Aracılığıyla paylaş


Databricks Git klasörlerini ayarlama (Depolar)

Sürüm denetimi için Databricks Git klasörlerinin (eski adı Repos) nasıl ayarlandığını öğrenin. Databricks'inizde Git klasörlerini ayarladıktan sonra Databricks kullanıcı arabiriminden kopyalama, kullanıma alma, işleme, gönderme, çekme ve dal yönetimi gibi yaygın Git işlemlerini gerçekleştirebilirsiniz. Databricks'te not defterleri ve dosyalarla geliştirme yaparken değişikliklerinizin farklarını da görebilirsiniz.

Kullanıcı ayarlarını yapılandırma

Databricks Git klasörleri kopyalama, gönderme, çekme gibi işlemler gerçekleştirmek üzere Git sağlayıcınızla kimlik doğrulaması yapmak için kişisel erişim belirteci (PAT) veya eşdeğer bir kimlik bilgisi kullanır. Git klasörlerini kullanmak için önce Git PAT ve Git sağlayıcısı kullanıcı adınızı Databricks'e eklemeniz gerekir. Bkz . Git kimlik bilgilerini yapılandırma ve uzak bir deposunu Azure Databricks'e bağlama.

Genel uzak depoları Git kimlik bilgileri olmadan kopyalayabilirsiniz (kişisel erişim belirteci ve kullanıcı adı). Bir ortak uzak depoyu değiştirmek veya özel bir uzak depoyu kopyalamak veya değiştirmek için, uzak depo için Yazma (veya daha büyük) izinlerine sahip bir Git sağlayıcısı kullanıcı adınız ve PAT'niz olmalıdır.

Git klasörleri varsayılan olarak etkindir. Git klasör desteğini etkinleştirme veya devre dışı bırakma hakkında daha fazla bilgi için bkz . Databricks Git klasörü özelliğini etkinleştirme veya devre dışı bırakma.

Databricks'te Git kimlik bilgilerini ekleme veya düzenleme

Önemli

Databricks Git klasörleri, çalışma alanı başına kullanıcı başına yalnızca bir Git kimlik bilgilerini destekler.

  1. Ekranınızın sağ üst kısmındaki hesap adının yanındaki aşağı oku ve ardından Ayarlar'ı seçin.

  2. Bağlı hesaplar sekmesini seçin.

  3. Kimlik bilgilerini ilk kez ekliyorsanız ekrandaki yönergeleri izleyin.

    Daha önce kimlik bilgileri girdiyseniz, Yapılandırma>Düzenle'ye tıklayın ve sonraki adıma geçin.

  4. Git sağlayıcısı açılır listesinde sağlayıcı adını seçin.

  5. Git kullanıcı adınızı veya e-postanızı girin.

  6. Belirteç alanında, Git sağlayıcınızdan kişisel erişim belirteci (PAT) veya diğer kimlik bilgilerini ekleyin. Ayrıntılar için bkz . Git kimlik bilgilerini yapılandırma ve uzak bir deposunu Azure Databricks'e bağlama

    Önemli

    Databricks, tüm kişisel erişim belirteçleri için bir son kullanma tarihi ayarlamanızı önerir.

    Azure DevOps için belirteç veya uygulama parolası girmezseniz Git tümleştirmesi varsayılan olarak Microsoft Entra ID belirtecinizi kullanır. Azure DevOps kişisel erişim belirtecini girerseniz Git tümleştirmesi bunun yerine bunu kullanır. Bkz . Belirteç kullanarak Azure DevOps deposuna bağlanma.

    Not

    Azure parolanızı güncelleştirdikten sonra, yeni kimlik doğrulamasının hemen çalışması gerekiyorsa Azure Databricks ile yeniden kimlik doğrulamasından geçin. Yeniden kimlik doğrulaması yapmazsanız Azure DevOps bağlantısı 24 saate kadar doğrulanamayabilir.

    Kuruluşunuzda GitHub'da SAML SSO etkinleştirildiyse, SSO için kişisel erişim belirtecinizi yetkileyin.

  7. Git sağlayıcısı kullanıcı adı alanına kullanıcı adınızı girin.

  8. Kaydet'e tıklayın.

Databricks Repos API'sini kullanarak Git PAT belirtecini ve kullanıcı adını Azure Databricks'e de kaydedebilirsiniz.

