Verificatie-instellingen voor het ODBC-stuurprogramma van Databricks
In dit artikel wordt beschreven hoe u verificatie-instellingen voor Azure Databricks configureert voor het ODBC-stuurprogramma van Databricks.
In dit artikel wordt ervan uitgegaan dat u de volgende aanvullende instellingen al hebt verzameld om toe te voegen aan de verificatie-instellingen, zoals beschreven in dit artikel:
- Compute-instellingen voor het ODBC-stuurprogramma van Databricks
- Instellingen voor stuurprogrammamogelijkheden voor het ODBC-stuurprogramma van Databricks
Als u een Azure Databricks-verbinding voor het ODBC-stuurprogramma van Databricks wilt configureren, moet u de instellingen voor rekenresources, alle instellingen voor stuurprogrammafuncties en de volgende verificatie-instellingen combineren in een ODBC-gegevensbronnaam (DSN) of een DSN-less-verbindingsreeks.
- Als u een DSN wilt maken, raadpleegt u Een ODBC-DSN maken voor het ODBC-stuurprogramma van Databricks.
- Als u een DSN-less-verbindingsreeks wilt maken, raadpleegt u Een ODBC DSN-less-verbindingsreeks maken voor het ODBC-stuurprogramma van Databricks.
Of u nu een DSN- of DSN-less-verbindingsreeks gebruikt, is afhankelijk van de vereisten voor uw doel-app, hulpprogramma, client, SDK of API. Voorbeelden van DSN's en DSN-less verbindingsreeks s worden in dit artikel gegeven voor elk ondersteund Verificatietype van Azure Databricks.
Het ODBC-stuurprogramma van Databricks ondersteunt de volgende Azure Databricks-verificatietypen:
- Persoonlijk toegangstoken van Azure Databricks
- Microsoft Entra ID -token (voorheen Azure Active Directory)
- OAuth 2.0-tokens
- OAuth-verificatie van gebruiker naar machine (U2M)
- OAuth-verificatie van machine-naar-machine (M2M)
- Verificatie van door Azure beheerde identiteiten
Persoonlijk toegangstoken van Azure Databricks
Ga als volgt te werk om een persoonlijk toegangstoken voor Azure Databricks te maken:
- Klik in uw Azure Databricks-werkruimte op de gebruikersnaam van Azure Databricks in de bovenste balk en selecteer vervolgens Instellingen in de vervolgkeuzelijst.
- Klik op Ontwikkelaars.
- Klik naast Access-tokens op Beheren.
- Klik op Nieuw token genereren.
- (Optioneel) Voer een opmerking in waarmee u dit token in de toekomst kunt identificeren en de standaardlevensduur van het token van 90 dagen kunt wijzigen. Als u een token zonder levensduur wilt maken (niet aanbevolen), laat u het vak Levensduur (dagen) leeg (leeg).
- Klik op Genereren.
- Kopieer het weergegeven token naar een veilige locatie en klik vervolgens op Gereed.
Notitie
Zorg ervoor dat u het gekopieerde token op een veilige locatie opslaat. Deel uw gekopieerde token niet met anderen. Als u het gekopieerde token kwijtraakt, kunt u dat token niet opnieuw genereren. In plaats daarvan moet u deze procedure herhalen om een nieuw token te maken. Als u het gekopieerde token kwijtraakt of als u denkt dat het token is aangetast, raadt Databricks u ten zeerste aan dat u dat token onmiddellijk uit uw werkruimte verwijdert door te klikken op het prullenbakpictogram (Intrekken) naast het token op de pagina Toegangstokens .
