Autenticazione per l'automazione di Azure Databricks - Panoramica

In Azure Databricks l'autenticazione si riferisce alla verifica di un'identità di Azure Databricks (ad esempio un utente, un'entità servizio o un gruppo) o un'identità gestita di Azure. Azure Databricks usa le credenziali (ad esempio un token di accesso) per verificare l'identità.

Dopo che Azure Databricks verifica l'identità del chiamante, Azure Databricks usa quindi un processo denominato autorizzazione per determinare se l'identità verificata dispone di autorizzazioni di accesso sufficienti per eseguire l'azione specificata sulla risorsa nella posizione specificata. Questo articolo include informazioni dettagliate solo sull'autenticazione. Non include dettagli sull'autorizzazione o sulle autorizzazioni di accesso; vedere Autenticazione e controllo di accesso.

Quando uno strumento effettua una richiesta di automazione o API, include credenziali che autenticano un'identità con Azure Databricks. Questo articolo descrive i modi tipici per creare, archiviare e passare credenziali e informazioni correlate necessarie ad Azure Databricks per autenticare e autorizzare le richieste. Per informazioni sui tipi di credenziali, le informazioni correlate e il meccanismo di archiviazione supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.

Attività comuni per l'autenticazione di Azure Databricks

Usare le istruzioni seguenti per completare le attività comuni per l'autenticazione di Azure Databricks.

Per completare questa attività... Seguire le istruzioni in questo articolo
Creare un utente di Azure Databricks che è possibile usare per l'autenticazione a livello di account Azure Databricks. Gestire gli utenti nell'account
Creare un utente di Azure Databricks che è possibile usare per l'autenticazione con un'area di lavoro specifica di Azure Databricks. Gestire gli utenti nell'area di lavoro
Creare un token di accesso personale di Azure Databricks per un utente di Azure Databricks. Questo token di accesso personale di Azure Databricks può essere usato solo per l'autenticazione con l'area di lavoro di Azure Databricks associata. Token di accesso personale di Azure Databricks per gli utenti dell'area di lavoro
Creare un'entità servizio gestita di Azure Databricks e quindi aggiungere l'entità servizio gestita di Azure Databricks a un account Azure Databricks, a un'area di lavoro specifica di Azure Databricks o a entrambi. È quindi possibile usare questa entità servizio per l'autenticazione a livello di account Azure Databricks, con un'area di lavoro specifica di Azure Databricks o entrambi. Gestire le entità servizio
Creare un profilo di configurazione di Azure Databricks. Profili di configurazione di Azure Databricks
Creare un gruppo di Azure Databricks e aggiungere utenti di Azure Databricks e entità servizio di Azure a tale gruppo per un'autorizzazione più affidabile. Gestire i gruppi di account usando la console dell'account, Gestire i gruppi di account usando la pagina delle impostazioni di amministrazione dell'area di lavoro

Tipi di autenticazione di Azure Databricks supportati

Azure Databricks offre diversi modi per autenticare gli utenti di Azure Databricks, le entità servizio e le identità gestite di Azure, come indicato di seguito:

