Autenticación para la automatización de Azure Databricks: información general
En Azure Databricks, el término autenticación hace referencia a la comprobación de una identidad de Azure Databricks (por ejemplo, un usuario, una entidad de servicio o un grupo). Azure Databricks usa credenciales (como un token de acceso) para comprobar la identidad.
Después de comprobar la identidad del autor de la llamada, Azure Databricks usa un proceso denominado autorización para determinar si la identidad comprobada tiene permisos de acceso suficientes para realizar la acción especificada en el recurso de la ubicación indicada. En este artículo solo se incluyen detalles sobre la autenticación. No incluye detalles sobre los permisos de autorización o acceso; consulte Control de acceso y autenticación.
Cuando una herramienta realiza una solicitud de automatización o API, incluye credenciales que autentican una identidad en Azure Databricks. En este artículo se describen las formas típicas de crear, almacenar y pasar credenciales e información relacionada que Azure Databricks necesita para autenticar y autorizar solicitudes. Para obtener información sobre qué tipos de credenciales, información relacionada y mecanismo de almacenamiento son compatibles con las herramientas, los SDK, los scripts y las aplicaciones, consulte Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks o la documentación del proveedor.
Tareas comunes para la autenticación de Azure Databricks
Siga estas instrucciones para completar tareas comunes para la autenticación de Azure Databricks.
Para finalizar la tarea… | Siga las instrucciones de este artículo |
---|---|
Cree un usuario de Azure Databricks que pueda usar para autenticarse en el nivel de cuenta de Azure Databricks. | Administración de usuarios en su cuenta |
Cree un usuario de Azure Databricks que pueda usar para autenticarse con un área de trabajo de Azure Databricks específica. | Administración de usuarios en el área de trabajo |
Para crear un token de acceso personal de Azure Databricks para un usuario de Azure Databricks, haga lo siguiente. (Este token de acceso personal de Azure Databricks solo se puede usar para autenticarse con su área de trabajo de Azure Databricks asociada). | Tokens de acceso personal de Azure Databricks para los usuarios del área de trabajo |
Cree una entidad de servicio administrado de Azure Databricks y agregue esa entidad de servicio administrado de Azure Databricks a una cuenta de Azure Databricks, un área de trabajo de Databricks específica o ambas. Puede usar esta entidad de servicio para autenticarse en el nivel de cuenta de Azure Databricks, con un área de trabajo de Azure Databricks específica o ambas. | Administración de entidades de servicio |
Un perfil de configuración de Azure Databricks. | Perfiles de configuración de Azure Databricks |
Cree un grupo de Azure Databricks y agregue usuarios de Azure Databricks y entidades de servicio de Azure a ese grupo para una autorización más sólida. | Gestionar grupos de cuentas mediante la consola de cuentas, Gestionar grupos de cuentas mediante la página de configuración del administrador del área de trabajo |
Tipos de autenticación de Azure Databricks admitidos
Azure Databricks proporciona varias maneras de autenticar usuarios de Azure Databricks, entidades de servicio e identidades administradas de Azure, como se indica a continuación:
Tipo de autenticación | Detalles |
---|---|
Autenticación de identidades administradas de Azure | La autenticación de identidades administradas de Azure usa identidades administradas para recursos de Azure para la autenticación. Consulte ¿Qué son las identidades administradas de recursos de Azure? * Las identidades administradas de Azure usan tokens de id. de Microsoft Entra para las credenciales de autenticación. Estos tokens se administran internamente dentro de los sistemas de Microsoft. No puede acceder a estos tokens. * La autenticación de identidades administradas de Azure debe iniciarse desde un recurso que admita identidades administradas de Azure, como una máquina virtual de Azure (VM de Azure). * Para más información técnica, consulte Autenticación de identidades administradas de Azure. |
Autenticación de máquina a máquina (M2M) de OAuth | * La autenticación M2M de OAuth usa entidades de servicio para la autenticación. Se puede usar con entidades de servicio administrado de Azure Databricks o con entidades de servicio administrado de Microsoft Entra ID. * La autenticación M2M de OAuth usa tokens de acceso de OAuth de Azure Databricks de corta duración (una hora) para las credenciales de autenticación. * Los tokens de acceso expirados de OAuth de Azure Databricks se pueden actualizar automáticamente mediante las herramientas y los SDK participantes de Azure Databricks. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks. * Databricks recomienda usar la autenticación M2M de OAuth para escenarios de autenticación desatendida. Estos escenarios incluyen flujos de trabajo totalmente automatizados y de CI/CD, donde no se puede usar el explorador web para autenticarse con Azure Databricks en tiempo real. * Databricks recomienda usar la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación M2M de OAuth. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales. * Databricks recomienda usar la Autenticación de entidad de servicio de Microsoft Entra ID en lugar de la autenticación M2M de OAuth solo en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID. * Para obtener detalles técnicos adicionales, consulte Autenticación de máquina a máquina (M2M) de OAuth. |
