Hitelesítés az Azure Databricks automatizálásához – áttekintés

Az Azure Databricksben a hitelesítés egy Azure Databricks-identitás (például felhasználó , szolgáltatásnév vagy csoport) vagy egy Felügyelt Azure-identitás ellenőrzésére utal. Az Azure Databricks hitelesítő adatokat (például hozzáférési jogkivonatot) használ az identitás ellenőrzéséhez.

Miután az Azure Databricks ellenőrizte a hívó identitását, az Azure Databricks egy úgynevezett engedélyezéssel állapítja meg, hogy az ellenőrzött identitás rendelkezik-e megfelelő hozzáférési engedélyekkel a megadott művelet végrehajtásához az erőforráson az adott helyen. Ez a cikk csak a hitelesítés részleteit tartalmazza. Nem tartalmaz részleteket az engedélyezési és hozzáférési engedélyekről; lásd: Hitelesítés és hozzáférés-vezérlés.

Amikor egy eszköz automatizálási vagy API-kérést végez, olyan hitelesítő adatokat tartalmaz, amelyek egy identitást hitelesítenek az Azure Databricksben. Ez a cikk az Azure Databricks által a kérések hitelesítéséhez és engedélyezéséhez szükséges hitelesítő adatok és kapcsolódó információk létrehozásának, tárolásának és átadásának tipikus módjait ismerteti. Ha szeretné megtudni, hogy az eszközök, SDK-k, szkriptek és alkalmazások mely hitelesítő adatokat, információkat és tárolási mechanizmusokat támogatják, tekintse meg az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusokat, illetve a szolgáltató dokumentációját.

Az Azure Databricks-hitelesítéssel kapcsolatos gyakori feladatok

Az Azure Databricks-hitelesítéssel kapcsolatos gyakori feladatok elvégzéséhez kövesse az alábbi utasításokat.

A feladat elvégzéséhez... Kövesse a cikkben található utasításokat
Hozzon létre egy Azure Databricks-felhasználót, amelyet az Azure Databricks-fiók szintjén történő hitelesítéshez használhat. Felhasználók kezelése a fiókjában
Hozzon létre egy Azure Databricks-felhasználót, amelyet egy adott Azure Databricks-munkaterület hitelesítéséhez használhat. A munkaterület felhasználóinak kezelése
Hozzon létre egy Azure Databricks személyes hozzáférési jogkivonatot egy Azure Databricks-felhasználó számára. (Ez az Azure Databricks személyes hozzáférési jogkivonat csak a társított Azure Databricks-munkaterülettel való hitelesítéshez használható.) Azure Databricks személyes hozzáférési jogkivonatok munkaterület-felhasználók számára
Hozzon létre egy Azure Databricks által felügyelt szolgáltatásnevet, majd adja hozzá az Azure Databricks által felügyelt szolgáltatásnevet egy Azure Databricks-fiókhoz, egy adott Azure Databricks-munkaterülethez vagy mindkettőhöz. Ezután ezt a szolgáltatásnevet használhatja az Azure Databricks-fiók szintjén történő hitelesítéshez egy adott Azure Databricks-munkaterülettel vagy mindkettővel. Szolgáltatásnevek kezelése
Hozzon létre egy Azure Databricks-konfigurációs profilt. Azure Databricks-konfigurációs profilok
Hozzon létre egy Azure Databricks-csoportot, és adjon hozzá Azure Databricks-felhasználókat és Azure-szolgáltatásneveket a csoporthoz az erősebb hitelesítés érdekében. Fiókcsoportok kezelése a fiókkonzol használatával, fiókcsoportok kezelése a munkaterület rendszergazdai beállításainak lapjával

Támogatott Azure Databricks-hitelesítési típusok

Az Azure Databricks többféleképpen is hitelesítheti az Azure Databricks-felhasználókat, szolgáltatásneveket és Felügyelt Azure-identitásokat az alábbiak szerint:

Hitelesítés típusa Részletek
Felügyelt Azure-identitások hitelesítése * Az Azure-beli felügyelt identitások hitelesítése felügyelt identitásokat használ az Azure-erőforrásokhoz a hitelesítéshez. Lásd az Azure-erőforrások felügyelt identitásairól szóló cikket.
* Az Azure-beli felügyelt identitások Microsoft Entra-azonosító jogkivonatokat használnak a hitelesítési hitelesítő adatokhoz. Ezeket a jogkivonatokat a Microsoft-rendszereken belül kezelik. Ezek a jogkivonatok nem érhetők el.
* Az Azure-beli felügyelt identitások hitelesítését olyan erőforrásból kell kezdeményezni, amely támogatja az Azure-beli felügyelt identitásokat, például egy Azure-beli virtuális gépet (Azure-beli virtuális gépet).
* További technikai részletekért tekintse meg a felügyelt Azure-identitások hitelesítését.
OAuth gépről gépre (M2M) hitelesítés * Az OAuth M2M-hitelesítés szolgáltatásneveket használ a hitelesítéshez. Használható az Azure Databricks által felügyelt szolgáltatásnevekhez vagy a Microsoft Entra ID által felügyelt szolgáltatásnevekhez.
* Az OAuth M2M-hitelesítés rövid élettartamú (egyórás) Azure Databricks OAuth hozzáférési jogkivonatokat használ a hitelesítési hitelesítő adatokhoz.
* A lejárt Azure Databricks OAuth hozzáférési jogkivonatok automatikusan frissíthetők a részt vevő Azure Databricks-eszközökkel és SDK-kkal. Tekintse meg az Azure Databricks eszköz vagy az SDK és a Databricks-ügyfél egységesített hitelesítésének támogatott hitelesítési típusait.
* A Databricks javasolja az OAuth M2M-hitelesítés használatát felügyelet nélküli hitelesítési forgatókönyvekhez. Ezek a forgatókönyvek teljesen automatizált és CI/CD-munkafolyamatokat tartalmaznak, ahol a webböngésző nem használható valós idejű hitelesítésre az Azure Databricks szolgáltatással.
* A Databricks azt javasolja, hogy az OAuth M2M-hitelesítés helyett azure-beli felügyelt identitáshitelesítést használjon, ha a cél Azure Databricks-eszköz vagy SDK támogatja azt. Ennek az az oka, hogy az Azure által felügyelt identitások hitelesítése nem teszi elérhetővé a hitelesítő adatokat.
* A Databricks azt javasolja, hogy az OAuth M2M-hitelesítés helyett a Microsoft Entra ID szolgáltatásnév-hitelesítést használja azokban az esetekben, amikor a hitelesítési hitelesítő adatokhoz Microsoft Entra-azonosító jogkivonatokat kell használnia. Előfordulhat például, hogy egyszerre kell hitelesítenie az Azure Databricks-et és más Azure-erőforrásokat, amelyhez Microsoft Entra-azonosító jogkivonatok szükségesek.
* További technikai részletekért lásd : OAuth machine-to-machine (M2M) hitelesítés.
OAuth user-to-machine (U2M) hitelesítés * Az OAuth U2M-hitelesítés azure Databricks-felhasználókat használ hitelesítéshez.
* Az OAuth U2M-hitelesítés rövid élettartamú (egyórás) Azure Databricks OAuth hozzáférési jogkivonatokat használ a hitelesítési hitelesítő adatokhoz.
* A részt vevő Azure Databricks-eszközök és SDK-k automatikusan frissíthetik a lejárt OAuth hozzáférési jogkivonatokat. Tekintse meg az Azure Databricks eszköz vagy az SDK és a Databricks-ügyfél egységesített hitelesítésének támogatott hitelesítési típusait.
* OAuth U2M hitelesítés alkalmas részt vett hitelesítési forgatókönyvek. Ilyen forgatókönyvek például a manuális és gyors fejlesztési munkafolyamatok, ahol a webböngésző használatával valós időben hitelesítheti magát az Azure Databricks szolgáltatással, amikor a rendszer kéri.
* A Databricks azt javasolja, hogy az OAuth U2M-hitelesítés helyett azure-beli felügyelt identitások hitelesítését használja, ha a cél Azure Databricks-eszköz vagy SDK támogatja azt. Ennek az az oka, hogy az Azure által felügyelt identitások hitelesítése nem teszi elérhetővé a hitelesítő adatokat.
* További technikai részletekért lásd : OAuth user-to-machine (U2M) hitelesítés.
Microsoft Entra ID alkalmazáspéldányos hitelesítés * A Microsoft Entra ID szolgáltatásnév-hitelesítése a Microsoft Entra ID szolgáltatásnevet használja a hitelesítéshez. Az Azure Databricks által felügyelt szolgáltatásnévvel nem használható.
* A Microsoft Entra ID szolgáltatásnév-hitelesítése rövid élettartamú (általában egyórás) Microsoft Entra-azonosító jogkivonatokat használ a hitelesítési hitelesítő adatokhoz.
* A lejárt Microsoft Entra-azonosító jogkivonatok automatikusan frissíthetők a részt vevő Azure Databricks-eszközökkel és SDK-kkal. Tekintse meg az Azure Databricks eszköz vagy az SDK és a Databricks-ügyfél egységesített hitelesítésének támogatott hitelesítési típusait.
