Autenticación para la automatización de Azure Databricks: información general

En Azure Databricks, el término autenticación hace referencia a la comprobación de una identidad de Azure Databricks (por ejemplo, un usuario, una entidad de servicio o un grupo). Azure Databricks usa credenciales (como un token de acceso) para comprobar la identidad.

Después de comprobar la identidad del autor de la llamada, Azure Databricks usa un proceso denominado autorización para determinar si la identidad comprobada tiene permisos de acceso suficientes para realizar la acción especificada en el recurso de la ubicación indicada. En este artículo solo se incluyen detalles sobre la autenticación. No incluye detalles sobre los permisos de autorización o acceso; consulte Control de acceso y autenticación.

Cuando una herramienta realiza una solicitud de automatización o API, incluye credenciales que autentican una identidad en Azure Databricks. En este artículo se describen las formas típicas de crear, almacenar y pasar credenciales e información relacionada que Azure Databricks necesita para autenticar y autorizar solicitudes. Para obtener información sobre qué tipos de credenciales, información relacionada y mecanismo de almacenamiento son compatibles con las herramientas, los SDK, los scripts y las aplicaciones, consulte Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks o la documentación del proveedor.

Tareas comunes para la autenticación de Azure Databricks

Siga estas instrucciones para completar tareas comunes para la autenticación de Azure Databricks.

Para finalizar la tarea… Siga las instrucciones de este artículo
Cree un usuario de Azure Databricks que pueda usar para autenticarse en el nivel de cuenta de Azure Databricks. Administración de usuarios en su cuenta
Cree un usuario de Azure Databricks que pueda usar para autenticarse con un área de trabajo de Azure Databricks específica. Administración de usuarios en el área de trabajo
Para crear un token de acceso personal de Azure Databricks para un usuario de Azure Databricks, haga lo siguiente. (Este token de acceso personal de Azure Databricks solo se puede usar para autenticarse con su área de trabajo de Azure Databricks asociada). Tokens de acceso personal de Azure Databricks para los usuarios del área de trabajo
Cree una entidad de servicio administrado de Azure Databricks y agregue esa entidad de servicio administrado de Azure Databricks a una cuenta de Azure Databricks, un área de trabajo de Databricks específica o ambas. Puede usar esta entidad de servicio para autenticarse en el nivel de cuenta de Azure Databricks, con un área de trabajo de Azure Databricks específica o ambas. Administración de entidades de servicio
Un perfil de configuración de Azure Databricks. Perfiles de configuración de Azure Databricks
Cree un grupo de Azure Databricks y agregue usuarios de Azure Databricks y entidades de servicio de Azure a ese grupo para una autorización más sólida. Gestionar grupos de cuentas mediante la consola de cuentas, Gestionar grupos de cuentas mediante la página de configuración del administrador del área de trabajo

Tipos de autenticación de Azure Databricks admitidos

Azure Databricks proporciona varias maneras de autenticar usuarios de Azure Databricks, entidades de servicio e identidades administradas de Azure, como se indica a continuación:

