Share via


Azure-beli felügyelt identitások használata a Unity Catalogban a tároló eléréséhez

Ez a cikk azt ismerteti, hogyan használhat azure-beli felügyelt identitásokat a tárolókhoz való csatlakozáshoz a Unity Catalog felhasználói nevében.

Mik azok az Azure-beli felügyelt identitások?

A Unity Catalog konfigurálható úgy, hogy azure-beli felügyelt identitással férhessen hozzá a tárolókhoz a Unity Catalog felhasználói nevében. A felügyelt identitások olyan identitást biztosítanak az alkalmazások számára, amelyek a Microsoft Entra ID (korábbi nevén Azure Active Directory) hitelesítést támogató erőforrásokhoz csatlakoznak.

A Unity Katalógusban felügyelt identitásokkal két elsődleges használati esetet támogathat:

  • Identitásként a metaadattár felügyelt tárfiókokhoz való csatlakozáshoz (ahol a felügyelt táblák vannak tárolva).
  • Identitásként más külső tárfiókokhoz való csatlakozáshoz (fájlalapú hozzáféréshez vagy meglévő adathalmazok külső táblákon keresztüli eléréséhez).

A Unity Catalog felügyelt identitással való konfigurálása a következő előnyökkel jár a Unity Catalog szolgáltatásnévvel való konfigurálásával szemben:

  • A felügyelt identitások nem igénylik a hitelesítő adatok karbantartását vagy a titkos kulcsok elforgatását.

  • Ha az Azure Databricks-munkaterület a saját virtuális hálózatában van üzembe helyezve (más néven VNet-injektálás), és egy Storage-tűzfal használatával védi az Azure Data Lake Storage Gen2-fiókot, a felügyelt identitással csatlakoztathatja a munkaterületet ehhez a fiókhoz. Lásd : (VNetbe ágyazott munkaterületekhez ajánlott) A felügyelt identitás alapján konfigurálja az Azure Storage-hoz való megbízható hozzáférést.

    Feljegyzés

    Standard Azure Databricks-környezetben nem használhat tárolási tűzfalat.

Felügyelt identitás konfigurálása a Unity Cataloghoz

Ahhoz, hogy konfiguráljon egy felügyelt identitást a Unity Cataloghoz való használatra, először létre kell hoznia egy hozzáférési összekötőt az Azure Databrickshez az Azure-ban. Alapértelmezés szerint a hozzáférési összekötő egy rendszer által hozzárendelt felügyelt identitással lesz üzembe helyezve. Ehelyett választhat, hogy egy felhasználó által hozzárendelt felügyelt identitást csatol. Ezután hozzáférést kell adnia a felügyelt identitásnak az Azure Data Lake Storage Gen2-fiókjához, és a hozzáférési összekötőt használja a Unity Catalog metaadattár vagy tároló hitelesítő adatainak létrehozásakor.

Követelmények

A hozzáférési összekötőt létrehozó Azure-felhasználónak vagy szolgáltatásnévnek a következőket kell tennie:

  • Legyen egy Azure-erőforráscsoport közreműködője vagy tulajdonosa.

Annak az Azure-felhasználónak vagy szolgáltatásnévnek, aki a felügyelt identitást a tárfióknak adja, a következőnek kell lennie:

  • Legyen tulajdonos vagy felhasználó a tárfiók Felhasználói hozzáférés Rendszergazda istrator Azure RBAC szerepkörével.

1. lépés: Hozzáférési összekötő létrehozása az Azure Databrickshez

Az Azure Databricks Access Csatlakozás or egy belső Azure-erőforrás, amellyel felügyelt identitásokat csatlakoztathat egy Azure Databricks-fiókhoz.

Az Azure Databricks minden hozzáférési összekötője tartalmazhat egy rendszer által hozzárendelt felügyelt identitást vagy egy felhasználó által hozzárendelt felügyelt identitást. Ha több felügyelt identitást szeretne használni, mindegyikhez hozzon létre egy külön hozzáférési összekötőt.