* A Databricks azt javasolja, hogy azure-beli felügyelt identitások hitelesítését használja, ha a cél Azure Databricks-eszköz vagy SDK támogatja azt a Microsoft Entra ID szolgáltatásnév-hitelesítés helyett. Ennek az az oka, hogy az Azure által felügyelt identitások hitelesítése nem teszi elérhetővé a hitelesítő adatokat.
* Ha nem tudja használni az Azure-beli felügyelt identitások hitelesítését, a Databricks azt javasolja, hogy a Microsoft Entra ID szolgáltatásnév-hitelesítés helyett OAuth M2M-hitelesítést használjon.
* A Databricks azt javasolja, hogy a Microsoft Entra ID szolgáltatásnév-hitelesítését használja olyan esetekben, amikor a hitelesítési hitelesítő adatokhoz Microsoft Entra ID-jogkivonatokat kell használnia. Előfordulhat például, hogy egyszerre kell hitelesítenie az Azure Databricks-et és más Azure-erőforrásokat, amelyhez Microsoft Entra-azonosító jogkivonatok szükségesek.
* További technikai részletekért lásd: Microsoft Entra ID szolgáltatásnév-hitelesítés.
Azure CLI hitelesítés * Az Azure CLI-hitelesítés az Azure CLI-t és az Azure Databricks-felhasználókat vagy a Microsoft Entra ID által felügyelt szolgáltatásneveket használja a hitelesítéshez.
* Az Azure CLI-hitelesítés rövid élettartamú (általában egyórás) Microsoft Entra-azonosító jogkivonatokat használ a hitelesítési hitelesítő adatokhoz.
* A részt vevő Azure Databricks-eszközök és SDK-k automatikusan frissíthetik a lejárt Microsoft Entra-azonosító jogkivonatokat. SDK-k. Tekintse meg az Azure Databricks eszköz vagy az SDK és a Databricks-ügyfél egységesített hitelesítésének támogatott hitelesítési típusait.
* A Databricks az Azure-beli felügyelt identitások hitelesítését javasolja, ha a cél Azure Databricks-eszköz vagy SDK támogatja azt az Azure CLI-hitelesítés helyett. Az Azure-beli felügyelt identitások hitelesítése Azure-beli felügyelt identitásokat használ az Azure Databricks-felhasználók vagy a Microsoft Entra ID által felügyelt szolgáltatásnevek helyett, és az Azure-beli felügyelt identitások biztonságosabbak, mint az Azure Databricks-felhasználók vagy a Microsoft Entra ID által felügyelt szolgáltatásnevek, mivel az Azure-beli felügyelt identitások hitelesítése nem teszi elérhetővé a hitelesítő adatokat. Lásd az Azure-erőforrások felügyelt identitásairól szóló cikket.
* A Databricks az Azure CLI-hitelesítés használatát javasolja olyan esetekben, amikor a hitelesítési hitelesítő adatokhoz Microsoft Entra-azonosító jogkivonatokat kell használnia. Előfordulhat például, hogy egyszerre kell hitelesítenie az Azure Databricks-et és más Azure-erőforrásokat, amelyhez Microsoft Entra-azonosító jogkivonatok szükségesek.
* Az Azure CLI-hitelesítés alkalmas a részt vett hitelesítési forgatókönyvek esetében. Ezek a forgatókönyvek manuális és gyors fejlesztési munkafolyamatokat tartalmaznak, ahol az Azure CLI használatával valós időben hitelesítheti magát az Azure Databricks szolgáltatással.
* További technikai részletekért tekintse meg az Azure CLI-hitelesítést.
Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal * Az Azure Databricks személyes hozzáférési jogkivonat-hitelesítése az Azure Databricks-felhasználókat használja a hitelesítéshez.
* Az Azure Databricks személyes hozzáférési jogkivonat-hitelesítése rövid élettartamú vagy hosszú élettartamú sztringeket használ a hitelesítő adatok hitelesítéséhez. Ezek a hozzáférési jogkivonatok beállíthatók úgy, hogy egy nap vagy annál rövidebb idő alatt lejárjanak, vagy beállíthatják, hogy soha ne járjanak le.
* Lejárt Azure Databricks személyes hozzáférési jogkivonatok nem frissíthetők.
* A Databricks nem javasolja az Azure Databricks személyes hozzáférési jogkivonatait (különösen a hosszú élettartamú hozzáférési jogkivonatokat) a hitelesítési hitelesítő adatokhoz, mivel kevésbé biztonságosak, mint a Microsoft Entra ID vagy az Azure Databricks OAuth hozzáférési jogkivonatok.
* A Databricks az Azure-beli felügyelt identitások hitelesítését javasolja, ha a cél Azure Databrickstool vagy SDK támogatja azt az Azure Databricks személyes hozzáférési jogkivonat-hitelesítés helyett. Az Azure-beli felügyelt identitások hitelesítése azure-beli felügyelt identitásokat használ az Azure Databricks-felhasználók helyett, és az Azure-beli felügyelt identitások biztonságosabbak, mint az Azure Databricks-felhasználók. Lásd az Azure-erőforrások felügyelt identitásairól szóló cikket.
* Ha nem tudja használni az Azure-beli felügyelt identitások hitelesítését, a Databricks azt javasolja, hogy azure CLI-hitelesítést használjon az Azure Databricks személyes hozzáférési jogkivonat-hitelesítés helyett.
* További technikai részletekért tekintse meg az Azure Databricks személyes hozzáférési jogkivonat-hitelesítését.