Autenticación de usuario a máquina (U2M) de OAuth | * La autenticación U2M de OAuth usa usuarios de Azure Databricks para la autenticación. * La autenticación U2M de OAuth usa tokens de acceso de Azure Databricks OAuth de corta duración (una hora) para las credenciales de autenticación. * Las herramientas y SDK de Azure Databricks participantes pueden actualizar automáticamente los tokens de acceso de OAuth expirados. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks. * La autenticación U2M de OAuth es adecuada para escenarios de autenticación asistidos. Estos escenarios incluyen flujos de trabajo de desarrollo manuales y rápidos, donde se usa el explorador web para autenticarse con Azure Databricks en tiempo real, cuando se le solicite. * Databricks recomienda usar la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación U2M de OAuth. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales. * Para obtener detalles técnicos adicionales, consulte Autenticación de usuario a máquina (U2M) de OAuth. |
Autenticación de entidad de servicio de Microsoft Entra ID | * La autenticación de la entidad de servicio de Microsoft Entra ID usa entidades de servicio de Id. de Microsoft Entra para la autenticación. No se puede usar con la entidad de servicio administrado de Azure Databricks. * La autenticación de la entidad de servicio de Microsoft Entra ID usa tokens de identificador de Microsoft Entra de corta duración (normalmente una hora) para las credenciales de autenticación. * Los tokens de id. de Microsoft Entra expirados se pueden actualizar automáticamente mediante herramientas y SDK de Azure Databricks participantes. Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks. * Databricks recomienda usar Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de entidad de servicio de Microsoft Entra ID. Esto se debe a que la autenticación de identidades administradas de Azure no expone las credenciales. * Si no puede usar la autenticación de identidades administradas de Azure, Databricks recomienda usar Autenticación de OAuth M2M en lugar de la autenticación de entidad de servicio de Microsoft Entra ID. * Databricks recomienda usar la autenticación de entidad de servicio de Microsoft Entra ID en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID. * Para más información técnica, consulte Autenticación de entidad de servicio de Microsoft Entra ID. |
Autenticación de la CLI de Azure | * La autenticación de la CLI de Azure usa la CLI de Azure junto con usuarios de Azure Databricks o entidades de servicio administradas de Microsoft Entra ID para la autenticación. * La autenticación de la CLI de Azure usa tokens de id. de Microsoft Entra de corta duración (normalmente una hora) para las credenciales de autenticación. * Las herramientas y SDK de Azure Databricks participantes pueden actualizar automáticamente los tokens de Microsoft Entra ID expirados. Kits de desarrollo de software (SDK). Consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la autenticaciónunificada del cliente de Databricks. * Databricks recomienda la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de la CLI de Azure. La autenticación de identidades administradas de Azure usa identidades administradas de Azure en lugar de usuarios de Azure Databricks o entidades de servicio administradas de Microsoft Entra ID, y las identidades administradas de Azure son más seguras que los usuarios de Azure Databricks o las entidades de servicio administradas de Microsoft Entra, ya que la autenticación de identidades administradas de Azure no expone credenciales. Consulte ¿Qué son las identidades administradas de recursos de Azure? * Databricks recomienda usar la autenticación de la CLI de Azure en los casos en los que debe usar tokens de Microsoft Entra ID para las credenciales de autenticación. Por ejemplo, es posible que tenga que autenticarse con Azure Databricks y otros recursos de Azure al mismo tiempo, lo que requiere tokens de Microsoft Entra ID. * La autenticación de la CLI de Azure es adecuada para escenarios de autenticación asistidos. Estos escenarios incluyen flujos de trabajo de desarrollo manuales y rápidos, donde se usa la CLI de Azure para autenticarse con Azure Databricks en tiempo real. * Para más información técnica, consulte Autenticación de la CLI de Azure. |