Tipo di autenticazione Dettagli
Autenticazione delle identità gestite di Azure * L'autenticazione delle identità gestite di Azure usa le identità gestite per le risorse di Azure per l'autenticazione. Vedere Informazioni sulle identità gestite per le risorse di Azure.
* Le identità gestite di Azure usano token ID Microsoft Entra per le credenziali di autenticazione. Questi token vengono gestiti internamente all'interno dei sistemi Microsoft. Non è possibile accedere a questi token.
* L'autenticazione delle identità gestite di Azure deve essere avviata da una risorsa che supporta le identità gestite di Azure, ad esempio una macchina virtuale di Azure.
* Per altri dettagli tecnici, vedere Autenticazione delle identità gestite di Azure.
Autenticazione da computer a computer OAuth (M2M) * L'autenticazione M2M OAuth usa le entità servizio per l'autenticazione. Può essere usato con entità servizio gestite di Azure Databricks o entità servizio gestite da Microsoft Entra ID.
* L'autenticazione OAuth M2M usa token di accesso OAuth di breve durata (un'ora) di Azure Databricks per le credenziali di autenticazione.
* I token di accesso OAuth di Azure Databricks scaduti possono essere aggiornati automaticamente partecipando agli strumenti e agli SDK di Azure Databricks. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks.
* Databricks consiglia di usare l'autenticazione M2M OAuth per scenari di autenticazione automatica . Questi scenari includono flussi di lavoro completamente automatizzati e CI/CD, in cui non è possibile usare il Web browser per l'autenticazione con Azure Databricks in tempo reale.
* Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione M2M OAuth. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali.
* Databricks consiglia di usare l'autenticazione dell'entità servizio Microsoft Entra ID, anziché l'autenticazione OAuth M2M, nei casi in cui è necessario usare i token ID di Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra.
* Per altri dettagli tecnici, vedere Autenticazione da computer a computer (M2M) OAuth.
Autenticazione da utente a computer (U2M) OAuth * L'autenticazione U2M OAuth usa gli utenti di Azure Databricks per l'autenticazione.
* L'autenticazione U2M OAuth usa token di accesso OAuth di breve durata (un'ora) di Azure Databricks per le credenziali di autenticazione.
* Gli SDK e gli strumenti di Azure Databricks partecipanti possono aggiornare automaticamente i token di accesso OAuth scaduti. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks.
* L'autenticazione U2M OAuth è adatta per gli scenari di autenticazione a cui si è assistito. Questi scenari includono flussi di lavoro di sviluppo manuali e rapidi, in cui si usa il Web browser per l'autenticazione con Azure Databricks in tempo reale, quando richiesto.
* Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione U2M OAuth. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali.
* Per altri dettagli tecnici, vedere Autenticazione da utente a computer (U2M) OAuth.
Autenticazione dell'entità servizio Microsoft Entra ID * L'autenticazione dell'entità servizio Microsoft Entra ID usa le entità servizio Microsoft Entra ID per l'autenticazione. Non può essere usato con l'entità servizio gestita di Azure Databricks.
* L'autenticazione dell'entità servizio Microsoft Entra ID usa token ID di breve durata (in genere un'ora) per le credenziali di autenticazione.
* I token ID Microsoft Entra scaduti possono essere aggiornati automaticamente partecipando agli strumenti e agli SDK di Azure Databricks. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks.
* Databricks consiglia di usare l'autenticazione delle identità gestite di Azure, se lo strumento o l'SDK di Azure Databricks di destinazione lo supporta, anziché l'autenticazione dell'entità servizio ID Microsoft Entra. Ciò è dovuto al fatto che l'autenticazione delle identità gestite di Azure non espone le credenziali.
* Se non è possibile usare l'autenticazione delle identità gestite di Azure, Databricks consiglia di usare l'autenticazione OAuth M2M anziché l'autenticazione dell'entità servizio Microsoft Entra ID.
* Databricks consiglia di usare l'autenticazione dell'entità servizio Microsoft Entra ID nei casi in cui è necessario usare i token ID Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra.
* Per altri dettagli tecnici, vedere Autenticazione dell'entità servizio Microsoft Entra ID.
Autenticazione con interfaccia della riga di comando di Azure * L'autenticazione dell'interfaccia della riga di comando di Azure usa l'interfaccia della riga di comando di Azure insieme agli utenti di Azure Databricks o alle entità servizio gestite da Microsoft Entra ID per l'autenticazione.
* L'autenticazione dell'interfaccia della riga di comando di Azure usa token ID microsoft Entra (in genere un'ora) per le credenziali di autenticazione.
* Gli strumenti e gli SDK di Azure Databricks partecipanti possono aggiornare automaticamente i token ID Microsoft Entra scaduti. Sdk. Vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e dall'autenticazione unificata del client Databricks.
* Databricks consiglia l'autenticazione delle identità gestite di Azure, se lo strumento di Azure Databricks o l'SDK di destinazione lo supporta, anziché l'autenticazione dell'interfaccia della riga di comando di Azure. L'autenticazione delle identità gestite di Azure usa le identità gestite di Azure anziché gli utenti di Azure Databricks o le entità servizio gestite da Microsoft Entra ID e le identità gestite di Azure sono più sicure rispetto agli utenti di Azure Databricks o alle entità servizio gestite da Microsoft Entra ID, poiché l'autenticazione delle identità gestite di Azure non espone le credenziali. Vedere Informazioni sulle identità gestite per le risorse di Azure.
* Databricks consiglia di usare l'autenticazione dell'interfaccia della riga di comando di Azure nei casi in cui è necessario usare i token ID Di Microsoft Entra per le credenziali di autenticazione. Ad esempio, potrebbe essere necessario eseguire l'autenticazione con Azure Databricks e altre risorse di Azure contemporaneamente, che richiede token ID Microsoft Entra.
* L'autenticazione dell'interfaccia della riga di comando di Azure è adatta per gli scenari di autenticazione a cui si è assistito. Questi scenari includono flussi di lavoro di sviluppo manuali e rapidi, in cui si usa l'interfaccia della riga di comando di Azure per l'autenticazione con Azure Databricks in tempo reale.
* Per altri dettagli tecnici, vedere Autenticazione dell'interfaccia della riga di comando di Azure.
Autenticazione del token di accesso personale di Azure Databricks * L'autenticazione del token di accesso personale di Azure Databricks usa gli utenti di Azure Databricks per l'autenticazione.
* L'autenticazione del token di accesso personale di Azure Databricks usa stringhe di breve durata o di lunga durata per le credenziali di autenticazione. Questi token di accesso possono essere impostati in modo che scadano entro un giorno o meno oppure possono essere impostati per non scadere mai.
* Non è possibile aggiornare i token di accesso personali di Azure Databricks scaduti.
* Databricks non consiglia token di accesso personali di Azure Databricks (in particolare token di accesso di lunga durata) per le credenziali di autenticazione, perché sono meno sicuri rispetto a Microsoft Entra ID o token di accesso OAuth di Azure Databricks.
* Databricks consiglia l'autenticazione delle identità gestite di Azure, se azure Databrickstool o SDK di destinazione lo supporta, anziché l'autenticazione del token di accesso personale di Azure Databricks. L'autenticazione delle identità gestite di Azure usa le identità gestite di Azure anziché gli utenti di Azure Databricks e le identità gestite di Azure sono più sicure rispetto agli utenti di Azure Databricks. Vedere Informazioni sulle identità gestite per le risorse di Azure.
* Se non è possibile usare l'autenticazione delle identità gestite di Azure, Databricks consiglia di usare l'autenticazione dell'interfaccia della riga di comando di Azure anziché l'autenticazione del token di accesso personale di Azure Databricks.
* Per altri dettagli tecnici, vedere Autenticazione del token di accesso personale di Azure Databricks.

Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks

Gli strumenti e gli SDK di Azure Databricks che funzionano con uno o più tipi di autenticazione di Azure Databricks supportati includono quanto segue:

Strumento o SDK Tipi di autenticazione supportati
Interfaccia della riga di comando di Databricks * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

Per una documentazione specifica dell'autenticazione dell'interfaccia della riga di comando di Databricks, tra cui come configurare e usare i profili di configurazione di Azure Databricks per passare da più impostazioni di autenticazione correlate, vedere:

* Autenticazione da computer a computer OAuth (M2M)
* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

Per altri dettagli tecnici sull'interfaccia della riga di comando di Databricks, vedere Informazioni sull'interfaccia della riga di comando di Databricks.
Provider Databricks Terraform * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione da utente a computer (U2M) OAuth non è ancora supportata.

Per una documentazione specifica dell'autenticazione del provider Terraform di Databricks, tra cui come archiviare e usare le credenziali tramite variabili di ambiente, profili di configurazione di Azure Databricks, .tfvars file o archivi segreti come Hashicorp Vault o Azure Key Vault, vedere Autenticazione.

Per altri dettagli tecnici sul provider Databricks Terraform, vedere Provider Databricks Terraform.
Databricks Connect * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione delle identità gestite di Azure non è ancora supportata.

Per informazioni specifiche sulla documentazione di autenticazione di Databricks Connessione, vedere:

* Configurare il client per Python
* Configurare il client per Scala

Per altri dettagli tecnici su Databricks Connessione, vedere Che cos'è Databricks Connessione?.
Estensione Databricks per Visual Studio Code * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione delle identità gestite di Azure non è ancora supportata.

Per la documentazione specifica dell'estensione Databricks per l'autenticazione di Visual Studio Code, vedere Configurazione dell'autenticazione per l'estensione Databricks per Visual Studio Code.