Depoyu kopyalayamıyorsanız ve Azure DevOps'u Microsoft Entra Id kimlik doğrulamasıyla kullanıyorsanız bkz . Microsoft Entra Id için koşullu erişim ilkesi (CAP) ile ilgili sorun.

Databricks Git klasörleri ile Git sağlayıcısı arasında ağ bağlantısı

Git klasörlerinin çalışması için Git sağlayıcınıza ağ bağlantısı gerekir. Normalde, bu internet üzerinden yapılır ve kutudan çıkar. Ancak, Erişimi denetlemek için Git sağlayıcınızda ek kısıtlamalar ayarlamış olabilirsiniz. Örneğin, bir IP izin verme listeniz olabilir veya GitHub Enterprise (GHE), Bitbucket Sunucusu (BBS) veya Gitlab Otomatik Yönetilen gibi hizmetleri kullanarak kendi şirket içi Git sunucunuzu barındırabilirsiniz. Ağ barındırma ve yapılandırmanıza bağlı olarak Git sunucunuza İnternet üzerinden erişilemiyor olabilir.

Not

Git klasörlerindeki güvenlik özellikleri

Databricks Git klasörlerinin birçok güvenlik özelliği vardır. Aşağıdaki bölümlerde kurulumları ve kullanımları boyunca size yol göstereceğiz:

  • Şifrelenmiş Git kimlik bilgilerinin kullanımı
  • İzin verilenler listesi
  • Çalışma alanına erişim denetimi
  • Denetim günlüğü
  • Gizli dizi algılama

Kendi anahtarınızı getirin: Git kimlik bilgilerini şifreleme

Git kişisel erişim belirtecini (PAT) veya diğer Git kimlik bilgilerini şifrelemek için Azure Key Vault kullanabilirsiniz. Şifreleme hizmetinden anahtar kullanmak, müşteri tarafından yönetilen anahtar (CMK) veya kendi anahtarınızı getirin (KAG) olarak adlandırılır.

Daha fazla bilgi için bkz . Şifreleme için müşteri tarafından yönetilen anahtarlar.

İzin verme listesindeki URL'ler için kullanımı kısıtlama

Azure DevOps ile kimlik doğrulaması için Microsoft Entra Id kullanıyorsanız, varsayılan izin verme listesi Git URL'lerini şu şekilde kısıtlar:

  • dev.azure.com
  • visualstudio.com

Özel CNAME'ler veya Git URL diğer adları olan AAD için, çalışma alanı yöneticiniz aşağıdaki adımlarda gösterildiği gibi özel bir izin listesi yapılandırabilir. Özel izin verme listesi kullanıyorsanız, çalışma alanı yöneticinizin şu URL'lerle çalışmak istiyorsanız bu URL'leri eklemesi gerekir: dev.azure.com ve visualstudio.com.

Çalışma alanı yöneticisi, kullanıcıların kopyalayıp işleyip gönderebileceği uzak depoları sınırlayabilir. Bu, kodunuzun sızdırmasını önlemeye yardımcı olur; örneğin, izin verme listesi kısıtlamalarını açtıysanız kullanıcılar rastgele bir depoya kod gönderemez. Kopyalama işlemini izin verilen depolar listesiyle kısıtlayarak kullanıcıların lisanssız kod kullanmasını da engelleyebilirsiniz.

İzin verme listesi ayarlamak için:

  1. Ayarlar sayfasına gidin.

  2. Çalışma alanı yönetici sekmesine tıklayın (varsayılan olarak açıktır).

  3. Geliştirme bölümünde Git URL'si izin listesi izninden bir seçenek belirleyin:

    • Devre dışı (kısıtlama yok): İzin verme listesinde denetim yoktur.
    • İzin Verilen Git Depolarına Kopyalama, İşleme ve Göndermeyi Kısıtla: Kopyalama, işleme ve gönderme işlemlerine yalnızca izin verilenler listesindeki depo URL'leri için izin verilir.
    • Yalnızca İzin Verilen Git Depolarına İşleme ve Göndermeyi Kısıtla: İşleme ve gönderme işlemlerine yalnızca izin verilenler listesindeki depo URL'leri için izin verilir. Kopyalama ve çekme işlemleri kısıtlanmaz.

    Kullanıcı Git erişimini ayarlamak için kullanılan Yönetici Ayarları altındaki Geliştirme bölmesi

  4. Git URL'si izin ver listesinin yanındaki Düzenle düğmesine tıklayın: Boş liste ve virgülle ayrılmış URL ön ekleri listesi girin.