Rendszer által hozzárendelt felügyelt identitás használata

  1. Jelentkezzen be az Azure Portalra egy erőforráscsoport közreműködőjeként vagy tulajdonosaként.

  2. Kattintson a + Új erőforrás létrehozása vagy létrehozása elemre.

  3. Keresse meg az Azure Databricks Access-Csatlakozás ort, és válassza ki.

  4. Kattintson a Létrehozás gombra.

  5. Az Alapok lapon fogadja el, jelölje ki vagy adja meg az alábbi mezők értékeit:

    • Előfizetés: Ez az Az Azure-előfizetés, amelyben a hozzáférési összekötő létrejön. Az alapértelmezett a jelenleg használt Azure-előfizetés. A bérlő bármely előfizetése lehet.
    • Erőforráscsoport: Ez az Az Azure-erőforráscsoport, amelyben a hozzáférési összekötő létrejön.
    • Név: Adjon meg egy nevet, amely az összekötő célját jelzi.
    • Régió: Ennek a régiónak meg kell egyeznie azzal a tárfióktal, amelyhez csatlakozni fog.
  6. Kattintson a Felülvizsgálat + létrehozás elemre.

  7. Amikor megjelenik az Érvényesítési átadott üzenet, kattintson a Létrehozás gombra.

    Ha az üzembe helyezés sikeres, a hozzáférési összekötő egy rendszer által hozzárendelt felügyelt identitással lesz üzembe helyezve.

  8. Amikor befejeződött az üzembe helyezés, kattintson az Erőforrás megnyitása lehetőségre.

  9. Jegyezze fel az erőforrás-azonosítót.

    Az erőforrás-azonosító formátuma:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

Felhasználó által hozzárendelt felügyelt identitás használata

  1. Ha még nem rendelkezik felhasználó által hozzárendelt felügyelt identitással, hozzon létre egy újat, és jegyezze fel annak erőforrás-azonosítóját.

    Lásd: Felhasználó által hozzárendelt felügyelt identitások kezelése.

  2. Jelentkezzen be az Azure Portalra egy erőforráscsoport közreműködőjeként vagy tulajdonosaként.

    Az erőforráscsoportnak ugyanabban a régióban kell lennie, amelyhez csatlakozni szeretne.

  3. Keressen rá egy egyéni sablon üzembe helyezésére, és válassza ki.

  4. Válassza a Saját sablon létrehozása lehetőséget, és illessze be a következő sablont a szerkesztőbe:

    {
     "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
     "contentVersion": "1.0.0.0",
     "parameters": {
         "connectorName": {
             "defaultValue": "testConnector",
             "type": "String",
             "metadata": {
                 "description": "The name of the Azure Databricks Access Connector to create."
             }
         },
         "accessConnectorRegion": {
             "defaultValue": "[resourceGroup().location]",
             "type": "String",
             "metadata": {
                 "description": "Location for the access connector resource."
             }
         },
         "userAssignedManagedIdentiy": {
             "type": "String",
             "metadata": {
                 "description": "The resource Id of the user assigned managed identity."
             }
         }
     },
     "resources": [
         {
             "type": "Microsoft.Databricks/accessConnectors",
             "apiVersion": "2023-05-01",
             "name": "[parameters('connectorName')]",
             "location": "[parameters('accessConnectorRegion')]",
             "identity": {
                 "type": "UserAssigned",
                 "userAssignedIdentities": {
                     "[parameters('userAssignedManagedIdentiy')]": {}
                 }
              }
          }
       ]
    }
    
  5. Az Alapok lapon fogadja el, jelölje ki vagy adja meg az alábbi mezők értékeit:

    • Előfizetés: Az Az Azure-előfizetés, amelyben a hozzáférési összekötő létrejön. Az alapértelmezett a jelenleg használt Azure-előfizetés. A bérlő bármely előfizetése lehet.
    • Erőforráscsoport: Egy erőforráscsoport ugyanabban a régióban, amelyhez csatlakozni fog.
    • Név: Az összekötő célját jelző név.
    • Régió: Ennek a régiónak meg kell egyeznie azzal a tárfióktal, amelyhez csatlakozni fog. A(z) [resourceGroup(.location]) előre kitöltött értéket akkor választhatja ki, ha az erőforráscsoport ugyanabban a régióban lett létrehozva, mint a tárfiók, amelyhez csatlakozni fog.
    • Felhasználó által hozzárendelt felügyelt identitás: A használni kívánt felhasználó által hozzárendelt felügyelt identitás erőforrás-azonosítója.
  6. Kattintson a Felülvizsgálat + létrehozás elemre.