Az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusok

Egy vagy több támogatott Azure Databricks-hitelesítési típussal működő Azure Databricks-eszközök és SDK-k a következők:

Eszköz vagy SDK Támogatott hitelesítési típusok
A Databricks parancssori felülete * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A Databricks CLI-hitelesítés konkrét dokumentációja, beleértve az Azure Databricks konfigurációs profiljainak beállítását és használatát a több kapcsolódó hitelesítési beállítás közötti váltáshoz, lásd:

* OAuth gépről gépre (M2M) hitelesítés
* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A Databricks parancssori felülettel kapcsolatos további technikai részletekért lásd : Mi a Databricks parancssori felület?.
Databricks Terraform-szolgáltató * OAuth gépről gépre (M2M) hitelesítés
* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az OAuth felhasználó–gép (U2M) hitelesítés még nem támogatott.

A Databricks Terraform-szolgáltató hitelesítési dokumentációja, beleértve a hitelesítő adatok környezeti változókon, Azure Databricks-konfigurációs profilokon, .tfvars fájlokon vagy titkos tárolókon, például a Hashicorp Vaulton vagy az Azure Key Vaulton keresztül történő tárolását és használatát, tekintse meg a hitelesítést.

A Databricks Terraform-szolgáltatóval kapcsolatos további technikai részletekért lásd a Databricks Terraform szolgáltatót.
Databricks-kapcsolat * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure-beli felügyelt identitások hitelesítése még nem támogatott.

A Databricks Csatlakozás hitelesítési dokumentációját lásd:

* Az ügyfél beállítása Pythonhoz
* Az ügyfél beállítása a Scalához

A Databricks Csatlakozás további technikai részleteiért lásd: Mi a Databricks Csatlakozás?.
Databricks-bővítmény a Visual Studio Code-hoz * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure-beli felügyelt identitások hitelesítése még nem támogatott.

A Visual Studio Code hitelesítési dokumentációjának konkrét Databricks-bővítményét a VS Code Databricks-bővítményének hitelesítésével kapcsolatos cikkben találja.

A Visual Studio Code Databricks-bővítményével kapcsolatos további technikai részletekért lásd: Mi a Visual Studio Code Databricks-bővítménye?
Databricks SDK for Python * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure-beli felügyelt identitások hitelesítése még nem támogatott.

A Python-hitelesítéshez készült Databricks SDK-val kapcsolatos konkrét dokumentációt a következő témakörben találja:

* A Pythonhoz készült Databricks SDK hitelesítése az Azure Databricks-fiókkal vagy -munkaterülettel
* Hitelesítés

A Pythonhoz készült Databricks SDK-val kapcsolatos további technikai részletekért tekintse meg a Pythonhoz készült Databricks SDK-t.
Databricks SDK for Java * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure-beli felügyelt identitások hitelesítése még nem támogatott.

A Java-hitelesítéshez készült Databricks SDK-val kapcsolatos konkrét dokumentációt lásd:

* A Java Databricks SDK hitelesítése az Azure Databricks-fiókkal vagy -munkaterülettel
* Hitelesítés

A Java Databricks SDK-val kapcsolatos további technikai részletekért lásd a Java Databricks SDK-t.
Databricks SDK for Go * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A Java-hitelesítéshez készült Databricks SDK-val kapcsolatos konkrét dokumentációt lásd:

* A Databricks SDK for Go hitelesítése az Azure Databricks-fiókkal vagy -munkaterülettel
* Hitelesítés

A Go-hoz készült Databricks SDK-val kapcsolatos további technikai részletekért lásd a Databricks SDK for Go-t.
Databricks-eszközcsomagok * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure CLI-hitelesítés még nem támogatott.

A Databricks-eszközcsomagokkal kapcsolatos további technikai részletekért lásd : Mik azok a Databricks-eszközcsomagok?.
Databricks Driver for SQLTools for Visual Studio Code * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A következő hitelesítési típusok még nem támogatottak:

* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés

A Visual Studio Code-hoz készült SQLTools Databricks-illesztővel kapcsolatos további technikai részletekért tekintse meg a Visual Studio Code-hoz készült SQLTools databricks-illesztőprogramját.
Databricks SQL Csatlakozás or for Python * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A következő hitelesítési típusok még nem támogatottak:

* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés

A PythonHoz készült Databricks SQL Csatlakozás orról további technikai részletekért lásd: Databricks SQL Csatlakozás or for Python.
Databricks SQL-illesztőprogram Node.js * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A következő hitelesítési típusok még nem támogatottak:

* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés

A Node.js Databricks SQL Driverrel kapcsolatos további technikai részletekért tekintse meg a Databricks SQL Driver for Node.js című cikket.
Databricks SQL Driver for Go * OAuth gépről gépre (M2M) hitelesítés
* OAuth user-to-machine (U2M) hitelesítés
* Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

A következő hitelesítési típusok még nem támogatottak:

* Felügyelt Azure-identitások hitelesítése
* Microsoft Entra ID alkalmazáspéldányos hitelesítés
* Azure CLI hitelesítés

A Databricks SQL Driver for Go-ra vonatkozó további technikai részletekért lásd : Databricks SQL Driver for Go.
Egyéb Azure Databricks-eszközök és SDK-k Tekintse meg az eszköz vagy az SDK dokumentációját:

* Databricks SDK for R
* Databricks SQL CLI

Azure Databricks-fiók és munkaterület REST API-k

A Databricks a Databricks REST API-t az API-k két kategóriájába rendezi: fiók API-k és munkaterületi API-k. Ezek a kategóriák különböző információkészleteket igényelnek a cél Azure Databricks-identitás hitelesítéséhez. Emellett minden támogatott Databricks-hitelesítési típushoz további információkra van szükség, amelyek egyedileg azonosítják a cél Azure Databricks-identitást.

Ha például hitelesíteni szeretne egy Azure Databricks-identitást az Azure Databricks fiókszintű API-műveleteinek meghívásához, meg kell adnia a következőket:

  • A cél Azure Databricks-fiók konzolJÁNAK URL-címe, amely általában https://accounts.azuredatabricks.net.
  • A cél Azure Databricks-fiók azonosítója. Lásd: A fiókazonosító megkeresése.
  • A cél Databricks-hitelesítési típus cél Azure Databricks-identitását egyedileg azonosító információk. A megadott információkért tekintse meg a jelen cikk későbbi, az adott hitelesítési típusra vonatkozó szakaszát.

Az Azure Databricks-identitás azure Databricks-munkaterületszintű API-műveletek meghívásához az alábbiakat kell megadnia:

  • A cél Azure Databricks munkaterületenkénti URL-címe, például https://adb-1234567890123456.7.azuredatabricks.net.
  • A cél Databricks-hitelesítési típus cél Azure Databricks-identitását egyedileg azonosító információk. A megadott információkért tekintse meg a jelen cikk későbbi, az adott hitelesítési típusra vonatkozó szakaszát.

Databricks-ügyfél egységes hitelesítése

A Databricks konszolidált és egységes architekturális és programozott megközelítést biztosít a hitelesítéshez, más néven a Databricks-ügyfél egységes hitelesítését. Ez a megközelítés segít központosítottabbá és kiszámíthatóbbá tenni a Databricks-hitelesítés beállítását és automatizálását. Lehetővé teszi a Databricks-hitelesítés egyszeri konfigurálását, majd ezt a konfigurációt több Databricks-eszközön és SDK-ban is használhatja további hitelesítési konfigurációmódosítások nélkül.

A részt vevő Databricks-eszközök és SDK-k a következők:

Minden résztvevő eszköz és SDK speciális környezeti változókat és Azure Databricks-konfigurációs profilokat fogad el a hitelesítéshez. A Databricks Terraform-szolgáltató és a Pythonhoz, Java-hoz és Go-hoz készült Databricks SDK-k a kódon belüli hitelesítési beállítások közvetlen konfigurálását is elfogadják. További részletekért tekintse meg az Azure Databricks eszköz vagy SDK által támogatott hitelesítési típusokat, illetve az eszköz vagy az SDK dokumentációját.

Az ügyfél egyesített hitelesítési módszereinek és hitelesítő adatainak alapértelmezett kiértékelési sorrendje

Amikor egy résztvevő eszköznek vagy SDK-nak hitelesítenie kell magát az Azure Databricks szolgáltatással, az eszköz vagy az SDK alapértelmezés szerint a következő típusú hitelesítést próbálja meg a következő sorrendben. Ha az eszköz vagy az SDK sikeres a kipróbált hitelesítés típusával, az eszköz vagy az SDK leállítja a hitelesítést a többi hitelesítési típussal. Ha egy SDK-t egy adott hitelesítési típussal való hitelesítésre szeretne kényszeríteni, állítsa be az Config API Databricks hitelesítési típus mezőjét.

  1. Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal
  2. OAuth gépről gépre (M2M) hitelesítés
  3. OAuth user-to-machine (U2M) hitelesítés
  4. Felügyelt Azure-identitások hitelesítése
  5. Microsoft Entra ID alkalmazáspéldányos hitelesítés
  6. Azure CLI hitelesítés

Minden olyan hitelesítési típus esetében, amelyet a résztvevő eszköz vagy SDK megpróbál, az eszköz vagy az SDK a következő helyeken próbál hitelesítési hitelesítő adatokat keresni az alábbi sorrendben. Ha az eszköznek vagy az SDK-nak sikerül megtalálnia a használható hitelesítési hitelesítő adatokat, az eszköz vagy az SDK leállítja a hitelesítési hitelesítő adatok keresését a többi helyen.

