Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Databricks Git klasörlerini (eski adı Repos) kullanarak uzak bir depoya bağlanabilmeniz için Databricks'te Git kimlik bilgilerinizin nasıl yapılandırıldığı açıklanır.
Desteklenen Git sağlayıcılarının (bulut ve şirket içi) listesi içinDesteklenen Git sağlayıcıları
- OAuth 2.0 kullanarak GitHub hesabının kimliğini doğrulama
- PAT kullanarak GitHub hesabının kimliğini doğrulama
- Ayrıntılı PAT kullanarak GitHub hesabının kimliğini doğrulama
- PAT kullanarak GitLab hesabının kimliğini doğrulama
- Microsoft Azure DevOps deposuna erişimin kimliğini doğrulama
- Atlassian BitBucket deposuna erişimin kimliğini doğrulama
Not
Bu makale, bir kullanıcı için Git kimlik bilgilerini yapılandırma konusunda size yol gösterir, ancak hizmet sorumlusu için Git kimlik bilgilerini de yapılandırabilirsiniz. Hizmet sorumluları, bir kullanıcıyla ilişkilendirmek istemediğiniz işleri, CI/CD işlem hatlarını veya diğer otomatik iş akışlarını uygularken daha iyi bir seçimdir.
Bir hizmet sorumlusuna çalışma alanınızın Git klasörlerine erişme yetkisi verme hakkında bilgi edinmek için bkz. Databricks Git klasörleriyle otomasyon için hizmet sorumlusu kullanma.
GitHub ve GitHub AE
Aşağıdaki bilgiler GitHub ve GitHub AE kullanıcıları için geçerlidir.
Pat yerine neden Databricks GitHub Uygulamasını kullanmalısınız?
Databricks Git klasörleri, barındırılan bir GitHub hesabı kullanıyorsanız, KULLANıCı kimlik doğrulaması için PAT'ler yerine Databricks GitHub Uygulamasını seçmenize olanak tanır. GitHub Uygulaması, PAT'lere göre aşağıdaki avantajlara sahiptir:
- Kullanıcı kimlik doğrulaması için OAuth 2.0 kullanır. OAuth 2.0 depo trafiği güçlü güvenlik için şifrelenir.
- Tümleştirmek daha kolaydır (aşağıdaki adımlara bakın) ve belirteçlerin tek tek izlenmesini gerektirmez.
- Belirteç yenilemesi otomatik olarak işlenir.
- Tümleştirmenin kapsamı belirli ekli Git depolarına göre ayarlanabilir ve böylece erişim üzerinde daha ayrıntılı denetim sağlayabilirsiniz.
Not
Azure Databricks hesabınız veya kuruluşunuz için Azure Databricks GitHub Uygulamasını yükleme konusunda sorun yaşıyorsanız sorun giderme yönergeleri için GitHub Uygulaması yükleme belgelerine bakın.
Standart OAuth 2.0 tümleştirmesi için Databricks, kullanıcının erişim ve yenileme belirteçlerini depolar. GitHub diğer tüm erişim denetimini yönetir. Erişim ve yenileme belirteçleri GitHub'ın varsayılan süre sonu kurallarına uyar ve erişim belirteçlerinin süresi 8 saat sonra dolar (bu da kimlik bilgilerinin sızması durumunda riski en aza indirir). Yenileme belirteçleri kullanılmadıysa 6 aylık bir kullanım ömrüne sahiptir. Bağlantılı kimlik bilgilerinin son kullanma tarihi, 6 ay boyunca etkin değilse geçer, bu da kullanıcıların onları yeniden yapılandırmasını gerektirir.
İsteğe bağlı olarak müşteri tarafından yönetilen anahtarları (CMK) kullanarak Databricks belirteçlerini şifreleyebilirsiniz.
Databricks GitHub Uygulamasını kullanarak GitHub hesabınızı bağlama
Not
- Bu özellik GitHub Enterprise Server'da desteklenmez. Bunun yerine kişisel erişim belirteci kullanın.
Azure Databricks'te Kullanıcı Ayarları sayfasında GitHub hesabınızı bağlayın:
Herhangi bir sayfanın sağ üst köşesinde kullanıcı adınıza tıklayın ve ayarlar
seçin. Bağlı hesaplar sekmesine tıklayın.
Sağlayıcınızı GitHub olarak değiştirin, Git hesabını bağla'i seçin ve Bağla'e tıklayın.
Databricks GitHub Uygulama yetkilendirme sayfası görüntülenir. Databricks'in Git klasörlerinde Git işlemleri gerçekleştirdiğinizde (depoyu kopyalama gibi) sizin adınıza işlem yapmasını sağlayan kurulumu tamamlamak için GitHub Uygulamasını yetkileyin. Uygulama yetkilendirme hakkında daha fazla bilgi için GitHub belgelerine bakın.