Autenticación de token de acceso personal de Azure Databricks | * La autenticación de token de acceso personal de Azure Databricks usa usuarios de Azure Databricks para la autenticación. * La autenticación de tokens de acceso personal de Azure Databricks usa cadenas de corta duración o de larga duración para las credenciales de autenticación. Estos tokens de acceso se pueden establecer para que expiren en tan poco tiempo como un día o menos, o bien se pueden establecer para que nunca expiren. * No se pueden actualizar los tokens de acceso personal de Azure Databricks expirados. * Databricks no recomienda tokens de acceso personal de Azure Databricks (especialmente tokens de acceso de larga duración) para las credenciales de autenticación, ya que son menos seguros que los tokens de acceso de Microsoft Entra ID o OAuth de Azure Databricks. * Databricks recomienda la Autenticación de identidades administradas de Azure, si la herramienta o el SDK de Azure Databricks de destino lo admiten, en lugar de la autenticación de token de acceso personal de Azure Databricks. La autenticación de identidades administradas de Azure usa identidades administradas de Azure en lugar de usuarios de Azure Databricks. Las identidades administradas de Azure son más seguras que los usuarios de Azure Databricks. Consulte ¿Qué son las identidades administradas de recursos de Azure? * Si no puede usar la autenticación de identidades administradas de Azure, Databricks recomienda usar laAutenticación de la CLI de Azure en lugar de la autenticación de tokens de acceso personal de Azure Databricks. * Para más información técnica, consulte Autenticación de tokens de acceso personal de Azure Databricks. |
Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks
Las herramientas y LOS SDK de Azure Databricks que funcionan con uno o varios tipos de autenticación de Azure Databricks compatibles incluyen lo siguiente:
Cuenta de Azure Databricks y API de REST del área de trabajo
Databricks organiza su API de REST de Databricks en dos categorías de API: API de cuenta y API de área de trabajo. Cada una de estas categorías requiere diferentes conjuntos de información para autenticar la identidad de Azure Databricks de destino. Además, cada tipo de autenticación de Databricks admitido requiere información adicional que identifica de forma única la identidad de Azure Databricks de destino.
Por ejemplo, para autenticar una identidad de Azure Databricks para llamar a operaciones de API de nivel de cuenta de Azure Databricks, debes proporcionar:
- La dirección URL de la consola de la cuenta de Azure Databricks de destino, que suele ser
https://accounts.azuredatabricks.net
. - Identificador de cuenta de Azure Databricks de destino. Consulta Localizar el identificador de la cuenta.
- Información que identifica de forma única la identidad de Azure Databricks de destino para el tipo de autenticación de Databricks de destino. Para obtener información específica, consulta la sección más adelante en este artículo para ese tipo de autenticación.
Para autenticar una identidad de Azure Databricks para llamar a operaciones de API de nivel de área de trabajo de Azure Databricks, debes proporcionar:
- La URL de destino de Azure Databricks por área de trabajo, por ejemplo
https://adb-1234567890123456.7.azuredatabricks.net
. - Información que identifica de forma única la identidad de Azure Databricks de destino para el tipo de autenticación de Databricks de destino. Para obtener información específica, consulta la sección más adelante en este artículo para ese tipo de autenticación.
Autenticación unificada del cliente de Databricks
Databricks proporciona un enfoque de arquitectura consolidado y coherente, y mediante programación para la autenticación, conocido como Autenticación unificada del cliente de Databricks. Este enfoque ayuda a configurar y automatizar la autenticación con Databricks de manera más centralizada y predecible. Permite configurar la autenticación de Databricks una vez y, a continuación, usar esa configuración en varias herramientas y SDK de Databricks sin cambios adicionales en la configuración de autenticación.
Las herramientas y SDK de Databricks participantes incluyen:
- El CLI de Databricks
- El proveedor de Databricks Terraform
- Conexión de Databricks
- La extensión de Databricks para Visual Studio Code
- El SDK de Databricks para Python
- El SDK de Databricks para Java
- El SDK de Databricks para Go
Todas las herramientas y SDK participantes aceptan variables de entorno especiales, así como los perfiles de configuración de Azure Databricks para la autenticación. El proveedor Terraform de Databricks y los SDK de Databricks para Python, Java y Go también aceptan la configuración directa de los parámetros de autenticación dentro del código. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta o el SDK de Azure Databricks o la documentación del SDK o de la herramienta.