Tipo de autenticación Detalles
Autenticación de identidades administradas de Azure La autenticación de identidades administradas de Azure usa identidades administradas para recursos de Azure para la autenticación. Consulte ¿Qué son las identidades administradas de recursos de Azure?
* Las identidades administradas de Azure usan tokens de id. de Microsoft Entra para las credenciales de autenticación. Estos tokens se administran internamente dentro de los sistemas de Microsoft. No puede acceder a estos tokens.
* La autenticación de identidades administradas de Azure debe iniciarse desde un recurso que admita identidades administradas de Azure, como una máquina virtual de Azure (VM de Azure).
* Para más información técnica, consulte Autenticación de identidades administradas de Azure.
Autenticación de máquina a máquina (M2M) de OAuth * La autenticación M2M de OAuth usa entidades de servicio para la autenticación. Se puede usar con entidades de servicio administrado de Azure Databricks o con entidades de servicio administrado de Microsoft Entra ID.
* La autenticación M2M de OAuth usa tokens de acceso de OAuth de Azure Databricks de corta duración (una hora) para las credenciales de autenticación.
* Los tokens de acceso expirados de OAuth de Azure Databricks se pueden actualizar automáticamente mediante las herramientas y los SDK participantes de Azure Databricks. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks.
* Databricks recomienda usar la autenticación M2M de OAuth para escenarios de autenticación desatendida. Estos escenarios incluyen flujos de trabajo totalmente automatizados y de CI/CD, donde no se puede usar el explorador web para autenticarse con Azure Databricks en tiempo real.
* Databricks recomienda usar la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación M2M de OAuth. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales.
* Databricks recomienda usar la Autenticación de entidad de servicio de Microsoft Entra ID en lugar de la autenticación M2M de OAuth solo en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID.
* Para obtener detalles técnicos adicionales, consulte Autenticación de máquina a máquina (M2M) de OAuth.
Autenticación de usuario a máquina (U2M) de OAuth * La autenticación U2M de OAuth usa usuarios de Azure Databricks para la autenticación.
* La autenticación U2M de OAuth usa tokens de acceso de Azure Databricks OAuth de corta duración (una hora) para las credenciales de autenticación.
* Las herramientas y SDK de Azure Databricks participantes pueden actualizar automáticamente los tokens de acceso de OAuth expirados. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks.
* La autenticación U2M de OAuth es adecuada para escenarios de autenticación asistidos. Estos escenarios incluyen flujos de trabajo de desarrollo manuales y rápidos, donde se usa el explorador web para autenticarse con Azure Databricks en tiempo real, cuando se le solicite.
* Databricks recomienda usar la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación U2M de OAuth. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales.
* Para obtener detalles técnicos adicionales, consulte Autenticación de usuario a máquina (U2M) de OAuth.
Autenticación de entidad de servicio de Microsoft Entra ID * La autenticación de la entidad de servicio de Microsoft Entra ID usa entidades de servicio de Id. de Microsoft Entra para la autenticación. No se puede usar con la entidad de servicio administrado de Azure Databricks.
* La autenticación de la entidad de servicio de Microsoft Entra ID usa tokens de identificador de Microsoft Entra de corta duración (normalmente una hora) para las credenciales de autenticación.
* Los tokens de id. de Microsoft Entra expirados se pueden actualizar automáticamente mediante herramientas y SDK de Azure Databricks participantes. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks.
* Databricks recomienda usar Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de entidad de servicio de Microsoft Entra ID. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales.
* Si no puede usar la autenticación de identidades administradas de Azure, Databricks recomienda usar Autenticación de OAuth M2M en lugar de la autenticación de entidad de servicio de Microsoft Entra ID.
* Databricks recomienda usar la autenticación de entidad de servicio de Microsoft Entra ID en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID.
* Para más información técnica, consulte Autenticación de entidad de servicio de Microsoft Entra ID.
Autenticación de la CLI de Azure * La autenticación de la CLI de Azure usa la CLI de Azure junto con usuarios de Azure Databricks o entidades de servicio administradas de Microsoft Entra ID para la autenticación.
* La autenticación de la CLI de Azure usa tokens de id. de Microsoft Entra de corta duración (normalmente una hora) para las credenciales de autenticación.
* Las herramientas y SDK de Azure Databricks participantes pueden actualizar automáticamente los tokens de Microsoft Entra ID expirados. Kits de desarrollo de software (SDK). Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks.
* Databricks recomienda la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de la CLI de Azure. La autenticación de identidades administradas de Azure usa identidades administradas de Azure en lugar de usuarios de Azure Databricks o entidades de servicio administradas de Microsoft Entra ID, y las identidades administradas de Azure son más seguras que los usuarios de Azure Databricks o las entidades de servicio administradas de Microsoft Entra, ya que la autenticación de identidades administradas de Azure no expone credenciales. Consulte ¿Qué son las identidades administradas de recursos de Azure?
* Databricks recomienda usar la autenticación de la CLI de Azure en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID.
* La autenticación de la CLI de Azure es adecuada para escenarios de autenticación asistidos. Estos escenarios incluyen flujos de trabajo de desarrollo manuales y rápidos, donde se usa la CLI de Azure para autenticarse con Azure Databricks en tiempo real.
* Para más información técnica, consulte Autenticación de la CLI de Azure.
Autenticación de token de acceso personal de Azure Databricks * La autenticación de token de acceso personal de Azure Databricks usa usuarios de Azure Databricks para la autenticación.
* La autenticación de tokens de acceso personal de Azure Databricks usa cadenas de corta duración o de larga duración para las credenciales de autenticación. Estos tokens de acceso se pueden establecer para que expiren en tan poco tiempo como un día o menos, o bien se pueden establecer para que nunca expiren.
* No se pueden actualizar los tokens de acceso personal de Azure Databricks expirados.
* Databricks no recomienda tokens de acceso personal de Azure Databricks (especialmente tokens de acceso de larga duración) para las credenciales de autenticación, ya que son menos seguros que los tokens de acceso de Microsoft Entra ID o OAuth de Azure Databricks.
* Databricks recomienda la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de token de acceso personal de Azure Databricks. La autenticación de identidades administradas de Azure usa identidades administradas de Azure en lugar de usuarios de Azure Databricks. Las identidades administradas de Azure son más seguras que los usuarios de Azure Databricks. Consulte ¿Qué son las identidades administradas de recursos de Azure?
* Si no puede usar la autenticación de identidades administradas de Azure, Databricks recomienda usar laAutenticación de la CLI de Azure en lugar de la autenticación de tokens de acceso personal de Azure Databricks.
* Para más información técnica, consulte Autenticación de tokens de acceso personal de Azure Databricks.

Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks

Las herramientas y LOS SDK de Azure Databricks que funcionan con uno o varios tipos de autenticación de Azure Databricks compatibles incluyen lo siguiente:

Herramienta o SDK Tipos de autenticación que se admiten
CLI de Databricks * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Para obtener documentación específica sobre la autenticación de la CLI de Databricks, incluido cómo configurar y usar perfiles de configuración de Azure Databricks para cambiar entre varias opciones de autenticación relacionadas, consulte:

* autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Para más información técnica sobre la CLI de Databricks, consulte ¿Qué es la CLI de Databricks?.
Proveedor Databricks Terraform * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Todavía no se admite la Autenticación de usuario a máquina (U2M) de OAuth.

Para obtener documentación específica sobre la autenticación del proveedor Databricks Terraform, incluido cómo almacenar y usar credenciales a través de variables de entorno, perfiles de configuración de Azure Databricks, .tfvarsarchivos o almacenes secretos como Hashicorp Vault o Azure Key Vault, consulte Autenticación.

Para más información técnica sobre el proveedor de Terraform de Databricks, consulte Proveedor de Terraform de Databricks.
Conexión de Databricks * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de entidad de servicio de Id. de Microsoft Entra
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Aún no se admite la autenticación de identidades administradas de Azure.

Para obtener documentación específica sobre la autenticación de Databricks Connect, consulte:

* Configuración del cliente para Python
* Configuración del cliente para Scala

Para más información técnica sobre Databricks Connect, consulte ¿Qué es Databricks Connect?.
Extensión de Databricks para Visual Studio Code * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de entidad de servicio de Id. de Microsoft Entra
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Aún no se admite la autenticación de identidades administradas de Azure.

Para obtener documentación específica sobre la extensión de Databricks para la autenticación de Visual Studio Code, consulte Configuración de autenticación para la extensión de Databricks para Visual Studio Code.

Para obtener detalles técnicos adicionales sobre la extensión de Databricks para Visual Studio Code, consulte ¿Qué es la extensión de Databricks para Visual Studio Code?.
SDK de Databricks para Python * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de entidad de servicio de Id. de Microsoft Entra
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Aún no se admite la autenticación de identidades administradas de Azure.

Para obtener documentación específica del SDK de Databricks para la autenticación de Python, consulte:

* Autenticación del SDK de Databricks para Python con su cuenta o área de trabajo de Azure Databricks
* Autenticación

Para más información técnica sobre el SDK de Databricks para Python, consulte SDK de Databricks para Python.
SDK de Databricks para Java * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de entidad de servicio de Id. de Microsoft Entra
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Aún no se admite la autenticación de identidades administradas de Azure.

Para obtener documentación específica del SDK de Databricks para la autenticación de Java, consulte:

* Autenticación del SDK de Databricks para Java con su cuenta o área de trabajo de Azure Databricks
* Autenticación

Para más información técnica sobre el SDK de Databricks para Java, consulte SDK de Databricks para Java.
SDK de Databricks para Go * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure
* Autenticación de token de acceso personal de Azure Databricks

Para obtener documentación específica del SDK de Databricks para la autenticación de Java, consulte:

* Autenticación del SDK de Databricks para Go con su cuenta o área de trabajo de Azure Databricks
* Autenticación

Para más información técnica sobre el SDK de Databricks para Go, consulte SDK de Databricks para Go.
Conjuntos de recursos de Databricks * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de token de acceso personal de Azure Databricks

Aún no se admite la autenticación de la CLI de Azure.