GitHub depolarına erişime izin vermek için aşağıdaki adımları izleyerek Databricks GitHub uygulamasını yükleyin ve yapılandırın.
Depolara erişime izin vermek için Databricks GitHub Uygulamasını yükleme ve yapılandırma
Databricks Git klasörlerinden erişmek istediğiniz Databricks GitHub depolarına Databricks GitHub Uygulamasını yükleyebilir ve yapılandırabilirsiniz. Uygulama yükleme hakkında daha fazla bilgi için GitHub belgelerine bakın.
Erişmek istediğiniz depoların sahibi olan hesabı seçin.
Hesabın sahibi değilseniz, hesap sahibinin uygulamayı sizin için yükleyip yapılandırması gerekir.
Hesap sahibiyseniz GitHub Uygulamasını yükleyin. Bunu yüklemek, koda okuma ve yazma erişimi sağlar. Koda yalnızca kullanıcılar adına erişilir (örneğin, bir kullanıcı Databricks Git klasörlerindeki bir depoyu kopyaladığında).
İsteğe bağlı olarak, Yalnızca depoları seç seçeneğini belirleyerek depoların yalnızca bir alt kümesine erişim verebilirsiniz.
Kişisel erişim belirteci kullanarak GitHub deposuna bağlanma
GitHub'da, depolarınıza erişime izin veren bir kişisel erişim belirteci oluşturmak için şu adımları izleyin:
- Herhangi bir sayfanın sağ üst köşesinde profil fotoğrafınıza ve ardından Ayarlar'a tıklayın.
- Geliştirici ayarları'nı tıklatın.
- Sol bölmede Kişisel erişim belirteçleri sekmesine ve ardından Belirteçler 'e (klasik) tıklayın.
- Yeni belirteç oluştur düğmesine tıklayın.
- Belirteç açıklaması girin.
- depo kapsamını ve iş akışı kapsamını seçin ve Jeton oluştur düğmesine tıklayın. deponuzda GitHub Action iş akışları olması durumunda iş akışı kapsamı gereklidir.
- Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > altında girersiniz.
Tek oturum açmayı kullanmak için SAML tek oturum açma ile kullanmak üzere kişisel erişim belirtecini yetkilendirme kısmına bakın.
Ayrıntılı bir kişisel erişim belirteci kullanarak GitHub deposuna bağlanma
En iyi uygulama olarak, yalnızca projenizde erişilecek kaynaklara erişim izni veren ayrıntılı bir PAT kullanın. GitHub'da, depolarınıza erişim sağlayan ayrıntılı bir PAT oluşturmak için şu adımları izleyin:
Herhangi bir sayfanın sağ üst köşesinde profil fotoğrafınıza ve ardından Ayarlar'a tıklayın.
Geliştirici ayarları'nı tıklatın.
Sol bölmedeki Kişisel erişim belirteçleri sekmesine tıklayın ve ardından ince ayarlı belirteçler sekmesini seçin.
Sayfanın sağ üst kısmındaki Yeni belirteç oluştur düğmesine tıklayarak Yeni ayrıntılı kişisel erişim belirteci sayfasını açın.
Yeni ince ayarlı belirtecinizi aşağıdaki ayarlarla yapılandırın.
Belirteç adı: Benzersiz bir belirteç adı sağlayın. Unutmak veya kaybetmemek için bir yere yazın!
Süre Sonu: Belirteç süresinin dolma süresini seçin. Varsayılan değer "30 gündür".
Açıklama: Belirtecin amacını açıklayan kısa bir metin ekleyin.
Kaynak sahibi: Varsayılan değer geçerli GitHub kimliğinizdir. Bunu, erişilecek depoların sahibi olan GitHub kuruluşu olarak ayarlayın.
Depo erişimi altında, belirtecinizin erişim kapsamını seçin. En iyi uygulama olarak, yalnızca Git klasörü sürüm denetimi için kullanacağınız depoları seçin.
İzinler altında, çalışacağınız depo ve hesaplar için bu belirteç tarafından verilen belirli erişim düzeylerini yapılandırın. İzin grupları hakkında daha fazla bilgi için GitHub belgelerindeki ayrıntılı kişisel erişim belirteçleri için gereken izinler makalesini okuyun.
İçeriği için erişim izinlerini okuma ve yazmaolarak ayarlayın. (İçerik kapsamını Depo izinleri altında bulabilirsiniz.) Bu kapsam hakkında ayrıntılar için GitHub belgelerine bakın.
Belirteç oluştur düğmesine tıklayın.
Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > altında girersiniz.