Orden predeterminado de evaluación para los métodos de autenticación unificados de cliente y las credenciales
Siempre que una herramienta o SDK participante necesite autenticarse con Azure Databricks, la herramienta o el SDK prueba los siguientes tipos de autenticación en el orden siguiente de forma predeterminada. Cuando la herramienta o el SDK se realizan correctamente con el tipo de autenticación que intenta, la herramienta o el SDK deja de intentar autenticarse con los tipos de autenticación restantes. Para forzar que un SDK se autentique con un tipo de autenticación específico, establezca el campo Tipo de autenticación de Databricks de la API Config
.
- Autenticación de token de acceso personal de Azure Databricks
- autenticación de máquina a máquina (M2M) de OAuth
- Autenticación de usuario a máquina (U2M) de OAuth
- Autenticación de identidades administradas de Azure
- Autenticación de entidad de servicio de Microsoft Entra ID
- Autenticación de la CLI de Azure
Para cada tipo de autenticación que intenta la herramienta o el SDK participantes, la herramienta o el SDK intenta buscar credenciales de autenticación en las siguientes ubicaciones, en el orden siguiente. Cuando la herramienta o el SDK se realizan correctamente en la búsqueda de credenciales de autenticación que se pueden usar, la herramienta o el SDK deja de intentar buscar credenciales de autenticación en las ubicaciones restantes.
- Campos de API relacionados con credenciales
Config
(para SDK). Para establecer campos deConfig
, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación de referencia del SDK. - Variables de entorno relacionadas con credenciales. Para establecer variables de entorno, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la documentación del sistema operativo.
- Campos relacionados con credenciales en el perfil de configuración
DEFAULT
dentro del archivo.databrickscfg
. Para establecer los campos de perfil de configuración, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y (#config-profiles). - Todas las credenciales de autenticación relacionadas almacenadas en caché por la CLI de Azure. Consulte CLI de Azure.
Para proporcionar la máxima portabilidad para tu código, Databricks recomienda que crees un perfil de configuración personalizado dentro del archivo .databrickscfg
, agrega los campos obligatorios para tu tipo de autenticación de Databricks de destino al perfil de configuración personalizado y luego establece la variable de entorno DATABRICKS_CONFIG_PROFILE
en el nombre de la configuración personalizada. perfil. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK.
Variables de entorno y campos para la autenticación unificada del cliente
En las tablas siguientes se enumeran los nombres y descripciones de las variables de entorno y los campos admitidos para la autenticación unificada del cliente de Databricks. En las tablas siguientes:
- Variable de entorno, si procede, es el nombre de la variable de entorno. Para establecer variables de entorno, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y la documentación del sistema operativo.
- Campo
.databrickscfg
, si procede, es el nombre del campo dentro de un archivo de perfiles de configuración de Azure Databricks o la configuración de Databricks Terraform. Para establecer campos de.databrickscfg
, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK y perfiles de configuración de Azure Databricks. - El campo de Terraform, si procede, es el nombre del campo dentro de una configuración de Databricks Terraform. Para establecer campos de Databricks Terraform, consulte Autenticación en la documentación del proveedor de Databricks Terraform.
- Campo
Config
es el nombre del campo dentro delConfig
API para el SDK especificado. Para usar la APIConfig
, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación de referencia del SDK.