Per altri dettagli tecnici sull'estensione Databricks per Visual Studio Code, vedere Che cos'è l'estensione Databricks per Visual Studio Code?.
Databricks SDK per Python * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione delle identità gestite di Azure non è ancora supportata.

Per la documentazione specifica di Databricks SDK per l'autenticazione Python, vedere:

* Autenticare Databricks SDK per Python con l'account o l'area di lavoro di Azure Databricks
* Autenticazione

Per altri dettagli tecnici su Databricks SDK per Python, vedere Databricks SDK per Python.
Databricks SDK per Java * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione delle identità gestite di Azure non è ancora supportata.

Per la documentazione specifica di Databricks SDK per l'autenticazione Java, vedere:

* Autenticare Databricks SDK per Java con l'account o l'area di lavoro di Azure Databricks
* Autenticazione

Per altri dettagli tecnici su Databricks SDK per Java, vedere Databricks SDK per Java.
Databricks SDK per Go * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure
* Autenticazione del token di accesso personale di Azure Databricks

Per la documentazione specifica di Databricks SDK per l'autenticazione Java, vedere:

* Autenticare Databricks SDK for Go con l'account o l'area di lavoro di Azure Databricks
* Autenticazione

Per altri dettagli tecnici su Databricks SDK per Go, vedere Databricks SDK for Go.
Aggregazioni di asset di Databricks * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione del token di accesso personale di Azure Databricks

L'autenticazione dell'interfaccia della riga di comando di Azure non è ancora supportata.

Per altri dettagli tecnici sui bundle di asset di Databricks, vedere Che cosa sono i bundle di asset di Databricks?.
Driver Databricks per SQLTools per Visual Studio Code * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione del token di accesso personale di Azure Databricks

I tipi di autenticazione seguenti non sono ancora supportati:

* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure

Per altri dettagli tecnici sul driver Databricks per SQLTools per Visual Studio Code, vedere Driver Databricks per SQLTools per Visual Studio Code.
Databricks SQL Connessione or per Python * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione del token di accesso personale di Azure Databricks

I tipi di autenticazione seguenti non sono ancora supportati:

* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure

Per altri dettagli tecnici sul databricks SQL Connessione or per Python, vedere Databricks SQL Connessione or per Python.
Driver SQL di Databricks per Node.js * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione del token di accesso personale di Azure Databricks

I tipi di autenticazione seguenti non sono ancora supportati:

* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure

Per altri dettagli tecnici sul driver SQL di Databricks per Node.js, vedere Driver SQL di Databricks per Node.js.
Driver SQL di Databricks per Go * Autenticazione da computer a computer OAuth (M2M)
* Autenticazione da utente a computer (U2M) OAuth
* Autenticazione del token di accesso personale di Azure Databricks

I tipi di autenticazione seguenti non sono ancora supportati:

* Autenticazione delle identità gestite di Azure
* Autenticazione dell'entità servizio Microsoft Entra ID
* Autenticazione con interfaccia della riga di comando di Azure

Per altri dettagli tecnici sul driver SQL di Databricks per Go, vedere Databricks SQL Driver for Go.
Altri strumenti e SDK di Azure Databricks Vedere la documentazione dello strumento o dell'SDK:

* Databricks SDK per R
* Interfaccia della riga di comando sql di Databricks

API REST dell'account e dell'area di lavoro di Azure Databricks

Databricks organizza l'API REST di Databricks in due categorie di API: API dell'account e API dell'area di lavoro. Ognuna di queste categorie richiede diversi set di informazioni per autenticare l'identità di Azure Databricks di destinazione. Inoltre, ogni tipo di autenticazione di Databricks supportato richiede informazioni aggiuntive che identificano in modo univoco l'identità di Azure Databricks di destinazione.

Ad esempio, per autenticare un'identità di Azure Databricks per chiamare le operazioni API a livello di account di Azure Databricks, è necessario fornire:

  • URL della console dell'account Azure Databricks di destinazione, che in genere https://accounts.azuredatabricks.netè .
  • ID dell'account Azure Databricks di destinazione. Vedere Individuare l'ID account.
  • Informazioni che identificano in modo univoco l'identità di Azure Databricks di destinazione per il tipo di autenticazione databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione più avanti in questo articolo per tale tipo di autenticazione.