Para obtener detalles técnicos adicionales sobre los conjuntos de recursos de Databricks, consulte ¿Qué son los conjuntos de recursos de Databricks?
Databricks Driver for SQLTools en Visual Studio Code * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de token de acceso personal de Azure Databricks

Todavía no se admiten los siguientes tipos de autenticación:

* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure

Para obtener detalles técnicos adicionales sobre el controlador de Databricks para SQLTools para Visual Studio Code, vea Controlador de Databricks para SQLTools para Visual Studio Code.
Databricks SQL Connector para Python * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de token de acceso personal de Azure Databricks

Todavía no se admiten los siguientes tipos de autenticación:

* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure

Para más información técnica sobre el conector SQL de Databricks para Python, consulte Conector SQL de Databricks para Python.
Controlador de Databricks SQL para Node.js * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de token de acceso personal de Azure Databricks

Todavía no se admiten los siguientes tipos de autenticación:

* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure

Para más información técnica sobre el controlador SQL de Databricks para Node.js, consulte Controlador SQL de Databricks para Node.js.
Controlador de Databricks SQL para Go * autenticación de máquina a máquina (M2M) de OAuth
* Autenticación de usuario a máquina (U2M) de OAuth
* Autenticación de token de acceso personal de Azure Databricks

Todavía no se admiten los siguientes tipos de autenticación:

* Autenticación de identidades administradas de Azure
* Autenticación de entidad de servicio de Microsoft Entra ID
* Autenticación de la CLI de Azure

Para más información técnica sobre el controlador SQL de Databricks para Go, consulte Controlador SQL de Databricks para Go.
Otras herramientas y SDK de Azure Databricks Consulte la documentación de la herramienta o del SDK:

* SDK de Databricks para R
* CLI de Databricks SQL

Cuenta de Azure Databricks y API de REST del área de trabajo

Databricks organiza su API de REST de Databricks en dos categorías de API: API de cuenta y API de área de trabajo. Cada una de estas categorías requiere diferentes conjuntos de información para autenticar la identidad de Azure Databricks de destino. Además, cada tipo de autenticación de Databricks admitido requiere información adicional que identifica de forma única la identidad de Azure Databricks de destino.

Por ejemplo, para autenticar una identidad de Azure Databricks para llamar a operaciones de API de nivel de cuenta de Azure Databricks, debes proporcionar:

  • La dirección URL de la consola de la cuenta de Azure Databricks de destino, que suele ser https://accounts.azuredatabricks.net.
  • Identificador de cuenta de Azure Databricks de destino. Consulta Localizar el identificador de la cuenta.
  • Información que identifica de forma única la identidad de Azure Databricks de destino para el tipo de autenticación de Databricks de destino. Para obtener información específica, consulta la sección más adelante en este artículo para ese tipo de autenticación.

Para autenticar una identidad de Azure Databricks para llamar a operaciones de API de nivel de área de trabajo de Azure Databricks, debes proporcionar:

  • La URL de destino de Azure Databricks por área de trabajo, por ejemplo https://adb-1234567890123456.7.azuredatabricks.net.
  • Información que identifica de forma única la identidad de Azure Databricks de destino para el tipo de autenticación de Databricks de destino. Para obtener información específica, consulta la sección más adelante en este artículo para ese tipo de autenticación.

Autenticación unificada del cliente de Databricks

Databricks proporciona un enfoque de arquitectura consolidado y coherente, y mediante programación para la autenticación, conocido como Autenticación unificada del cliente de Databricks. Este enfoque ayuda a configurar y automatizar la autenticación con Databricks de manera más centralizada y predecible. Permite configurar la autenticación de Databricks una vez y, a continuación, usar esa configuración en varias herramientas y SDK de Databricks sin cambios adicionales en la configuración de autenticación.

