Aracılığıyla paylaş


Git kimlik bilgilerini yapılandırma & uzak bir deposunu Azure Databricks'e bağlama

Bu makalede, Databricks Git klasörlerini (eski adı Repos) kullanarak uzak bir depoya bağlanabilmeniz için Databricks'te Git kimlik bilgilerinizin nasıl yapılandırıldığı açıklanır.

Desteklenen Git sağlayıcılarının (bulut ve şirket içi) listesi içinDesteklenen Git sağlayıcıları okuyun.

Not

Bu makale, bir kullanıcı için Git kimlik bilgilerini yapılandırma konusunda size yol gösterir, ancak hizmet sorumlusu için Git kimlik bilgilerini de yapılandırabilirsiniz. Hizmet sorumluları, bir kullanıcıyla ilişkilendirmek istemediğiniz işleri, CI/CD işlem hatlarını veya diğer otomatik iş akışlarını uygularken daha iyi bir seçimdir.

Bir hizmet sorumlusuna çalışma alanınızın Git klasörlerine erişme yetkisi verme hakkında bilgi edinmek için bkz. Databricks Git klasörleriyle otomasyon için hizmet sorumlusu kullanma.

GitHub ve GitHub AE

Aşağıdaki bilgiler GitHub ve GitHub AE kullanıcıları için geçerlidir.

Pat yerine neden Databricks GitHub Uygulamasını kullanmalısınız?

Databricks Git klasörleri, barındırılan bir GitHub hesabı kullanıyorsanız, KULLANıCı kimlik doğrulaması için PAT'ler yerine Databricks GitHub Uygulamasını seçmenize olanak tanır. GitHub Uygulaması, PAT'lere göre aşağıdaki avantajlara sahiptir:

  • Kullanıcı kimlik doğrulaması için OAuth 2.0 kullanır. OAuth 2.0 depo trafiği güçlü güvenlik için şifrelenir.
  • Tümleştirmek daha kolaydır (aşağıdaki adımlara bakın) ve belirteçlerin tek tek izlenmesini gerektirmez.
  • Belirteç yenilemesi otomatik olarak işlenir.
  • Tümleştirmenin kapsamı belirli ekli Git depolarına göre ayarlanabilir ve böylece erişim üzerinde daha ayrıntılı denetim sağlayabilirsiniz.

Not

Azure Databricks hesabınız veya kuruluşunuz için Azure Databricks GitHub Uygulamasını yükleme konusunda sorun yaşıyorsanız sorun giderme yönergeleri için GitHub Uygulaması yükleme belgelerine bakın.

Standart OAuth 2.0 tümleştirmesi için Databricks, kullanıcının erişim ve yenileme belirteçlerini depolar. GitHub diğer tüm erişim denetimini yönetir. Erişim ve yenileme belirteçleri GitHub'ın varsayılan süre sonu kurallarına uyar ve erişim belirteçlerinin süresi 8 saat sonra dolar (bu da kimlik bilgilerinin sızması durumunda riski en aza indirir). Yenileme belirteçleri kullanılmadıysa 6 aylık bir kullanım ömrüne sahiptir. Bağlantılı kimlik bilgilerinin son kullanma tarihi, 6 ay boyunca etkin değilse geçer, bu da kullanıcıların onları yeniden yapılandırmasını gerektirir.

İsteğe bağlı olarak müşteri tarafından yönetilen anahtarları (CMK) kullanarak Databricks belirteçlerini şifreleyebilirsiniz.

Not

  • Bu özellik GitHub Enterprise Server'da desteklenmez. Bunun yerine kişisel erişim belirteci kullanın.

Azure Databricks'te Kullanıcı Ayarları sayfasında GitHub hesabınızı bağlayın:

  1. Herhangi bir sayfanın sağ üst köşesinde kullanıcı adınıza tıklayın ve ayarlarseçin.

  2. Bağlı hesaplar sekmesine tıklayın.

  3. Sağlayıcınızı GitHub olarak değiştirin, Git hesabını bağla'i seçin ve Bağla'e tıklayın.

    Databricks'te GitHub hesabını bağlama

  4. Databricks GitHub Uygulama yetkilendirme sayfası görüntülenir. Databricks'in Git klasörlerinde Git işlemleri gerçekleştirdiğinizde (depoyu kopyalama gibi) sizin adınıza işlem yapmasını sağlayan kurulumu tamamlamak için GitHub Uygulamasını yetkileyin. Uygulama yetkilendirme hakkında daha fazla bilgi için GitHub belgelerine bakın.

    Databricks GitHub uygulama yetkilendirme sayfası

  5. GitHub depolarına erişime izin vermek için aşağıdaki adımları izleyerek Databricks GitHub uygulamasını yükleyin ve yapılandırın.