Per autenticare un'identità di Azure Databricks per chiamare le operazioni API a livello di area di lavoro di Azure Databricks, è necessario specificare:

  • URL di Azure Databricks di destinazione per area di lavoro, ad esempio https://adb-1234567890123456.7.azuredatabricks.net.
  • Informazioni che identificano in modo univoco l'identità di Azure Databricks di destinazione per il tipo di autenticazione databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione più avanti in questo articolo per tale tipo di autenticazione.

Autenticazione unificata del client Databricks

Databricks offre un approccio architetturale e programmatico consolidato e coerente all'autenticazione, nota come autenticazione unificata del client Databricks. Questo approccio consente di configurare e automatizzare l'autenticazione con Databricks più centralizzata e prevedibile. Consente di configurare l'autenticazione di Databricks una sola volta e quindi di usarla tra più strumenti e SDK di Databricks senza ulteriori modifiche alla configurazione dell'autenticazione.

I partecipanti agli strumenti e agli SDK di Databricks includono:

Tutti gli strumenti e gli SDK partecipanti accettano variabili di ambiente speciali e profili di configurazione di Azure Databricks per l'autenticazione. Il provider Databricks Terraform e gli SDK di Databricks per Python, Java e Go accettano anche la configurazione diretta delle impostazioni di autenticazione all'interno del codice. Per informazioni dettagliate, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione dello strumento o dell'SDK.

Ordine predefinito di valutazione per i metodi di autenticazione unificati client e le credenziali

Ogni volta che uno strumento o un SDK partecipante deve eseguire l'autenticazione con Azure Databricks, lo strumento o l'SDK prova i tipi di autenticazione seguenti nell'ordine seguente per impostazione predefinita. Quando lo strumento o l'SDK ha esito positivo con il tipo di autenticazione che prova, lo strumento o l'SDK smette di eseguire l'autenticazione con i tipi di autenticazione rimanenti. Per forzare l'autenticazione di un SDK con un tipo di autenticazione specifico, impostare il Config campo tipo di autenticazione Databricks dell'API.

  1. Autenticazione del token di accesso personale di Azure Databricks
  2. Autenticazione da computer a computer OAuth (M2M)
  3. Autenticazione da utente a computer (U2M) OAuth
  4. Autenticazione delle identità gestite di Azure
  5. Autenticazione dell'entità servizio Microsoft Entra ID
  6. Autenticazione con interfaccia della riga di comando di Azure

Per ogni tipo di autenticazione che tenta lo strumento o l'SDK partecipante, lo strumento o l'SDK tenta di trovare le credenziali di autenticazione nei percorsi seguenti, nell'ordine seguente. Quando lo strumento o l'SDK riesce a trovare le credenziali di autenticazione che è possibile usare, lo strumento o l'SDK smette di cercare le credenziali di autenticazione nelle posizioni rimanenti.

  1. Campi API correlati alle Config credenziali (per GLI SDK). Per impostare Config i campi, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK o dalla documentazione di riferimento dell'SDK.
  2. Variabili di ambiente correlate alle credenziali. Per impostare le variabili di ambiente, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks e la documentazione del sistema operativo.
  3. Campi correlati alle credenziali nel DEFAULT profilo di configurazione all'interno del .databrickscfg file. Per impostare i campi del profilo di configurazione, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK e (profili di #config).
  4. Tutte le credenziali di autenticazione correlate memorizzate nella cache dall'interfaccia della riga di comando di Azure. Vedere Interfaccia della riga di comando di Azure.

Per garantire la massima portabilità per il codice, Databricks consiglia di creare un profilo di configurazione personalizzato all'interno del .databrickscfg file, aggiungere i campi necessari per il tipo di autenticazione Databricks di destinazione al profilo di configurazione personalizzato e quindi impostare la DATABRICKS_CONFIG_PROFILE variabile di ambiente sul nome del profilo di configurazione personalizzato. Per altre informazioni, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK.