Las herramientas y SDK de Databricks participantes incluyen:

Todas las herramientas y SDK participantes aceptan variables de entorno especiales, así como los perfiles de configuración de Azure Databricks para la autenticación. El proveedor Terraform de Databricks y los SDK de Databricks para Python, Java y Go también aceptan la configuración directa de los parámetros de autenticación dentro del código. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks o la documentación del SDK o de la herramienta.

Orden predeterminado de evaluación para los métodos de autenticación unificados de cliente y las credenciales

Siempre que una herramienta o SDK participante necesite autenticarse con Azure Databricks, la herramienta o el SDK prueba los siguientes tipos de autenticación en el orden siguiente de forma predeterminada. Cuando la herramienta o el SDK se realizan correctamente con el tipo de autenticación que intenta, la herramienta o el SDK deja de intentar autenticarse con los tipos de autenticación restantes. Para forzar que un SDK se autentique con un tipo de autenticación específico, establezca el campo Tipo de autenticación de Databricks de la API Config.

  1. Autenticación de token de acceso personal de Azure Databricks
  2. autenticación de máquina a máquina (M2M) de OAuth
  3. Autenticación de usuario a máquina (U2M) de OAuth
  4. Autenticación de identidades administradas de Azure
  5. Autenticación de entidad de servicio de Microsoft Entra ID
  6. Autenticación de la CLI de Azure

Para cada tipo de autenticación que intenta la herramienta o el SDK participantes, la herramienta o el SDK intenta buscar credenciales de autenticación en las siguientes ubicaciones, en el orden siguiente. Cuando la herramienta o el SDK se realizan correctamente en la búsqueda de credenciales de autenticación que se pueden usar, la herramienta o el SDK deja de intentar buscar credenciales de autenticación en las ubicaciones restantes.

  1. Campos de API relacionados con credenciales Config (para SDK). Para establecer campos de Config, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación de referencia del SDK.
  2. Variables de entorno relacionadas con credenciales. Para establecer variables de entorno, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la documentación del sistema operativo.
  3. Campos relacionados con credenciales en el perfil de configuración DEFAULT dentro del archivo .databrickscfg. Para establecer los campos de perfil de configuración, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y (#config-profiles).
  4. Todas las credenciales de autenticación relacionadas almacenadas en caché por la CLI de Azure. Consulte CLI de Azure.

Para proporcionar la máxima portabilidad para tu código, Databricks recomienda que crees un perfil de configuración personalizado dentro del archivo .databrickscfg, agrega los campos obligatorios para tu tipo de autenticación de Databricks de destino al perfil de configuración personalizado y luego establece la variable de entorno DATABRICKS_CONFIG_PROFILE en el nombre de la configuración personalizada. perfil. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK.

Variables de entorno y campos para la autenticación unificada del cliente

En las tablas siguientes se enumeran los nombres y descripciones de las variables de entorno y los campos admitidos para la autenticación unificada del cliente de Databricks. En las tablas siguientes:

Variables y campos de entorno de host, token y identificador de cuenta generales

Nombre común Descripción Variable de entorno Campo .databrickscfg, campo de Terraform Campo Config
Host de Azure Databricks (String) La dirección URL del host de Azure Databricks para el punto de conexión del área de trabajo de Azure Databricks o el punto de conexión de cuentas de Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Go)
Token de Azure Databricks (Cadena) El token de acceso personal de Azure Databricks o el token de Microsoft Entra ID. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Go)
Un id. de cuenta de Azure Databricks (String) El id. de cuenta de Azure Databricks para el punto de conexión de la cuenta de Azure Databricks. Solo tiene efecto cuando el host de Azure Databricks también está establecido en
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Go)

Campos y variables de entorno específicos de Azure

Nombre común Descripción Variable de entorno Campo .databrickscfg, campo de Terraform Campo Config
Id. de cliente de Azure (Cadena) El ID de la aplicación de la entidad principal del servicio Microsoft Entra ID. Use con la autenticación de identidades administradas de Microsoft Entra ID y la autenticación de entidad de servicio de Azure. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Go)
Secreto de cliente de Azure (Cadena) El secreto de cliente de la entidad de servicio Microsoft Entra ID. Autenticación de entidad de servicio de Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Go)
Id. de cliente (String) El identificador de cliente de la entidad de servicio administrada de Azure Databricks o la entidad de servicio administrada de Microsoft Entra ID. Use con la autenticación M2M de OAuth. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Go)
Secreto del cliente (String) El secreto de cliente de la entidad de servicio administrada de Azure Databricks o la entidad de servicio administrada de Microsoft Entra ID. Use con la autenticación M2M de OAuth. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Go)
Entorno de Azure (String) Tipo de entorno de Azure. Su valor predeterminado es PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Go)
Id. de inquilino de Azure (Cadena) El ID del inquilino de la entidad principal del servicio Microsoft Entra ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Go)
Uso de msi de Azure (Boolean) True (verdadero) para usar el flujo de autenticación sin contraseña de Azure Managed Service Identity para las entidades de servicio. Requiere que también se establezca el id. de recurso de Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Go)
Identificador de recurso de Azure (String) Identificador de Resource Manager de Azure para el área de trabajo de Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Go)