Variables y campos de entorno de host, token y identificador de cuenta generales
Nombre común | Descripción | Variable de entorno | Campo .databrickscfg , campo de Terraform |
Campo Config |
---|---|---|---|---|
Host de Azure Databricks | (String) La dirección URL del host de Azure Databricks para el punto de conexión del área de trabajo de Azure Databricks o el punto de conexión de cuentas de Azure Databricks. | DATABRICKS_HOST |
host |
host (Python),setHost (Java),Host (Go) |
Token de Azure Databricks | (Cadena) El token de acceso personal de Azure Databricks o el token de Microsoft Entra ID. | DATABRICKS_TOKEN |
token |
token (Python),setToken (Java),Token (Go) |
Un id. de cuenta de Azure Databricks | (String) El id. de cuenta de Azure Databricks para el punto de conexión de la cuenta de Azure Databricks. Solo tiene efecto cuando el host de Azure Databricks también está establecido enhttps://accounts.azuredatabricks.net . |
DATABRICKS_ACCOUNT_ID |
account_id |
account_id (Python),setAccountID (Java),AccountID (Go) |
Campos y variables de entorno específicos de Azure
Nombre común | Descripción | Variable de entorno | Campo .databrickscfg , campo de Terraform |
Campo Config |
---|---|---|---|---|
Id. de cliente de Azure | (Cadena) El ID de la aplicación de la entidad principal del servicio Microsoft Entra ID. Use con la autenticación de identidades administradas de Microsoft Entra ID y la autenticación de entidad de servicio de Azure. | ARM_CLIENT_ID |
azure_client_id |
azure_client_id (Python),setAzureClientID (Java),AzureClientID (Go) |
Secreto de cliente de Azure | (Cadena) El secreto de cliente de la entidad de servicio Microsoft Entra ID. Autenticación de entidad de servicio de Microsoft Entra ID. | ARM_CLIENT_SECRET |
azure_client_secret |
azure_client_secret (Python),setAzureClientSecret (Java),AzureClientSecret (Go) |
Id. de cliente | (String) El identificador de cliente de la entidad de servicio administrada de Azure Databricks o la entidad de servicio administrada de Microsoft Entra ID. Use con la autenticación M2M de OAuth. | DATABRICKS_CLIENT_ID |
client_id |
client_id (Python),setClientId (Java),ClientId (Go) |
Secreto del cliente | (String) El secreto de cliente de la entidad de servicio administrada de Azure Databricks o la entidad de servicio administrada de Microsoft Entra ID. Use con la autenticación M2M de OAuth. | DATABRICKS_CLIENT_SECRET |
client_secret |
client_secret (Python),setClientSecret (Java),ClientSecret (Go) |
Entorno de Azure | (String) Tipo de entorno de Azure. Su valor predeterminado es PUBLIC . |
ARM_ENVIRONMENT |
azure_environment |
azure_environment (Python),setAzureEnvironment (Java),AzureEnvironment (Go) |
Id. de inquilino de Azure | (Cadena) El ID del inquilino de la entidad principal del servicio Microsoft Entra ID. | ARM_TENANT_ID |
azure_tenant_id |
azure_tenant_id (Python),setAzureTenantID (Java),AzureTenantID (Go) |
Uso de msi de Azure | (Boolean) True (verdadero) para usar el flujo de autenticación sin contraseña de Azure Managed Service Identity para las entidades de servicio. Requiere que también se establezca el id. de recurso de Azure. | ARM_USE_MSI |
azure_use_msi |
AzureUseMSI (Go) |
Identificador de recurso de Azure | (String) Identificador de Resource Manager de Azure para el área de trabajo de Azure Databricks. | DATABRICKS_AZURE_RESOURCE_ID |
azure_workspace_resource_id |
azure_workspace_resource_id (Python),setAzureResourceID (Java),AzureResourceID (Go) |
Campos y variables de entorno específicos de .databrickscfg
Use estas variables de entorno o campos para especificar valores no predeterminados para .databrickscfg
. Consulta también Perfiles de configuración de Azure Databricks.
Nombre común | Descripción | Variable de entorno | Campo de Terraform | Campo Config |
---|---|---|---|---|
Ruta de acceso del archivo .databrickscfg |
(String) Ruta de acceso no predeterminada al archivo .databrickscfg . |
DATABRICKS_CONFIG_FILE |
config_file |
config_file (Python),setConfigFile (Java),ConfigFile (Go) |
Perfil predeterminado .databrickscfg |
(String) Perfil con nombre predeterminado que se va a usar, distinto de DEFAULT . |
DATABRICKS_CONFIG_PROFILE |
profile |
profile (Python),setProfile (Java),Profile (Go) |
Campo de tipo de autenticación
Use esta variable de entorno o campo para forzar que un SDK use un tipo específico de autenticación de Databricks.