Variabili di ambiente e campi per l'autenticazione unificata client

Le tabelle seguenti elencano i nomi e le descrizioni delle variabili di ambiente e dei campi supportati per l'autenticazione unificata del client Databricks. Nelle tabelle seguenti:

Campi e variabili di ambiente host generale, token e ID account

Nome comune Descrizione Variabile di ambiente .databrickscfg campo, campo Terraform Campo diConfig
Host di Azure Databricks (String) URL host di Azure Databricks per l'endpoint dell'area di lavoro di Azure Databricks o l'endpoint degli account Azure Databricks. DATABRICKS_HOST host host (Python),
setHost (Java),
Host (Vai)
Token di Azure Databricks (String) Token di accesso personale di Azure Databricks o token ID Microsoft Entra. DATABRICKS_TOKEN token token (Python),
setToken (Java),
Token (Vai)
Azure Databricks account ID (String) ID dell'account Azure Databricks per l'endpoint dell'account Azure Databricks. Ha effetto solo quando l'host di Azure Databricks è impostato su
https://accounts.azuredatabricks.net.
DATABRICKS_ACCOUNT_ID account_id account_id (Python),
setAccountID (Java),
AccountID (Vai)

Campi e variabili di ambiente specifici di Azure

Nome comune Descrizione Variabile di ambiente .databrickscfg campo, campo Terraform Campo diConfig
Azure client ID (String) ID applicazione dell'entità servizio Microsoft Entra ID. Usare con l'autenticazione delle identità gestite di Azure e l'autenticazione dell'entità servizio Microsoft Entra ID. ARM_CLIENT_ID azure_client_id azure_client_id (Python),
setAzureClientID (Java),
AzureClientID (Vai)
Segreto client di Azure (String) Segreto client dell'entità servizio Microsoft Entra ID. Usare con l'autenticazione dell'entità servizio Microsoft Entra ID. ARM_CLIENT_SECRET azure_client_secret azure_client_secret (Python),
setAzureClientSecret (Java),
AzureClientSecret (Vai)
Client ID (String) ID client dell'entità servizio gestita di Azure Databricks o dell'entità servizio gestita di Microsoft Entra ID. Usare con l'autenticazione M2M OAuth. DATABRICKS_CLIENT_ID client_id client_id (Python),
setClientId (Java),
ClientId (Vai)
Segreto client (String) Segreto client dell'entità servizio gestita di Azure Databricks o dell'entità servizio gestita di Microsoft Entra ID. Usare con l'autenticazione M2M OAuth. DATABRICKS_CLIENT_SECRET client_secret client_secret (Python),
setClientSecret (Java),
ClientSecret (Vai)
Ambiente Azure (String) Tipo di ambiente Azure. Il valore predefinito è PUBLIC. ARM_ENVIRONMENT azure_environment azure_environment (Python),
setAzureEnvironment (Java),
AzureEnvironment (Vai)
Azure tenant ID (String) ID tenant dell'entità servizio Microsoft Entra ID. ARM_TENANT_ID azure_tenant_id azure_tenant_id (Python),
setAzureTenantID (Java),
AzureTenantID (Vai)
Usare l'identità del servizio gestito di Azure (Boolean) True per usare il flusso di autenticazione senza password dell'identità del servizio gestito di Azure per le entità servizio. Richiede che sia impostato anche l'ID risorsa di Azure. ARM_USE_MSI azure_use_msi AzureUseMSI (Vai)
ID risorsa di Azure (String) ID di Azure Resource Manager per l'area di lavoro di Azure Databricks. DATABRICKS_AZURE_RESOURCE_ID azure_workspace_resource_id azure_workspace_resource_id (Python),
setAzureResourceID (Java),
AzureResourceID (Vai)

Campi e variabili di ambiente specifici di .databrickscfg

Usare queste variabili di ambiente o i campi per specificare le impostazioni non predefinite per .databrickscfg. Vedere anche Profili di configurazione di Azure Databricks.

Nome comune Descrizione Variabile di ambiente Campo Terraform Campo diConfig
.databrickscfg percorso file (String) Percorso non predefinito del
.databrickscfg File.
DATABRICKS_CONFIG_FILE config_file config_file (Python),
setConfigFile (Java),
ConfigFile (Vai)
.databrickscfg profilo predefinito (String) Profilo denominato predefinito da usare, diverso da DEFAULT. DATABRICKS_CONFIG_PROFILE profile profile (Python),
setProfile (Java),
Profile (Vai)

Campo Tipo di autenticazione

Usare questa variabile o campo di ambiente per forzare un SDK a usare un tipo specifico di autenticazione di Databricks.