Campos y variables de entorno específicos de .databrickscfg

Use estas variables de entorno o campos para especificar valores no predeterminados para .databrickscfg. Consulta también Perfiles de configuración de Azure Databricks.

Nombre común Descripción Variable de entorno Campo de Terraform Campo Config
Ruta de acceso del archivo .databrickscfg (String) Ruta de acceso no predeterminada al
archivo .databrickscfg.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Go)
Perfil predeterminado .databrickscfg (String) Perfil con nombre predeterminado que se va a usar, distinto de DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Go)

Campo de tipo de autenticación

Use esta variable de entorno o campo para forzar que un SDK use un tipo específico de autenticación de Databricks.

Nombre común Descripción Campo de Terraform Campo Config
Tipo de autenticación de Databricks (String) Cuando haya varios atributos de autenticación disponibles en el entorno, use el tipo de autenticación especificado por este argumento. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Go)

Los valores de campo de tipo de autenticación de Databricks admitidos incluyen:

Perfiles de configuración de Azure Databricks

Un perfil de configuración de Azure Databricks (a veces denominado perfil de configuración, perfil de configuración o simplemente un profile) contiene configuraciones y otra información que Azure Databricks necesita para autenticar. Los perfiles de configuración de Azure Databricks se almacenan en archivos de perfiles de configuración de Azure Databricks para que los usen sus herramientas, SDK, scripts y aplicaciones. Para saber si los perfiles de configuración de Azure Databricks son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte la documentación del proveedor. Todas las herramientas y SDK participantes que implementan la autenticación unificada del cliente de Databricks admiten perfiles de configuración de Azure Databricks. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK.

Para crear un archivo de perfiles de configuración de Azure Databricks:

  1. Usa tu editor de texto favorito para crear un archivo con el nombre .databrickscfg en tu carpeta ~ (tu usuario de inicio) en Unix, Linux o macOS, o tu carpeta %USERPROFILE% (tu usuario de inicio) en Windows, si aún no tienes una. No olvide el punto (.) al principio del nombre de archivo. Agregue el siguiente contenido al archivo:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. En el contenido anterior, reemplace los siguientes valores y guarde el archivo:

    • <some-unique-name-for-this-configuration-profile> por un nombre único para el perfil de configuración, como DEFAULT, DEVELOPMENT, PRODUCTION o similar. Puedes tener varios perfiles de configuración en el mismo archivo .databrickscfg, pero cada perfil de configuración debe tener un nombre único dentro de este archivo.
    • <field-name> y <field-value> con el nombre y un valor para uno de los campos necesarios para el tipo de autenticación de Databricks de destino. Para obtener la información específica que debe proporcionar, consulte la sección anterior de este artículo correspondiente a ese tipo de autenticación.
    • Agrega <field-name> y un par de <field-value> para cada uno de los campos obligatorios adicionales para el tipo de autenticación de Databricks de destino.

Por ejemplo, para la autenticación de tokens de acceso personal de Azure Databricks, el archivo .databrickscfg podría tener este aspecto:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Para crear perfiles de configuración adicionales, especifica diferentes nombres de perfil dentro del mismo archivo .databrickscfg. Por ejemplo, para especificar áreas de trabajo de Azure Databricks separadas, cada una con su propio token de acceso personal de Azure Databricks:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

También puedes especificar nombres de perfil diferentes en el archivo .databrickscfg para cuentas de Azure Databricks y diferentes tipos de autenticación de Databricks, por ejemplo:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

Nombres DSN de ODBC

En ODBC, un nombre de origen de datos (DSN) es un nombre simbólico que usan las herramientas, los SDK, los scripts y las aplicaciones para solicitar una conexión a un origen de datos ODBC. Un DSN almacena detalles de conexión, como la ruta de acceso a un controlador ODBC, los detalles de la red, las credenciales de autenticación y los detalles de la base de datos. Para saber si los DSN de ODBC son compatibles con sus herramientas, scripts y aplicaciones, consulte la documentación del proveedor.