  1. Hitelesítő adatokkal kapcsolatos Config API-mezők (SDK-khoz). A mezők beállításához Config tekintse meg az Azure Databricks eszköz, az SDK vagy az SDK referenciadokumentációjának támogatott hitelesítési típusait.
  2. Hitelesítő adatokkal kapcsolatos környezeti változók. A környezeti változók beállításához tekintse meg az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusokat és az operációs rendszer dokumentációját.
  3. Hitelesítő adatokkal kapcsolatos mezők a DEFAULT konfigurációs profilban a fájlban .databrickscfg . A konfigurációs profil mezőinek beállításához tekintse meg az Azure Databricks eszköz vagy az SDK és (#config-profilok) által támogatott hitelesítési típusokat.
  4. Az Azure CLI által gyorsítótárazott kapcsolódó hitelesítési hitelesítő adatok. Lásd: Azure CLI.

A kód maximális hordozhatóságának biztosítása érdekében a Databricks azt javasolja, hogy hozzon létre egy egyéni konfigurációs profilt a .databrickscfg fájlban, adja hozzá a cél Databricks-hitelesítés típusához szükséges mezőket az egyéni konfigurációs profilhoz, majd állítsa be a DATABRICKS_CONFIG_PROFILE környezeti változót az egyéni konfigurációs profil nevére. További információ: Az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusok.

Környezeti változók és mezők az ügyfél egységes hitelesítéséhez

Az alábbi táblázatok a Databricks-ügyfél egyesített hitelesítéséhez támogatott környezeti változók és mezők nevét és leírását sorolják fel. A következő táblázatokban:

Általános gazdagép-, jogkivonat- és fiókazonosító környezeti változók és mezők

Köznapi név Leírás Környezeti változó .databrickscfg mező, Terraform mező Config Mező
Azure Databricks-gazdagép (Sztring) Az Azure Databricks-gazda URL-címe az Azure Databricks-munkaterület végpontja vagy az Azure Databricks-fiókok végpontja számára. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Ugrás)
Azure Databricks-jogkivonat (Sztring) Az Azure Databricks személyes hozzáférési jogkivonata vagy Microsoft Entra ID-jogkivonata. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Ugrás)
Azure Databricks-fiók azonosítója (Sztring) Az Azure Databricks-fiók végpontjának Azure Databricks-fiókazonosítója. Csak akkor van hatása, ha az Azure Databricks-gazdagép is be van állítva
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Ugrás)

Azure-specifikus környezeti változók és mezők

Köznapi név Leírás Környezeti változó .databrickscfg mező, Terraform mező Config Mező
Azure-ügyfélazonosító (Sztring) A Microsoft Entra ID szolgáltatásnév alkalmazásazonosítója. Az Azure-beli felügyelt identitások hitelesítésével és a Microsoft Entra ID szolgáltatásnév-hitelesítésével használható. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Ugrás)
Azure-ügyfél titkos kódja (Sztring) A Microsoft Entra ID szolgáltatásnév ügyféltitkára. Microsoft Entra ID szolgáltatásnév-hitelesítéssel használható. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Ugrás)
Ügyfél azonosítója (Sztring) Az Azure Databricks által felügyelt szolgáltatásnév vagy a Microsoft Entra ID felügyelt szolgáltatásnév ügyfél-azonosítója. OAuth M2M-hitelesítéssel használható. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Ugrás)
Titkos ügyfélkód (Sztring) Az Azure Databricks által felügyelt szolgáltatásnév vagy a Microsoft Entra ID felügyelt szolgáltatásnév ügyféltitkára. OAuth M2M-hitelesítéssel használható. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Ugrás)
Azure-környezet (Sztring) Az Azure-környezet típusa. Alapértelmezett érték: PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Ugrás)
Azure-bérlő azonosítója (Sztring) A Microsoft Entra ID szolgáltatásnév bérlőazonosítója. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Ugrás)
Az Azure msi-t használ (Logikai) Igaz az Azure Managed Service Identity jelszó nélküli hitelesítési folyamatának használata a szolgáltatásnevekhez. Az Azure-erőforrásazonosítót is be kell állítani. ARM_USE_MSI azure_use_msi AzureUseMSI (Ugrás)
Azure-erőforrás-azonosító (Sztring) Az Azure Databricks-munkaterület Azure Resource Manager-azonosítója. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Ugrás)

.databrickscfg-specifikus környezeti változók és mezők

Ezekkel a környezeti változókkal vagy mezőkkel megadhatja a nem alapértelmezett beállításokat..databrickscfg Lásd még az Azure Databricks konfigurációs profiljait.