Depolara erişime izin vermek için Databricks GitHub Uygulamasını yükleme ve yapılandırma

Databricks Git klasörlerinden erişmek istediğiniz Databricks GitHub depolarına Databricks GitHub Uygulamasını yükleyebilir ve yapılandırabilirsiniz. Uygulama yükleme hakkında daha fazla bilgi için GitHub belgelerine bakın.

  1. Databricks GitHub Uygulaması yükleme sayfasını açın.

  2. Erişmek istediğiniz depoların sahibi olan hesabı seçin.

    Databricks GitHub uygulama yükleme sayfası

  3. Hesabın sahibi değilseniz, hesap sahibinin uygulamayı sizin için yükleyip yapılandırması gerekir.

  4. Hesap sahibiyseniz GitHub Uygulamasını yükleyin. Bunu yüklemek, koda okuma ve yazma erişimi sağlar. Koda yalnızca kullanıcılar adına erişilir (örneğin, bir kullanıcı Databricks Git klasörlerindeki bir depoyu kopyaladığında).

  5. İsteğe bağlı olarak, Yalnızca depoları seç seçeneğini belirleyerek depoların yalnızca bir alt kümesine erişim verebilirsiniz.

Kişisel erişim belirteci kullanarak GitHub deposuna bağlanma

GitHub'da, depolarınıza erişime izin veren bir kişisel erişim belirteci oluşturmak için şu adımları izleyin:

  1. Herhangi bir sayfanın sağ üst köşesinde profil fotoğrafınıza ve ardından Ayarlar'a tıklayın.
  2. Geliştirici ayarları'nı tıklatın.
  3. Sol bölmede Kişisel erişim belirteçleri sekmesine ve ardından Belirteçler 'e (klasik) tıklayın.
  4. Yeni belirteç oluştur düğmesine tıklayın.
  5. Belirteç açıklaması girin.
  6. depo kapsamını ve iş akışı kapsamını seçin ve Jeton oluştur düğmesine tıklayın. deponuzda GitHub Action iş akışları olması durumunda iş akışı kapsamı gereklidir.
  7. Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > altında girersiniz.

Tek oturum açmayı kullanmak için SAML tek oturum açma ile kullanmak üzere kişisel erişim belirtecini yetkilendirme kısmına bakın.

Ayrıntılı bir kişisel erişim belirteci kullanarak GitHub deposuna bağlanma

En iyi uygulama olarak, yalnızca projenizde erişilecek kaynaklara erişim izni veren ayrıntılı bir PAT kullanın. GitHub'da, depolarınıza erişim sağlayan ayrıntılı bir PAT oluşturmak için şu adımları izleyin:

  1. Herhangi bir sayfanın sağ üst köşesinde profil fotoğrafınıza ve ardından Ayarlar'a tıklayın.

  2. Geliştirici ayarları'nı tıklatın.

  3. Sol bölmedeki Kişisel erişim belirteçleri sekmesine tıklayın ve ardından ince ayarlı belirteçler sekmesini seçin.

  4. Sayfanın sağ üst kısmındaki Yeni belirteç oluştur düğmesine tıklayarak Yeni ayrıntılı kişisel erişim belirteci sayfasını açın.

    GitHub belirteci oluşturma

  5. Yeni ince ayarlı belirtecinizi aşağıdaki ayarlarla yapılandırın.

    • Belirteç adı: Benzersiz bir belirteç adı sağlayın. Unutmak veya kaybetmemek için bir yere yazın!

    • Süre Sonu: Belirteç süresinin dolma süresini seçin. Varsayılan değer "30 gündür".

    • Açıklama: Belirtecin amacını açıklayan kısa bir metin ekleyin.

    • Kaynak sahibi: Varsayılan değer geçerli GitHub kimliğinizdir. Bunu, erişilecek depoların sahibi olan GitHub kuruluşu olarak ayarlayın.

    • Depo erişimi altında, belirtecinizin erişim kapsamını seçin. En iyi uygulama olarak, yalnızca Git klasörü sürüm denetimi için kullanacağınız depoları seçin.

    • İzinler altında, çalışacağınız depo ve hesaplar için bu belirteç tarafından verilen belirli erişim düzeylerini yapılandırın. İzin grupları hakkında daha fazla bilgi için GitHub belgelerindeki ayrıntılı kişisel erişim belirteçleri için gereken izinler makalesini okuyun.

      İçeriği için erişim izinlerini okuma ve yazmaolarak ayarlayın. (İçerik kapsamını Depo izinleri altında bulabilirsiniz.) Bu kapsam hakkında ayrıntılar için GitHub belgelerine bakın.

      GitHub kullanıcı arabirimi aracılığıyla okuma ve yazma için ayrıntılı bir Git PAT izinlerini ayarlama

  6. Belirteç oluştur düğmesine tıklayın.

  7. Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > altında girersiniz.