Para instalar y configurar el controlador ODBC de Databricks y crear un DSN de ODBC para Azure Databricks, vea Controlador ODBC de Databricks.

Direcciones URL de conexión de JDBC

En JDBC, una dirección URL de conexión es una dirección URL simbólica que usan las herramientas, los SDK, los scripts y las aplicaciones para solicitar una conexión a un origen de datos JDBC. Una dirección URL de conexión almacena detalles de conexión, como los detalles de red, las credenciales de autenticación, los detalles de la base de datos y la funcionalidad del controlador JDBC. Para saber si las direcciones URL de conexión de JDBC son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte la documentación del proveedor.

Para instalar y configurar el controlador JDBC de Databricks y crear una dirección URL de conexión de JDBC para Azure Databricks, vea Controlador JDBC de Databricks.

Tokens de Microsoft Entra ID (anteriormente Azure Active Directory)

Los tokens de Microsoft Entra ID (anteriormente Azure Active Directory) son uno de los tipos de credenciales mejor admitidos para Azure Databricks, tanto en el área de trabajo de Azure Databricks como en el nivel de cuenta.

Nota:

Algunas herramientas, SDK, scripts y aplicaciones solo admiten la autenticación de token de acceso personal de Azure Databricks y no los tokens de Microsoft Entra ID. Para saber si los tokens de Microsoft Entra ID son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.

Además, algunas herramientas, SDK, scripts y aplicaciones admiten tokens de OAuth de Azure Databricks además de, o en lugar de, tokens de Microsoft Entra ID para la autenticación de Azure Databricks. Para saber si los tokens de OAuth de Azure Databricks son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.

Autenticación de token de Microsoft Entra ID para usuarios

Databricks no recomienda que cree tokens de Microsoft Entra ID para usuarios de Azure Databricks manualmente. Esto se debe a que cada token de Microsoft Entra ID es de corta duración y, por lo general, caduca en una hora. Después de este tiempo, debe generar manualmente un token de reemplazo de Microsoft Entra ID. En su lugar, usa una de las herramientas participantes o SDK que implementan el estándar de la autenticación unificada del cliente de Databricks. Estas herramientas y SDK generan y reemplazan automáticamente los tokens de Microsoft Entra ID caducados, y sacan provecho de la autenticación de la CLI de Azure.

Si debe crear manualmente un token de Microsoft Entra ID para un usuario de Azure Databricks, consulte:

Autenticación de token de Microsoft Entra ID para entidades de servicio

Databricks no recomienda crear tokens de Microsoft Entra ID para entidades de servicio de Microsoft Entra ID manualmente. Esto se debe a que cada token de Microsoft Entra ID es de corta duración y, por lo general, caduca en una hora. Después de este tiempo, debe generar manualmente un token de reemplazo de Microsoft Entra ID. En su lugar, usa una de las herramientas participantes o SDK que implementan el estándar de la autenticación unificada del cliente de Databricks. Estas herramientas y SDK generan y reemplazan automáticamente los tokens de Microsoft Entra ID caducados y aprovechan los siguientes tipos de autenticación de Databricks:

Si debe crear manualmente un token de Microsoft Entra ID para una entidad de servicio de Microsoft Entra ID, consulte:

CLI de Azure

La CLI de Azure le permite autenticarse en Azure Databricks a través de PowerShell, usando el terminal para Linux o macOS, o desde el símbolo del sistema para Windows. Para saber si la CLI de Azure es compatible con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.

Para usar la CLI de Azure para autenticarse con Azure Databricks manualmente, ejecute el comando az login:

az login

Para iniciar sesión mediante una entidad de servicio de Microsoft Entra ID, consulte Inicio de sesión de la CLI de Azure con una entidad de servicio de Microsoft Entra ID.

Para autenticarse con una cuenta de usuario de Azure Databricks administrada por Azure, consulte inicio de sesión de la CLI de Azure con una cuenta de usuario de Azure Databricks.