Köznapi név Leírás Környezeti változó Terraform mező Config Mező
.databrickscfg fájl elérési útja (Sztring) A nem alapértelmezett elérési útja
.databrickscfg Fájl.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Ugrás)
.databrickscfg alapértelmezett profil (Sztring) Az alapértelmezett névvel ellátott profil, amely DEFAULTnem a . DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Ugrás)

Hitelesítési típus mező

Ezzel a környezeti változóval vagy mezővel kényszerítheti az SDK-t egy adott típusú Databricks-hitelesítés használatára.

Köznapi név Leírás Terraform mező Config Mező
Databricks-hitelesítés típusa (Sztring) Ha több hitelesítési attribútum is elérhető a környezetben, használja az argumentum által megadott hitelesítési típust. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Ugrás)

A Databricks hitelesítési típusának támogatott mezőértékei a következők:

Azure Databricks-konfigurációs profilok

Az Azure Databricks konfigurációs profilja (más néven konfigurációs profil, konfigurációs profil vagy egyszerűen a profile) olyan beállításokat és egyéb információkat tartalmaz, amelyeket az Azure Databricksnek hitelesítenie kell. Az Azure Databricks konfigurációs profiljait az Azure Databricks konfigurációs profilfájljai tárolják a használni kívánt eszközök, SDK-k, szkriptek és alkalmazások számára. Ha tudni szeretné, hogy az Eszközök, SDK-k, szkriptek és alkalmazások támogatják-e az Azure Databricks konfigurációs profiljait, tekintse meg a szolgáltató dokumentációját. A Databricks-ügyfél egységes hitelesítését megvalósító összes résztvevő eszköz és SDK támogatja az Azure Databricks konfigurációs profiljait. További információ: Az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusok.

Azure Databricks-konfigurációs profilok fájljának létrehozása:

  1. Ha még nem rendelkezik ilyenrel, a kedvenc szövegszerkesztőjével hozzon létre egy fájlt .databrickscfg a ~ Unix, Linux vagy macOS mappában vagy a %USERPROFILE% Windows (a felhasználói kezdőlap) mappájában. Ne felejtse el a fájlnév elején található pont (.) elemet. Adja hozzá a következő tartalmat a fájlhoz:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. Az előző tartalomban cserélje le a következő értékeket, majd mentse a fájlt:

    • <some-unique-name-for-this-configuration-profile> a konfigurációs profil egyedi nevével, például DEFAULT: , DEVELOPMENT, PRODUCTIONvagy hasonló. Ugyanabban .databrickscfg a fájlban több konfigurációs profil is lehet, de minden konfigurációs profilnak egyedi névvel kell rendelkeznie ebben a fájlban.
    • <field-name> a <field-value> cél Databricks-hitelesítési típushoz szükséges mezők egyikének nevével és értékével. A megadott információkért tekintse meg a cikk korábbi, az adott hitelesítési típusra vonatkozó szakaszát.
    • Adjon hozzá egy <field-name> és <field-value> párot a cél Databricks-hitelesítési típushoz szükséges további mezők mindegyikéhez.

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése esetén például a fájl a .databrickscfg következőképpen nézhet ki:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

További konfigurációs profilok létrehozásához adjon meg különböző profilneveket ugyanazon a fájlon .databrickscfg belül. Ha például külön Azure Databricks-munkaterületeket szeretne megadni, mindegyik saját Azure Databricks személyes hozzáférési jogkivonattal rendelkezik:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

Különböző profilneveket is megadhat az .databrickscfg Azure Databricks-fiókok fájljain belül, és különböző Databricks-hitelesítési típusokat is megadhat, például:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

ODBC DSN-k

Az ODBC-ben az adatforrás neve (DSN) egy szimbolikus név, amelyet az eszközök, SDK-k, szkriptek és alkalmazások használnak az ODBC-adatforráshoz való csatlakozás igényléséhez. A DSN tárolja a kapcsolat részleteit, például az ODBC-illesztőprogram elérési útját, a hálózatkezelési adatokat, a hitelesítési hitelesítő adatokat és az adatbázis adatait. Ha szeretné megtudni, hogy az ODBC DSN-eket támogatják-e az eszközei, szkriptjei és alkalmazásai, tekintse meg a szolgáltató dokumentációját.

A Databricks ODBC-illesztőprogram telepítéséhez és konfigurálásához, valamint az Azure Databrickshez készült ODBC DSN létrehozásához lásd a Databricks ODBC-illesztőprogramot.

JDBC-kapcsolat URL-címei

A JDBC-ben a kapcsolati URL-cím egy szimbolikus URL-cím, amelyet eszközök, SDK-k, szkriptek és alkalmazások használnak a JDBC-adatforráshoz való csatlakozás igényléséhez. A kapcsolati URL-címek olyan kapcsolati adatokat tárolnak, mint a hálózatkezelési adatok, a hitelesítési hitelesítő adatok, az adatbázis adatai és a JDBC-illesztő képességei. Ha tudni szeretné, hogy az eszközei, SDK-jai, szkriptjei és alkalmazásai támogatják-e a JDBC-kapcsolat URL-címeit, tekintse meg a szolgáltató dokumentációját.