Als u geen tokens in uw werkruimte kunt maken of gebruiken, kan dit komen doordat uw werkruimtebeheerder tokens heeft uitgeschakeld of u geen toestemming hebt gegeven om tokens te maken of te gebruiken. Neem de werkruimtebeheerder of het volgende weer:
Als u wilt verifiëren met behulp van een persoonlijk toegangstoken van Azure Databricks, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:
Instelling | Weergegeven als |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Het persoonlijke toegangstoken van Databricks voor uw werkruimtegebruiker. |
Gebruik de volgende indeling om een DSN te maken:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Microsoft Entra ID -token (voorheen Azure Active Directory)
ODBC-stuurprogramma 2.6.15 en hoger ondersteunt Microsoft Entra ID-tokens (voorheen Azure Active Directory) voor een Azure Databricks-gebruiker of een Microsoft Entra ID-service-principal.
Ga als volgt te werk om een Microsoft Entra ID-toegangstoken te maken:
- Voor een Azure Databricks-gebruiker kunt u de Azure CLI gebruiken. Zie Tokens voor Microsoft Entra-id (voorheen Azure Active Directory) ophalen voor gebruikers met behulp van de Azure CLI.
- Zie Een Microsoft Entra ID-toegangstoken ophalen met de Azure CLI voor een Service-principal van Microsoft Entra ID. Zie Service-principals beheren om een door Microsoft Entra ID beheerde service-principals te maken.
Microsoft Entra ID-toegangstokens hebben een standaardlevensduur van ongeveer 1 uur. Een toegangstoken kan programmatisch worden vernieuwd voor een bestaande sessie zonder de verbinding te verbreken door de code uit te voeren in een Microsoft Entra ID-toegangstoken vernieuwen. Zie de sectie Configuring Authentication on Windows > Providing a New Access Token
in de Databricks ODBC-stuurprogrammahandleiding voor instructies over het vernieuwen van het token.
Als u wilt verifiëren met behulp van een Microsoft Entra ID-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Het Microsoft Entra ID-token |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Token Pass-through
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
OAuth 2.0-tokens
ODBC-stuurprogramma 2.7.5 en hoger ondersteunt een OAuth 2.0-token voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-token passthrough-verificatie genoemd.
- Als u een OAuth 2.0-token wilt maken voor passthrough-verificatie voor een Microsoft Entra ID-service-principal, raadpleegt u Handmatig toegangstokens genereren en gebruiken voor OAuth-machine-naar-machine-verificatie (M2M). Noteer de OAuth-waarde
access_token
van de service-principal. - Zie Service-principals beheren om een door Microsoft Entra ID beheerde service-principals te maken.
Belangrijk
ODBC-stuurprogramma 2.7.5 en hoger ondersteunen het gebruik van Azure Databricks OAuth-geheimen om OAuth 2.0-tokens te maken. Microsoft Entra ID-geheimen worden niet ondersteund.
OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Herhaal dit proces om een nieuw OAuth 2.0-token te genereren.
Als u wilt verifiëren met behulp van passthrough-verificatie voor OAuth 2.0-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Het Azure Databricks OAuth-token (Microsoft Entra ID-tokens worden niet ondersteund voor passthrough-verificatie voor OAuth 2.0-token.) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Token Pass-through
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
OAuth-verificatie van gebruiker naar machine (U2M)
ODBC-stuurprogramma 2.7.5 en hoger ondersteunt OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker. Dit wordt ook wel OAuth 2.0-verificatie op basis van een browser genoemd.
Verificatie op basis van OAuth U2M of OAuth 2.0 is niet vereist. OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Verificatie op basis van OAuth U2M of OAuth 2.0 in de browser moet verlopen OAuth 2.0-tokens automatisch vernieuwen.
Notitie
OAuth U2M- of OAuth 2.0-browserverificatie werkt alleen met toepassingen die lokaal worden uitgevoerd. Het werkt niet met server- of cloudtoepassingen.
Als u wilt verifiëren met behulp van OAuth-gebruikers-naar-machine (U2M) of OAuth 2.0-browserverificatie, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling. |
OAuth2ClientId (optioneel) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (standaard) |
Auth_Scope (optioneel) |
sql,offline_access (standaard) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Zie de Browser Based
secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.