  7. Amikor megjelenik az Érvényesítési átadott üzenet, kattintson a Létrehozás gombra.

  8. Amikor befejeződött az üzembe helyezés, kattintson az Erőforrás megnyitása lehetőségre.

  9. Jegyezze fel az erőforrás-azonosítót.

    Az erőforrás-azonosító formátuma:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

2. lépés: A felügyelt identitás hozzáférésének biztosítása a tárfiókhoz

Az ebben a lépésben szereplő engedélyek megadásához tulajdonosi vagy felhasználói hozzáférésű Rendszergazda istrator Azure RBAC-szerepkörre van szüksége a tárfiókban.

  1. Jelentkezzen be az Azure Data Lake Storage Gen2-fiókjába.
  2. Lépjen a Hozzáférés-vezérlés (IAM) lapra, kattintson a + Hozzáadás gombra, és válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.
  3. Válassza ki a Storage Blob Data Közreműködő szerepkört, és kattintson a Tovább gombra.
  4. A Hozzáférés hozzárendelése csoportban válassza a Felügyelt identitás lehetőséget.
  5. Kattintson a +Tagok kiválasztása elemre, és válassza az Access-összekötőt az Azure Databrickshez vagy a felhasználó által hozzárendelt felügyelt identitáshoz.
  6. Keresse meg az összekötő nevét vagy a felhasználó által hozzárendelt identitást, jelölje ki, majd kattintson a Véleményezés és hozzárendelés gombra.

Másik lehetőségként korlátozhatja a tárfiókhoz való hozzáférést úgy, hogy a felügyelt identitáshoz hozzáférést ad egy adott tárolóhoz. Kövesse a fenti lépéseket, de adja meg a Storage Blob Delegator szerepkört a tárfiókon és a Tároló blobadat-közreműködői szerepkörét a tárolón.

3. lépés: A felügyelt identitás hozzáférésének biztosítása a fájleseményekhez

A felügyelt identitás fájleseményekhez való hozzáférésének biztosítása lehetővé teszi, hogy az Azure Databricks feliratkozzon a felhőszolgáltatók által küldött fájlesemény-értesítésekre. Ez hatékonyabbá teszi a fájlfeldolgozást. Az ebben a lépésben szereplő engedélyek megadásához tulajdonosi vagy felhasználói hozzáférésű Rendszergazda istrator Azure RBAC-szerepkörre van szüksége a tárfiókban.

  1. Jelentkezzen be az Azure Data Lake Storage Gen2-fiókjába.
  2. Lépjen a Hozzáférés-vezérlés (IAM) lapra, kattintson a + Hozzáadás gombra, és válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.
  3. Válassza ki a Storage Queue Data Közreműködő szerepkört, és kattintson a Tovább gombra.
  4. A Hozzáférés hozzárendelése csoportban válassza a Felügyelt identitás lehetőséget.
  5. Kattintson a +Tagok kiválasztása elemre, és válassza az Access-összekötőt az Azure Databrickshez vagy a felhasználó által hozzárendelt felügyelt identitáshoz.
  6. Keresse meg az összekötő nevét vagy a felhasználó által hozzárendelt identitást, jelölje ki, majd kattintson a Véleményezés és hozzárendelés gombra.

Ez a lépés lehetővé teszi, hogy az Azure Databricks automatikusan beállítsa a fájleseményeket. Ha nem ad hozzáférést az Azure Databricksnek a fájlesemények az Ön nevében való konfigurálásához, manuálisan kell konfigurálnia a fájleseményeket minden helyhez. A lépésben szereplő engedélyek megadásához tulajdonosi vagy felhasználói hozzáférésű Rendszergazda istrator Azure RBAC-szerepköröknek kell rendelkeznie a felügyelt identitáson és az Azure Data Lake Storage Gen2-fiók erőforráscsoportján.