Nome comune Descrizione Campo Terraform Campo diConfig
Tipo di autenticazione di Databricks (String) Quando nell'ambiente sono disponibili più attributi di autenticazione, usare il tipo di autenticazione specificato da questo argomento. auth_type auth_type (Python),
setAuthType (Java),
AuthType (Vai)

I valori dei campi del tipo di autenticazione di Databricks supportati includono:

Profili di configurazione di Azure Databricks

Un profilo di configurazione di Azure Databricks (talvolta definito profilo di configurazione, un profilo di configurazione o semplicemente un profile) contiene impostazioni e altre informazioni necessarie per l'autenticazione di Azure Databricks. I profili di configurazione di Azure Databricks vengono archiviati nei file dei profili di configurazione di Azure Databricks per gli strumenti, gli SDK, gli script e le app da usare. Per sapere se i profili di configurazione di Azure Databricks sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere la documentazione del provider. Tutti gli strumenti e gli SDK partecipanti che implementano l'autenticazione unificata del client Databricks supportano i profili di configurazione di Azure Databricks. Per altre informazioni, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK.

Per creare un file di profili di configurazione di Azure Databricks:

  1. Usare l'editor di testo preferito per creare un file denominato .databrickscfg nella cartella (home page dell'utente) in ~ Unix, Linux o macOS o %USERPROFILE% nella cartella (home page dell'utente) in Windows, se non ne è già disponibile uno. Non dimenticare il punto (.) all'inizio del nome del file. Aggiungere il contenuto seguente al file:

    [<some-unique-name-for-this-configuration-profile>]
    <field-name> = <field-value>
    
  2. Nel contenuto precedente sostituire i valori seguenti e quindi salvare il file:

    • <some-unique-name-for-this-configuration-profile> con un nome univoco per il profilo di configurazione, ad esempio DEFAULT, DEVELOPMENT, PRODUCTIONo simile. È possibile avere più profili di configurazione nello stesso .databrickscfg file, ma ogni profilo di configurazione deve avere un nome univoco all'interno di questo file.
    • <field-name> e <field-value> con il nome e un valore per uno dei campi obbligatori per il tipo di autenticazione di Databricks di destinazione. Per informazioni specifiche da fornire, vedere la sezione precedente in questo articolo per tale tipo di autenticazione.
    • Aggiungere una <field-name> coppia e <field-value> per ognuno dei campi obbligatori aggiuntivi per il tipo di autenticazione databricks di destinazione.

Ad esempio, per l'autenticazione del token di accesso personale di Azure Databricks, il .databrickscfg file potrebbe essere simile al seguente:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

Per creare profili di configurazione aggiuntivi, specificare nomi di profilo diversi all'interno dello stesso .databrickscfg file. Ad esempio, per specificare aree di lavoro separate di Azure Databricks, ognuna con il proprio token di accesso personale di Azure Databricks:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
host  = https://adb-2345678901234567.8.azuredatabricks.net
token = dapi234...

È anche possibile specificare nomi di profilo diversi all'interno del .databrickscfg file per gli account Azure Databricks e diversi tipi di autenticazione di Databricks, ad esempio:

[DEFAULT]
host  = https://adb-1234567890123456.7.azuredatabricks.net
token = dapi123...

[DEVELOPMENT]
azure_workspace_resource_id = /subscriptions/bc0cd1.../resourceGroups/my-resource-group/providers/Microsoft.Databricks/workspaces/my-workspace
azure_tenant_id             = bc0cd1...
azure_client_id             = fa0cd1...
azure_client_secret         = aBC1D~...

DSN ODBC

In ODBC un nome di origine dati (DSN) è un nome simbolico usato da strumenti, SDK, script e app per richiedere una connessione a un'origine dati ODBC. Un DSN archivia i dettagli della connessione, ad esempio il percorso di un driver ODBC, i dettagli di rete, le credenziali di autenticazione e i dettagli del database. Per sapere se i DSN ODBC sono supportati dagli strumenti, dagli script e dalle app, vedere la documentazione del provider.

Per installare e configurare il driver ODBC di Databricks e creare un DSN ODBC per Azure Databricks, vedere Driver ODBC di Databricks.