Git Laboratuvarı

GitLab'de, depolarınıza erişime izin veren bir kişisel erişim belirteci oluşturmak için şu adımları izleyin:

  1. GitLab'de, ekranın sol üst köşesindeki kullanıcı simgesine tıklayın ve tercihlerseçin.

  2. Kenar çubuğunda Erişim Belirteçleri'ne tıklayın.

  3. Sayfanın Kişisel Erişim Belirteçleri bölümünde Yeni belirteç ekle'ye tıklayın.

    GitLab belirteci oluştur

  4. Belirteç için bir ad girin.

  5. İstediğiniz izin düzeylerinin kutularını işaretleyerek erişim sağlamak için belirli kapsamları seçin. Kapsam seçenekleri hakkında daha fazla bilgi için PAT kapsamlarıyla ilgili GitLab belgelerini okuyun.

  6. Kişisel erişim belirteci oluştur'a tıklayın.

  7. Belirteci panoya kopyalayın. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar altına girin.

Kişisel erişim belirteçleri oluşturma ve yönetme hakkında daha fazla bilgi edinmek için GitLab belgelerine bakın.

GitLab ayrıca "Proje Erişim Belirteçleri" kullanılarak ayrıntılı erişim için destek sağlar. GitLab projesine erişimi kapsamak için Project Access Belirteçlerini kullanabilirsiniz. Daha fazla ayrıntı için GitLab'in Project Access Belirteçleri hakkındaki belgelerini okuyun.

Azure DevOps Services

Microsoft Entra Id kullanarak Azure DevOps deposuna bağlanma

Microsoft Entra Id kullanarak kimlik doğrulaması yaptığınızda Azure DevOps Services ile kimlik doğrulaması otomatik olarak yapılır. Azure DevOps Services kuruluşu, Databricks ile aynı Microsoft Entra ID kiracısına bağlanmalıdır. Microsoft Entra Id için hizmet uç noktasına Databricks çalışma alanının hem özel hem de genel alt ağlarından erişilebilir olmalıdır. Daha fazla bilgi için Azure sanal ağınızda Azure Databricks'i dağıtma (sanal ağ ekleme) başlıklı yazıya bkz.

Azure Databricks'te Kullanıcı Ayarları sayfasında Git sağlayıcınızı Azure DevOps Services olarak ayarlayın:

  1. Herhangi bir sayfanın sağ üst köşesinde kullanıcı adınıza tıklayın ve ayarlarseçin.

  2. Bağlı hesaplar sekmesine tıklayın.

  3. Sağlayıcınızı Azure DevOps Services olarak değiştirin.

    Azure DevOps Services GitHub sağlayıcısı

Belirteç kullanarak Azure DevOps deposuna bağlanma

Aşağıdaki adımlarda, Azure Databricks depolarını aynı Microsoft Entra Id kiracısı içinde olmayan bir Azure DevOps deposuna nasıl bağlayacağınız gösterilmektedir.

Microsoft Entra Id hizmet uç noktasına Databricks çalışma alanının özel ve genel alt ağından erişilebilir olmalıdır. Daha fazla bilgi için Azure sanal ağınızda Azure Databricks'i dağıtma (sanal ağ ekleme) başlıklı yazıya bkz.

Azure DevOps'ta depo için erişim belirteci alma:

  1. dev.azure.com gidin ve Azure Databricks'i bağlamak istediğiniz depoyu içeren DevOps kuruluşunda oturum açın.
  2. Sağ üst tarafta Kullanıcı Ayarları simgesine tıklayın ve Kişisel Erişim Belirteçleriöğesini seçin.
  3. + Yeni Belirteç'e tıklayın.
  4. Forma bilgi girin:
    1. Token'ı adlandırın.
    2. Depo adı olan kuruluş adını seçin.
    3. Son kullanma tarihi ayarlayın.
    4. Tam erişim gibi gerekli kapsamı seçin.
  5. Görüntülenen erişim belirtecini kopyalayın.
  6. Bu belirteci Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar altına girin.
  7. Git sağlayıcısı kullanıcı adı veya e-posta alanına DevOps kuruluşunda oturum açmak için kullandığınız e-posta adresini girin.

Bitbucket

Not

Varsayılan olarak, Bitbucket Deposu Erişim Belirteçlerini veya Proje Erişim Belirteçlerini kullanamazsınız. Bunu belirli çalışma alanlarında geçersiz kılmak için desteğe başvurun.

Bitbucket'te, depolarınıza erişime izin veren bir uygulama parolası oluşturmak için şu adımları izleyin:

  1. Bitbucket Cloud'a gidin ve depolarınıza erişim sağlayan bir uygulama parolası oluşturun. Bitbucket Cloud belgelerine bakın.
  2. Parolayı güvenli bir şekilde kaydedin.
  3. Azure Databricks'te Kullanıcı Ayarları > Bağlı hesaplar'ın altına bu parolayı girin.

Diğer Git sağlayıcıları

Git sağlayıcınız listelenmiyorsa , "GitHub" öğesini seçip Git sağlayıcınızdan edindiğiniz PAT'yi sağlamak genellikle çalışır, ancak çalışması garanti değildir.