  1. Kövesse a fenti lépéseket a 3. lépésben : Adjon hozzáférést a felügyelt identitásnak a fájleseményekhez , és rendelje hozzá a Tárfiók közreműködője szerepkört a Társoradat-közreműködő szerepkör mellett a felügyelt identitáshoz.
  2. Lépjen arra az Azure-erőforráscsoportra, amelyben az Azure Data Lake Storage Gen2-fiókja található.
  3. Lépjen a Hozzáférés-vezérlés (IAM) lapra, kattintson a + Hozzáadás gombra, és válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget.
  4. Válassza ki az EventGrid EventSubscription Közreműködő szerepkört, és kattintson a Tovább gombra.
  5. A Hozzáférés hozzárendelése csoportban válassza a Felügyelt identitás lehetőséget.
  6. Kattintson a +Tagok kiválasztása elemre, és válassza az Access-összekötőt az Azure Databrickshez vagy a felhasználó által hozzárendelt felügyelt identitáshoz.
  7. Keresse meg az összekötő nevét vagy a felhasználó által hozzárendelt identitást, jelölje ki, majd kattintson a Véleményezés és hozzárendelés gombra.

Felügyelt identitás használata a Unity Catalog legfelső szintű tárfiókjának eléréséhez

Ez a szakasz azt ismerteti, hogyan adhat hozzáférést a felügyelt identitásnak a legfelső szintű tárfiókhoz Unity Catalog-metaadattár létrehozásakor.

Ha tudni szeretné, hogyan frissíthet egy meglévő Unity Catalog-metaadattárat felügyelt identitás használatára, tekintse meg a meglévő Unity Catalog metaadattár frissítését felügyelt identitás használatára a gyökértároló eléréséhez.

  1. Azure Databricks-fiókadminisztrátorként jelentkezzen be az Azure Databricks-fiókkonzolba.
  2. Kattintson a Katalógus gombraKatalógus ikon.
  3. Kattintson a Metaadattár létrehozása elemre.
  4. Adja meg a következő mezők értékeit:
    • A metaadattár neve .

    • Régió , ahol a metaadattár üzembe lesz helyezve.

      A legjobb teljesítmény érdekében keresse meg közösen a hozzáférési összekötőt, a munkaterületeket, a metaadattárat és a felhőtárhelyet ugyanabban a felhőrégióban.

    • ADLS Gen 2 elérési útja: adja meg a metaadattár gyökértárolójaként használni kívánt tároló elérési útját.

      A abfss:// rendszer automatikusan hozzáadja az előtagot.

    • Hozzáférési Csatlakozás or azonosítója: adja meg az Azure Databricks hozzáférési összekötő erőforrás-azonosítóját a következő formátumban:

      /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
      
    • (Nem kötelező) Felügyelt identitás azonosítója: Ha a hozzáférési összekötőt felhasználó által hozzárendelt felügyelt identitással hozta létre, adja meg a felügyelt identitás erőforrás-azonosítóját.

  5. Kattintson a Létrehozás gombra.
  6. Amikor a rendszer kéri, válassza ki a metaadattárra hivatkozó munkaterületeket.

Felügyelt identitás használata a Unity Katalógusban felügyelt külső tároló eléréséhez

A Unity Catalog lehetővé teszi a tárfiókokban lévő meglévő adatok elérését tárfiókok hitelesítő adataival és külső helyekkel. A tárolási hitelesítő adatok tárolják a felügyelt identitást, a külső helyek pedig meghatározzák a tároló elérési útját a tároló hitelesítő adataira való hivatkozással együtt. Ezzel a megközelítéssel hozzáférést biztosíthat és szabályozhat a felhőbeli tárolóban lévő meglévő adatokhoz, és regisztrálhat külső táblákat a Unity Katalógusban.

A tárolási hitelesítő adatok tartalmazhatnak felügyelt identitást vagy szolgáltatásnevet. A felügyelt identitások használatának előnye, hogy lehetővé teszi a Unity Catalog számára a hálózati szabályok által védett tárfiókok elérését, ami szolgáltatásnevek használatával nem lehetséges, és szükségtelenné teszi a titkos kulcsok kezelését és elforgatását.

Ha felügyelt identitással szeretne tároló hitelesítő adatokat létrehozni, és a tároló hitelesítő adatait egy külső helyre szeretné hozzárendelni, kövesse az Csatlakozás utasításait a Unity Catalog használatával a felhőalapú objektumtárolókhoz.