URL di connessione JDBC

In JDBC un URL di connessione è un URL simbolico usato da strumenti, SDK, script e app per richiedere una connessione a un'origine dati JDBC. Un URL di connessione archivia i dettagli della connessione, ad esempio dettagli di rete, credenziali di autenticazione, dettagli del database e funzionalità del driver JDBC. Per sapere se gli URL di connessione JDBC sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere la documentazione del provider.

Per installare e configurare il driver JDBC di Databricks e creare un URL di connessione JDBC per Azure Databricks, vedere Databricks JDBC Driver.

Token di Microsoft Entra ID (in precedenza Azure Active Directory)

I token microsoft Entra ID (in precedenza Azure Active Directory) sono uno dei tipi di credenziali più supportati per Azure Databricks, sia a livello di area di lavoro di Azure Databricks che di account.

Nota

Alcuni strumenti, SDK, script e app supportano solo l'autenticazione del token di accesso personale di Azure Databricks e non i token ID di Microsoft Entra. Per informazioni sul supporto dei token ID Di Microsoft Entra da parte degli strumenti, degli SDK, degli script e delle app, vedere Tipi di autenticazione supportati dallo strumento Azure Databricks o dall'SDK o dalla documentazione del provider.

Inoltre, alcuni strumenti, SDK, script e app supportano i token OAuth di Azure Databricks oltre ai token o invece di Microsoft Entra ID per l'autenticazione di Azure Databricks. Per informazioni su se i token OAuth di Azure Databricks sono supportati dagli strumenti, dagli SDK, dagli script e dalle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.

Autenticazione del token ID Di Microsoft Entra per gli utenti

Databricks non consiglia di creare manualmente i token ID di Microsoft Entra per gli utenti di Azure Databricks. Ciò è dovuto al fatto che ogni token ID di Microsoft Entra è di breve durata, in genere scaduto entro un'ora. Dopo questa volta, è necessario generare manualmente un token ID Microsoft Entra sostitutivo. Usare invece uno degli strumenti o degli SDK partecipanti che implementano lo standard di autenticazione unificata del client Databricks. Questi strumenti e SDK generano e sostituiscono automaticamente i token ID Microsoft Entra scaduti, sfruttando l'autenticazione dell'interfaccia della riga di comando di Azure.

Se è necessario creare manualmente un token ID Entra di Microsoft per un utente di Azure Databricks, vedere:

Autenticazione del token ID Di Microsoft Entra per le entità servizio

Databricks non consiglia di creare manualmente token ID Microsoft Entra per le entità servizio Microsoft Entra ID. Ciò è dovuto al fatto che ogni token ID di Microsoft Entra è di breve durata, in genere scaduto entro un'ora. Dopo questa volta, è necessario generare manualmente un token ID Microsoft Entra sostitutivo. Usare invece uno degli strumenti o degli SDK partecipanti che implementano lo standard di autenticazione unificata del client Databricks. Questi strumenti e SDK generano e sostituiscono automaticamente i token ID Microsoft Entra scaduti, sfruttando i tipi di autenticazione di Databricks seguenti:

Se è necessario creare manualmente un token ID Microsoft Entra per un'entità servizio Microsoft Entra ID, vedere:

Interfaccia della riga di comando di Azure

L'interfaccia della riga di comando di Azure consente di eseguire l'autenticazione con Azure Databricks tramite PowerShell, tramite il terminale per Linux o macOS o tramite il prompt dei comandi per Windows. Per informazioni sul supporto dell'interfaccia della riga di comando di Azure da parte degli strumenti, degli SDK, degli script e delle app, vedere Tipi di autenticazione supportati dallo strumento o dall'SDK di Azure Databricks o dalla documentazione del provider.

Per usare l'interfaccia della riga di comando di Azure per eseguire manualmente l'autenticazione con Azure Databricks, eseguire il comando az login :

az login

Per eseguire l'autenticazione usando un'entità servizio Microsoft Entra ID, vedere Accesso dell'interfaccia della riga di comando di Azure con un'entità servizio Microsoft Entra ID.

Per eseguire l'autenticazione usando un account utente di Azure Databricks gestito da Azure, vedere Accesso dell'interfaccia della riga di comando di Azure con un account utente di Azure Databricks.