Nombre común | Descripción | Campo de Terraform | Campo Config |
---|---|---|---|
Tipo de autenticación de Databricks | (String) Cuando haya varios atributos de autenticación disponibles en el entorno, use el tipo de autenticación especificado por este argumento. | auth_type |
auth_type (Python),setAuthType (Java),AuthType (Go) |
Los valores de campo de tipo de autenticación de Databricks admitidos incluyen:
pat
: Autenticación de token de acceso personal de Azure Databricksoauth-m2m
: Autenticación de máquina a máquina (M2M) de OAuthdatabricks-cli
: (/dev-tools/auth/oauth-u2m.md)azure-msi
: Autenticación de identidades administradas de Azureazure-client-secret
: Autenticación de entidad de servicio de Microsoft Entra IDazure-cli
: Autenticación de la CLI de Azure
Perfiles de configuración de Azure Databricks
Un perfil de configuración de Azure Databricks (a veces denominado perfil de configuración, perfil de configuración o simplemente un profile
) contiene configuraciones y otra información que Azure Databricks necesita para autenticar. Los perfiles de configuración de Azure Databricks se almacenan en archivos de perfiles de configuración de Azure Databricks para que los usen sus herramientas, SDK, scripts y aplicaciones. Para saber si los perfiles de configuración de Azure Databricks son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte la documentación del proveedor. Todas las herramientas y SDK participantes que implementan la autenticación unificada del cliente de Databricks admiten perfiles de configuración de Azure Databricks. Para obtener más información, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK.
Para crear un archivo de perfiles de configuración de Azure Databricks:
Usa tu editor de texto favorito para crear un archivo con el nombre
.databrickscfg
en tu carpeta~
(tu usuario de inicio) en Unix, Linux o macOS, o tu carpeta%USERPROFILE%
(tu usuario de inicio) en Windows, si aún no tienes una. No olvide el punto (.
) al principio del nombre de archivo. Agregue el siguiente contenido al archivo:[<some-unique-name-for-this-configuration-profile>] <field-name> = <field-value>
En el contenido anterior, reemplace los siguientes valores y guarde el archivo:
<some-unique-name-for-this-configuration-profile>
por un nombre único para el perfil de configuración, comoDEFAULT
,DEVELOPMENT
,PRODUCTION
o similar. Puedes tener varios perfiles de configuración en el mismo archivo.databrickscfg
, pero cada perfil de configuración debe tener un nombre único dentro de este archivo.<field-name>
y<field-value>
con el nombre y un valor para uno de los campos necesarios para el tipo de autenticación de Databricks de destino. Para obtener la información específica que debe proporcionar, consulte la sección anterior de este artículo correspondiente a ese tipo de autenticación.- Agrega
<field-name>
y un par de<field-value>
para cada uno de los campos obligatorios adicionales para el tipo de autenticación de Databricks de destino.
Por ejemplo, para la autenticación de tokens de acceso personal de Azure Databricks, el archivo .databrickscfg
podría tener este aspecto:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
Para crear perfiles de configuración adicionales, especifica diferentes nombres de perfil dentro del mismo archivo .databrickscfg
. Por ejemplo, para especificar áreas de trabajo de Azure Databricks separadas, cada una con su propio token de acceso personal de Azure Databricks:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
host = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...
También puedes especificar nombres de perfil diferentes en el archivo .databrickscfg
para cuentas de Azure Databricks y diferentes tipos de autenticación de Databricks, por ejemplo:
[DEFAULT]
host = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...
[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id = bc0cd1...
azure_client_id = fa0cd1...
azure_client_secret = aBC1D~...
Nombres DSN de ODBC
En ODBC, un nombre de origen de datos (DSN) es un nombre simbólico que usan las herramientas, los SDK, los scripts y las aplicaciones para solicitar una conexión a un origen de datos ODBC. Un DSN almacena detalles de conexión, como la ruta de acceso a un controlador ODBC, los detalles de la red, las credenciales de autenticación y los detalles de la base de datos. Para saber si los DSN de ODBC son compatibles con sus herramientas, scripts y aplicaciones, consulte la documentación del proveedor.
Para instalar y configurar el controlador ODBC de Databricks y crear un DSN de ODBC para Azure Databricks, vea Controlador ODBC de Databricks.
Direcciones URL de conexión de JDBC
En JDBC, una dirección URL de conexión es una dirección URL simbólica que usan las herramientas, los SDK, los scripts y las aplicaciones para solicitar una conexión a un origen de datos JDBC. Una dirección URL de conexión almacena detalles de conexión, como los detalles de red, las credenciales de autenticación, los detalles de la base de datos y la funcionalidad del controlador JDBC. Para saber si las direcciones URL de conexión de JDBC son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte la documentación del proveedor.