Ha az Azure Databricks-munkaterület a saját Azure-beli virtuális hálózatában van üzembe helyezve, más néven "VNet-injektálás", és egy Storage-tűzfalat használ egy Azure Data Lake Storage Gen2-fiók védelméhez, a következőket kell tennie:

  1. Engedélyezze az Azure Databricks-munkaterület számára az Azure Storage elérését.
  2. Engedélyezze a felügyelt identitás elérését az Azure Storage-hoz.

1. lépés Azure Databricks-munkaterület engedélyezése az Azure Storage eléréséhez

A hálózati beállításokat úgy kell konfigurálnia, hogy az Azure Databricks-munkaterület hozzáférjen az Azure Data Lake Storage Gen2-hez. Konfigurálhat privát végpontokat vagy hozzáférést a virtuális hálózatról az Azure Data Lake Storage Gen2-ben, hogy engedélyezze az alhálózatok és az Azure Data Lake Storage Gen2-fiók közötti kapcsolatokat.

Útmutatásért lásd : Azure Databricks-munkaterület hozzáférésének biztosítása az Azure Data Lake Storage Gen2-hez.

2. lépés: A felügyelt identitás hozzáférésének engedélyezése az Azure Storage-hoz

Erre a lépésre csak akkor van szükség, ha a "Megbízható szolgáltatások listájában szereplő Azure-szolgáltatások hozzáférésének engedélyezése ehhez a tárfiókhoz" le van tiltva az Azure Storage-fiók esetében. Ha a konfiguráció engedélyezve van:

Az alábbi utasítások tartalmazzák azt a lépést, amelyben letiltja ezt a konfigurációt. Használhatja az Azure Portalt vagy az Azure CLI-t.

Az Azure Portal használata

  1. Jelentkezzen be az Azure Portalra, keresse meg és válassza ki az Azure Storage-fiókot, és lépjen a Hálózatkezelés lapra.

  2. A nyilvános hálózati hozzáférés beállítása engedélyezettre a kiválasztott virtuális hálózatokról és IP-címekről.

    Lehetőségként beállíthatja, hogy a nyilvános hálózati hozzáférés le legyen tiltva. A felügyelt identitással megkerülhető a nyilvános hálózati hozzáférés ellenőrzése.

  3. Az Erőforráspéldányok területen válassza ki a Microsoft.Databricks/access Csatlakozás ors erőforrástípust, és válassza ki az Azure Databricks hozzáférési összekötőt.

  4. A Kivételek csoportban törölje a jelet az Azure-szolgáltatások engedélyezése a megbízható szolgáltatások listájából a tárfiók eléréséhez jelölőnégyzetből.

Az Azure parancssori felületének használata

  1. Telepítse az Azure CLI-t , és jelentkezzen be.

    Ha Microsoft Entra ID szolgáltatásnévvel szeretne bejelentkezni, tekintse meg az Azure CLI-bejelentkezést egy Microsoft Entra ID szolgáltatásnévvel.

    Ha Azure Databricks-felhasználói fiókkal szeretne bejelentkezni, tekintse meg az Azure CLI-bejelentkezést egy Azure Databricks-felhasználói fiókkal.

  2. Hálózati szabály hozzáadása a tárfiókhoz:

    az storage account network-rule add \
    -–subscription <subscription id of the resource group> \
    -–resource-id <resource Id of the access connector for Azure Databricks> \
    -–tenant-id <tenant Id> \
    -g <name of the Azure Storage resource group> \
    -–account-name <name of the Azure Storage resource> \
    

    Adja hozzá az erőforrás-azonosítót a következő formátumban:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    
  3. A hálózati szabály létrehozása után nyissa meg az Azure Storage-fiókját az Azure Portalon, és tekintse meg a felügyelt identitást a Hálózat lapErőforráspéldányok, erőforrástípus Microsoft.Databricks/accessConnectorscsoportjában.

  4. A Kivételek csoportban törölje a jelet az Azure-szolgáltatások engedélyezése a megbízható szolgáltatások listájából a tárfiók eléréséhez jelölőnégyzetből.

  5. Ha szeretné, állítsa a nyilvános hálózati hozzáférést letiltottra. A felügyelt identitással megkerülhető a nyilvános hálózati hozzáférés ellenőrzése.

    A szokásos módszer az, hogy ezt az értéket engedélyezve kell tartani a kiválasztott virtuális hálózatokról és IP-címekről.

