilgileri bölümüne bakın.
Microsoft Entra Id OAuth makineden makineye (M2M) kimlik doğrulaması
ODBC sürücüsü 2.8.2 ve üzeri bir Microsoft Entra ID hizmet sorumlusu için Microsoft Entra ID OAuth makineden makineye (M2M) kimlik doğrulamasını destekler.
Entra Id OAuth makineden makineye (M2M) kimlik doğrulamasını yapılandırmak için aşağıdakileri yapın:
- Microsoft Entra Id yönetilen hizmet sorumlusu oluşturun. Bunu yapmak için bkz. Hizmet sorumluları.
- Hizmet sorumlusuna kümenize veya ambarınıza erişim verin. Bkz Hesaplama izinleri veya SQL veri deposu yönetme.
Entra Id OAuth makineden makineye (M2M) kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Entra Kimliği'nde hizmet sorumlusunun uygulama kimliği |
Auth_Client_Secret |
Entra ID'deki hizmet sorumlusunun istemci gizli anahtarı. Bu, Microsoft Entra ID'deki Sertifikalar ve gizli anahtarlar bölümünde oluşturduğunuz istemci gizli anahtarıdır. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Azure yönetilen kimlik kimlik doğrulaması
ODBC sürücüsü 2.7.7 ve üzeri Azure yönetilen kimlik kimlik doğrulamalarını destekler. Azure VM'leri gibi yönetilen kimlikleri destekleyen Azure kaynaklarıyla çalışırken bu kimlik doğrulama yöntemini kullanın.
- Yönetilen kimlikler hakkında bilgi için bkz. Azure kaynakları için yönetilen kimlikler nelerdir?.
- Yönetilen kimlik oluşturmayı ve Azure Databricks çalışma alanlarına erişme izni vermeyi öğrenmek için bkz. Azure Databricks ile Azure yönetilen kimlikleri kullanma.
Azure yönetilen kimlik doğrulaması kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Azure yönetilen kimliğinin kimliği. |
Azure_workspace_resource_id |
Azure Databricks çalışma alanınızın Azure kaynak kimliği. Bu kimliği almak için Azure Databricks çalışma alanınızın üst gezinti çubuğunda kullanıcı adınıza ve ardından tıklayın. Azure Portal. Görüntülenen Azure Databricks çalışma alanı kaynak sayfasında kenar çubuğundaki Ayarlar'ın altında Özellikler'e tıklayın. Kimlik, Id öğesinde Essentials altında yer almaktadır. |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.
Azure Databricks kişisel erişim tokeni (eski)
Azure Databricks kişisel erişim belirteci oluşturmak için Çalışma alanı kullanıcıları için kişisel erişim belirteçleri oluşturma bölümünde yer alan adımları izleyin.
Azure Databricks kişisel erişim belirtecini kullanarak kimlik doğrulaması yapmak için işlem ayarlarınıza ve özel veya gelişmiş sürücü özelliği ayarlarına aşağıdaki yapılandırmaları ekleyin:
| Ayarlar | Değer |
|---|---|
AuthMech |
3 |
UID |
token |
PWD |
Çalışma alanı kullanıcınız için Databricks kişisel erişim belirteci |
Windows dışı sistemler için DSN oluşturmak için aşağıdaki biçimi kullanın:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
DSN olmayan bir bağlantı dizesi oluşturmak için aşağıdaki biçimi kullanın. Bu örnek, okunabilirlik için satır sonlarını içerir. Bağlantı dizenize şu satır sonlarını eklemeyin:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- değerini almak için
<path-to-driver>bkz. Databricks ODBC Sürücüsünü (Simba) indirme ve yükleme. -
<server-hostname>ve<http-path>değerlerini almak için, Databricks ODBC Sürücüsü'nün (Simba) işlem ayarlarına bakın. - İsteğe bağlı olarak, özel veya gelişmiş sürücü özelliği ayarları ekleyin.