Git Laboratuvarı
GitLab'de, depolarınıza erişime izin veren bir kişisel erişim belirteci oluşturmak için şu adımları izleyin:
GitLab'de, ekranın sol üst köşesindeki kullanıcı simgesine tıklayın ve tercihler
seçin. Kenar çubuğunda Erişim Belirteçleri'ne tıklayın.
Sayfanın Kişisel Erişim Belirteçleri bölümünde Yeni belirteç ekle'ye tıklayın.
Belirteç için bir ad girin.
İstediğiniz izin düzeylerinin kutularını işaretleyerek erişim sağlamak için belirli kapsamları seçin. Kapsam seçenekleri hakkında daha fazla bilgi için PAT kapsamlarıyla ilgili GitLab belgelerini okuyun.
Kişisel erişim belirteci oluştur'a tıklayın.
Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar altına girin.
Kişisel erişim belirteçleri oluşturma ve yönetme hakkında daha fazla bilgi edinmek için GitLab belgelerine bakın.
GitLab ayrıca "Proje Erişim Belirteçleri" kullanılarak ayrıntılı erişim için destek sağlar. GitLab projesine erişimi kapsamak için Project Access Belirteçlerini kullanabilirsiniz. Daha fazla ayrıntı için GitLab'in Project Access Belirteçleri hakkındaki belgelerini okuyun.
Azure DevOps Services
Microsoft Entra Id kullanarak Azure DevOps deposuna bağlanma
Microsoft Entra Id kullanarak kimlik doğrulaması yaptığınızda Azure DevOps Services ile kimlik doğrulaması otomatik olarak yapılır. Azure DevOps Services kuruluşu, Databricks ile aynı Microsoft Entra ID kiracısına bağlanmalıdır. Microsoft Entra Id için hizmet uç noktasına Databricks çalışma alanının hem özel hem de genel alt ağlarından erişilebilir olmalıdır. Daha fazla bilgi için Azure sanal ağınızda Azure Databricks'i dağıtma (sanal ağ ekleme) başlıklı yazıya bkz.
Azure Databricks'te Kullanıcı Ayarları sayfasında Git sağlayıcınızı Azure DevOps Services olarak ayarlayın:
Herhangi bir sayfanın sağ üst köşesinde kullanıcı adınıza tıklayın ve ayarlar
seçin. Bağlı hesaplar sekmesine tıklayın.
Sağlayıcınızı Azure DevOps Services olarak değiştirin.
Belirteç kullanarak Azure DevOps deposuna bağlanma
Aşağıdaki adımlarda, Azure Databricks depolarını aynı Microsoft Entra Id kiracısı içinde olmayan bir Azure DevOps deposuna nasıl bağlayacağınız gösterilmektedir.
Microsoft Entra Id hizmet uç noktasına Databricks çalışma alanının özel ve genel alt ağından erişilebilir olmalıdır. Daha fazla bilgi için Azure sanal ağınızda Azure Databricks'i dağıtma (sanal ağ ekleme) başlıklı yazıya bkz.
Azure DevOps'ta depo için erişim belirteci alma:
- dev.azure.com gidin ve Azure Databricks'i bağlamak istediğiniz depoyu içeren DevOps kuruluşunda oturum açın.
- Sağ üst tarafta Kullanıcı Ayarları simgesine tıklayın ve Kişisel Erişim Belirteçleriöğesini seçin.
- + Yeni Belirteç'e tıklayın.
- Forma bilgi girin:
- Token'ı adlandırın.
- Depo adı olan kuruluş adını seçin.
- Son kullanma tarihi ayarlayın.
- Tam erişim gibi gerekli kapsamı seçin.
- Görüntülenen erişim belirtecini kopyalayın.
- Bu belirteci Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar altına girin.
- Git sağlayıcısı kullanıcı adı veya e-posta alanına DevOps kuruluşunda oturum açmak için kullandığınız e-posta adresini girin.
Bitbucket
Not
Varsayılan olarak, Bitbucket Deposu Erişim Belirteçlerini veya Proje Erişim Belirteçlerini kullanamazsınız. Bunu belirli çalışma alanlarında geçersiz kılmak için desteğe başvurun.
Bitbucket'te, depolarınıza erişime izin veren bir uygulama parolası oluşturmak için şu adımları izleyin:
- Bitbucket Cloud'a gidin ve depolarınıza erişim sağlayan bir uygulama parolası oluşturun. Bitbucket Cloud belgelerine bakın.
- Parolayı güvenli bir şekilde kaydedin.
- Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar'ın altına bu parolayı girin.
Diğer Git sağlayıcıları
Git sağlayıcınız listelenmiyorsa , "GitHub" öğesini seçip Git sağlayıcınızdan edindiğiniz PAT'yi sağlamak genellikle çalışır, ancak çalışması garanti değildir.