A kiszolgáló nélküli SQL-tárolók olyan számítási erőforrások, amelyek az Azure Databricks Azure-előfizetésében futnak, nem az Azure-előfizetésben. Ha konfigurál egy tűzfalat az Azure Data Lake Storage Gen2-ben, és kiszolgáló nélküli SQL-raktárakat szeretne használni, a tűzfalat úgy kell konfigurálnia, hogy engedélyezze a kiszolgáló nélküli SQL-raktárakból való hozzáférést.

Útmutatásért lásd : Tűzfal konfigurálása kiszolgáló nélküli számítási hozzáféréshez.

A meglévő Unity Catalog-metaadattár frissítése felügyelt identitás használatára a gyökértároló eléréséhez

Ha rendelkezik egy Szolgáltatásnévvel létrehozott Unity Catalog-metaadattárral, és felügyelt identitás használatára szeretné frissíteni, frissítheti egy API-hívással.

  1. Hozzon létre egy Access-Csatlakozás ort az Azure Databrickshez, és rendelje hozzá az engedélyeket a Unity Catalog metaadattár gyökértárolójához használt tárolóhoz a Unity Catalog felügyelt identitásának konfigurálása című témakör utasításaival.

    A hozzáférési összekötőt rendszer által hozzárendelt felügyelt identitással vagy felhasználó által hozzárendelt felügyelt identitással is létrehozhatja.

    Jegyezze fel a hozzáférési összekötő erőforrás-azonosítóját. Ha felhasználó által hozzárendelt felügyelt identitást használ, jegyezze fel annak erőforrás-azonosítóját is.

  2. Fiókadminisztrátorként jelentkezzen be a metaadattárhoz rendelt Azure Databricks-munkaterületre.

    Nem kell munkaterület-rendszergazdának lennie.

    Jegyezze fel a munkaterület URL-címét, amely az URL-cím első része, amely a következő után https:// és azt is magában foglalja azuredatabricks.net.

  3. Hozzon létre egy személyes hozzáférési jogkivonatot.

  4. Adja hozzá a személyes hozzáférési jogkivonatot a .netrc kezdőkönyvtárban lévő fájlhoz. Ez javítja a biztonságot azáltal, hogy megakadályozza, hogy a személyes hozzáférési jogkivonat megjelenjen a rendszerhéj parancselőzményeiben. Tekintse meg a Token management API-t.

  5. Futtassa a következő cURL-parancsot a tár hitelesítő adatainak újbóli létrehozásához.

    Cserélje le a helyőrző értékeket:

    • <databricks-instance>: Annak a munkaterületnek az URL-címe , ahol a személyes hozzáférési jogkivonat létrejött.
    • <credential-name>: A tároló hitelesítő adatainak neve.
    • <access-connector-id>: Az Azure Databricks hozzáférési összekötőjének erőforrás-azonosítója formátumban /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    • <managed-identity-id>: Ha a hozzáférési összekötőt felhasználó által hozzárendelt felügyelt identitással hozta létre, adja meg a felügyelt identitás erőforrás-azonosítóját.
    curl -n -X POST --header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/storage-credentials --data "{
      \"name\": \"<credential-name>\",
      \"azure_managed_identity\": {
        \"access_connector_id\": \"<access-connector-id>\",
        \"managed_identity_id\": \"<managed-identity-id>\"
      }
    }"
    
  6. Jegyezze fel a válaszban a tároló hitelesítő azonosítóját.

  7. Futtassa a következő cURL-parancsot annak a munkaterületnek a metastore_idmunkaterületének URL-címének lekéréséhez, <databricks-instance> ahol a személyes hozzáférési jogkivonat létrejött.

    curl -n GET--header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/metastore_summary
    
  8. Futtassa a következő cURL-parancsot a metaadattár és az új gyökértároló hitelesítő adatainak frissítéséhez.

    Cserélje le a helyőrző értékeket:

    • <databricks-instance>: Annak a munkaterületnek az URL-címe , ahol a személyes hozzáférési jogkivonat létrejött.
    • <metastore-id>: Az előző lépésben lekért metaadattár-azonosító.
    • <storage-credential-id>: A tároló hitelesítő azonosítója.
    curl -n -X PATCH --header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/metastores/<metastore-id> --data
    "{\"storage_root_credential_id\": \"<storage-credential-id>\"}"