A Databricks JDBC-illesztőprogram telepítéséhez és konfigurálásához , valamint az Azure Databricks JDBC-illesztőjéhez tartozó JDBC-kapcsolat URL-címének létrehozásához lásd : Databricks JDBC-illesztőprogram.

Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonatok

A Microsoft Entra ID (korábbi nevén Azure Active Directory) jogkivonatok az Azure Databricks egyik leginkább támogatott hitelesítő adattípusa, mind az Azure Databricks-munkaterületen, mind a fiók szintjén.

Feljegyzés

Egyes eszközök, SDK-k, szkriptek és alkalmazások csak az Azure Databricks személyes hozzáférési jogkivonat-hitelesítését támogatják, a Microsoft Entra ID-jogkivonatokat nem. Ha szeretné megtudni, hogy az eszközei, SDK-jai, szkriptjei és alkalmazásai támogatják-e a Microsoft Entra-azonosító jogkivonatokat, tekintse meg az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusokat vagy a szolgáltató dokumentációját.

Emellett egyes eszközök, SDK-k, szkriptek és alkalmazások támogatják az Azure Databricks OAuth-jogkivonatokat az Azure Databricks-hitelesítéshez használt Microsoft Entra ID-jogkivonatok mellett vagy helyett. Ha szeretné megtudni, hogy az Azure Databricks OAuth-jogkivonatokat támogatják-e az eszközei, SDK-jai, szkriptjei és alkalmazásai, tekintse meg az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusokat, illetve a szolgáltató dokumentációját.

Microsoft Entra-azonosító jogkivonat hitelesítése felhasználók számára

A Databricks nem javasolja, hogy manuálisan hozzon létre Microsoft Entra-azonosító jogkivonatokat az Azure Databricks-felhasználók számára. Ennek az az oka, hogy minden Microsoft Entra-azonosító jogkivonat rövid élettartamú, általában egy órán belül lejár. Ezt követően manuálisan kell létrehoznia egy helyettesítő Microsoft Entra-azonosító jogkivonatot. Ehelyett használja az egyik részt vevő eszközt vagy SDK-t, amely a Databricks-ügyfél egységes hitelesítési szabványát implementálja. Ezek az eszközök és SDK-k automatikusan létrehoznak és lecserélnek lejárt Microsoft Entra-azonosító jogkivonatokat Az Azure CLI-hitelesítés használatával.

Ha manuálisan kell létrehoznia egy Microsoft Entra-azonosító jogkivonatot egy Azure Databricks-felhasználóhoz, tekintse meg a következőt:

Microsoft Entra-azonosító jogkivonat hitelesítése szolgáltatásnevekhez

A Databricks nem javasolja, hogy manuálisan hozza létre a Microsoft Entra ID-jogkivonatokat a Microsoft Entra ID szolgáltatásnevekhez. Ennek az az oka, hogy minden Microsoft Entra-azonosító jogkivonat rövid élettartamú, általában egy órán belül lejár. Ezt követően manuálisan kell létrehoznia egy helyettesítő Microsoft Entra-azonosító jogkivonatot. Ehelyett használja az egyik részt vevő eszközt vagy SDK-t, amely a Databricks-ügyfél egységes hitelesítési szabványát implementálja. Ezek az eszközök és SDK-k automatikusan létrehoznak és lecserélnek lejárt Microsoft Entra-azonosító jogkivonatokat Az alábbi Databricks-hitelesítési típusok használatával:

Ha manuálisan kell létrehoznia egy Microsoft Entra ID-jogkivonatot a Microsoft Entra ID szolgáltatásnévhez, tekintse meg a következőt:

Azure CLI

Az Azure CLI lehetővé teszi az Azure Databricksszel való hitelesítést a PowerShellen, a Linux vagy macOS terminálon vagy a Windows parancssorán keresztül. Ha tudni szeretné, hogy az Azure CLI-t támogatja-e az eszközei, SDK-jai, szkriptjei és alkalmazásai, tekintse meg az Azure Databricks eszköz vagy az SDK által támogatott hitelesítési típusokat, illetve a szolgáltató dokumentációját.

Ha az Azure CLI használatával manuálisan szeretne hitelesíteni az Azure Databricks szolgáltatással, futtassa az az login parancsot:

az login

Ha Microsoft Entra ID szolgáltatásnévvel szeretne hitelesítést végezni, tekintse meg az Azure CLI-bejelentkezést egy Microsoft Entra ID szolgáltatásnévvel.

Ha azure-beli felügyelt Azure Databricks-felhasználói fiókkal szeretne bejelentkezni, tekintse meg az Azure CLI-bejelentkezést egy Azure Databricks-felhasználói fiókkal.