OAuth-verificatie van machine-naar-machine (M2M)
ODBC-stuurprogramma 2.7.5 en hoger ondersteunt OAuth-M2M-verificatie (machine-to-machine) voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-clientreferentieverificatie genoemd.
Ga als volgt te werk om verificatie van OAuth M2M- of OAuth 2.0-clientreferenties te configureren:
Maak een door Microsoft Entra ID beheerde service-principal. Zie Service-principals beheren om dit te doen.
Genereer een Azure Databricks OAuth-geheim voor de service-principal. Zie Handmatig toegangstokens genereren en gebruiken voor verificatie van OAuth-machine-to-machine (M2M).
Belangrijk
ODBC-stuurprogramma 2.7.5 en hoger ondersteunt Verificatie van Azure Databricks OAuth-geheimen voor OAuth M2M of OAuth 2.0-clientreferenties. Microsoft Entra ID-geheimen worden niet ondersteund.
Maak een Azure Databricks OAuth-geheim voor de service-principal. Zie Hiervoor handmatig toegangstokens genereren en gebruiken voor OAuth-M2M-verificatie (machine-to-machine).
Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.
Voeg de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogrammamogelijkheden om te verifiëren met behulp van verificatie van OAuth-machine-naar-machine (M2M) of OAuth 2.0-clientreferenties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_Id |
De waarde van de toepassings-id (client) van de service-principal. |
Auth_Client_Secret |
Het Azure Databricks OAuth-geheim van de service-principal. (Microsoft Entra ID-geheimen worden niet ondersteund voor verificatie van OAuth M2M- of OAuth 2.0-clientreferenties.) |
OAuth2ClientId (optioneel) |
power-bi,tableau-desktop,databricks-cli, databricks-sql-python,databricks-sql-jdbc, databricks-sql-odbc,databricks-dbt-adapter, databricks-sql-connector (standaard) |
Auth_Scope (optioneel) |
all-apis (standaard) |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.
Verificatie van door Azure beheerde identiteiten
ODBC-stuurprogramma 2.7.7 en hoger ondersteunt verificatie van door Azure beheerde identiteiten, die beheerde identiteiten gebruikt voor Azure-resources (voorheen Managed Service Identities (MSI)) om te verifiëren met Azure Databricks. Programmatische aanroepen naar Azure Databricks-werkruimtebewerkingen gebruiken deze beheerde identiteiten bij het werken met Azure-resources die beheerde identiteiten ondersteunen, zoals Virtuele Azure-machines.
- Zie Wat zijn beheerde identiteiten voor Azure-resources? voor informatie over beheerde identiteiten.
- Zie Verificatie van beheerde identiteiten voor Azure Databricks-automatisering instellen en gebruiken voor meer informatie over het maken van een beheerde identiteit en het verlenen van toegang tot Azure Databricks-werkruimten.
Als u verificatie wilt uitvoeren met behulp van verificatie met beheerde identiteiten van Azure, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:
Instelling | Weergegeven als |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_Id |
De id van de beheerde Identiteit van Azure. |
Azure_workspace_resource_id |
De Azure-resource-id voor uw Azure Databricks-werkruimte. Als u deze id wilt ophalen, klikt u in de bovenste navigatiebalk van uw Azure Databricks-werkruimte op uw gebruikersnaam en vervolgens op Azure-portal. Klik op de resourcepagina van de Azure Databricks-werkruimte die wordt weergegeven op Eigenschappen onder Instellingen in de zijbalk. De id bevindt zich in id onder Essentials. |
Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Zie Het ODBC-stuurprogramma van Databricks downloaden en installeren om de waarde voor
<path-to-driver>
deze waarde op te halen. - Zie Compute-instellingen voor het ODBC-stuurprogramma van Databricks om de waarden voor
<server-hostname>
en<http-path>
uit te voeren. - U kunt ook speciale of geavanceerde instellingen voor stuurprogrammafuncties toevoegen.