    Geliştirme yöneticisi ayarlarında İzin ver listesini düzenle düğmesi

  5. Kaydet'e tıklayın.

Not

  • Kaydettiğiniz liste, var olan kaydedilmiş URL ön ekleri kümesinin üzerine yazar.
  • Değişikliklerin geçerlilik kazanması 15 dakika kadar sürebilir.

Tüm depolara erişime izin ver

Mevcut izin verme listesini devre dışı bırakmak ve tüm depolara erişime izin vermek için:

  1. Ayarlar sayfasına gidin.
  2. Çalışma alanı yöneticisi sekmesine tıklayın.
  3. Geliştirme bölümünde, Git URL izin listesi izni altında Devre dışı bırak (kısıtlama yok) seçeneğini belirleyin.

Çalışma alanınızdaki bir depoya erişimi denetleme

Not

Erişim denetimi yalnızca Premium planda kullanılabilir.

Erişimi denetlemek için depo izinlerini ayarlayın. Bir depo izinleri, bu depodaki tüm içeriğe uygulanır. Dosyalara beş izin düzeyi atayabilirsiniz: İzİn YOK, OKUYAMAZ, ÇALıŞTıRıLABILIR, DÜZENLEYEBILIR ve YÖNETİP YÖNETEMEZ.

Git klasörü izinleri hakkında daha fazla bilgi için bkz . Git klasörü ACL'leri.

(İsteğe bağlı) Kurumsal Git sunucuları için ara sunucu ayarlama

Şirketiniz GitHub Enterprise veya Azure DevOps Server gibi bir şirket içi kurumsal Git hizmeti kullanıyorsa Databricks çalışma alanlarınızı hizmet vermekte olduğu depolara bağlamak için Databricks Git Server Proxy'sini kullanabilirsiniz.

Denetim günlüğü

Denetim günlüğü etkinleştirildiğinde, git klasörüyle etkileşime geçtiğiniz zaman denetim olayları günlüğe kaydedilir. Örneğin, bir Git klasörü oluşturduğunuzda, güncelleştirdiğinizde veya sildiğinizde, bir çalışma alanıyla ilişkili tüm Git klasörlerini listelediğinizde ve Git klasörünüzle uzak Git deposu arasındaki değişiklikleri eşitlediğinizde bir denetim olayı günlüğe kaydedilir.

Gizli dizi algılama

Git klasörleri, ön ek AKIA ile başlayan ve işlemeden önce kullanıcıyı uyaran erişim anahtarı kimlikleri için kodu tarar.

Depo yapılandırma dosyası kullanma

El ile oluşturduğunuz bir dosyada deponuza her not .databricks/commit_outputs defterinin ayarlarını ekleyebilirsiniz.

Gitignore desenlerine benzer desenleri kullanarak çıkışları eklemek istediğiniz not defterini belirtin.

Depo yapılandırma dosyası desenleri

Dosya pozitif ve negatif dosya yolu desenleri içeriyor. Dosya yolu desenleri gibi .ipynbnot defteri dosya uzantısını içerir.

  • Pozitif desenler, eşleşen not defterleri için çıkışların eklenmesini sağlar.
  • Negatif desenler, eşleşen not defterleri için çıkışların eklenmesini devre dışı bırakır.

Desenler tüm not defterleri için sırayla değerlendirilir. Not defterleri için çözümlenemeyen .ipynb geçersiz yollar veya yollar yoksayılır.

Not defteri yolundan folder/innerfolder/notebook.ipynbçıkışlar eklemek için aşağıdaki desenleri kullanın:

**/*
folder/**
folder/innerfolder/note*

Not defterinin çıkışlarını dışlamak için, pozitif desenlerden hiçbirinin eşleşmediğini denetleyin veya yapılandırma dosyasının doğru noktasına negatif bir desen ekleyin. Negatif (dışlama) desenleri ile !başlar:

!folder/innerfolder/*.ipynb
!folder/**/*.ipynb
!**/notebook.ipynb

Git klasörünü çöp kutusuna taşıma (silme)

Çalışma alanınızdan bir Git klasörünü silmek için:

  1. Git klasörüne sağ tıklayın ve çöp kutusuna taşı'yı seçin .

  2. İletişim kutusunda, silmek istediğiniz Git klasörünün adını yazın. Ardından Onayla ve çöp kutusuna taşı'ya tıklayın .

    Çöp Kutusuna Taşı iletişim kutusunu onaylayın.

Sonraki adımlar