Para instalar y configurar el controlador JDBC de Databricks y crear una dirección URL de conexión de JDBC para Azure Databricks, vea Controlador JDBC de Databricks.
Tokens de Microsoft Entra ID (anteriormente Azure Active Directory)
Los tokens de Microsoft Entra ID (anteriormente Azure Active Directory) son uno de los tipos de credenciales mejor admitidos para Azure Databricks, tanto en el área de trabajo de Azure Databricks como en el nivel de cuenta.
Nota:
Algunas herramientas, SDK, scripts y aplicaciones solo admiten la autenticación de token de acceso personal de Azure Databricks y no los tokens de Microsoft Entra ID. Para saber si los tokens de Microsoft Entra ID son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.
Además, algunas herramientas, SDK, scripts y aplicaciones admiten tokens de OAuth de Azure Databricks además de, o en lugar de, tokens de Microsoft Entra ID para la autenticación de Azure Databricks. Para saber si los tokens de OAuth de Azure Databricks son compatibles con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.
Autenticación de token de Microsoft Entra ID para usuarios
Databricks no recomienda que cree tokens de Microsoft Entra ID para usuarios de Azure Databricks manualmente. Esto se debe a que cada token de Microsoft Entra ID es de corta duración y, por lo general, caduca en una hora. Después de este tiempo, debe generar manualmente un token de reemplazo de Microsoft Entra ID. En su lugar, usa una de las herramientas participantes o SDK que implementan el estándar de la autenticación unificada del cliente de Databricks. Estas herramientas y SDK generan y reemplazan automáticamente los tokens de Microsoft Entra ID caducados, y sacan provecho de la autenticación de la CLI de Azure.
Si debe crear manualmente un token de Microsoft Entra ID para un usuario de Azure Databricks, consulte:
- Obtener tokens de Microsoft Entra ID (anteriormente Azure Active Directory) para los usuarios mediante la CLI de Azure
- Obtener tokens de Microsoft Entra ID (anteriormente Azure Active Directory) para los usuarios mediante MSAL
Autenticación de token de Microsoft Entra ID para entidades de servicio
Databricks no recomienda crear tokens de Microsoft Entra ID para entidades de servicio de Microsoft Entra ID manualmente. Esto se debe a que cada token de Microsoft Entra ID es de corta duración y, por lo general, caduca en una hora. Después de este tiempo, debe generar manualmente un token de reemplazo de Microsoft Entra ID. En su lugar, usa una de las herramientas participantes o SDK que implementan el estándar de la autenticación unificada del cliente de Databricks. Estas herramientas y SDK generan y reemplazan automáticamente los tokens de Microsoft Entra ID caducados y aprovechan los siguientes tipos de autenticación de Databricks:
- Autenticación de identidades administradas de Azure
- Autenticación de entidad de servicio de Microsoft Entra ID
- Autenticación de la CLI de Azure
Si debe crear manualmente un token de Microsoft Entra ID para una entidad de servicio de Microsoft Entra ID, consulte:
- Obtener un token de acceso de Microsoft Entra ID con la API de REST de la plataforma de identidad de Microsoft
- Obtener un token de acceso de Microsoft Entra ID con la CLI de Azure
CLI de Azure
La CLI de Azure le permite autenticarse en Azure Databricks a través de PowerShell, usando el terminal para Linux o macOS, o desde el símbolo del sistema para Windows. Para saber si la CLI de Azure es compatible con sus herramientas, SDK, scripts y aplicaciones, consulte Tipos de autenticación admitidos por la herramienta Azure Databricks o el SDK o la documentación del proveedor.
Para usar la CLI de Azure para autenticarse con Azure Databricks manualmente, ejecute el comando az login:
az login
Para iniciar sesión mediante una entidad de servicio de Microsoft Entra ID, consulte Inicio de sesión de la CLI de Azure con una entidad de servicio de Microsoft Entra ID.
Para autenticarse con una cuenta de usuario de Azure Databricks administrada por Azure, consulte inicio de sesión de la CLI de Azure con una cuenta de usuario de Azure Databricks.