Verificatie-instellingen voor het ODBC-stuurprogramma van Databricks

In dit artikel wordt beschreven hoe u verificatie-instellingen voor Azure Databricks configureert voor het ODBC-stuurprogramma van Databricks.

In dit artikel wordt ervan uitgegaan dat u de volgende aanvullende instellingen al hebt verzameld om toe te voegen aan de verificatie-instellingen, zoals beschreven in dit artikel:

Als u een Azure Databricks-verbinding voor het ODBC-stuurprogramma van Databricks wilt configureren, moet u de instellingen voor rekenresources, alle instellingen voor stuurprogrammafuncties en de volgende verificatie-instellingen combineren in een ODBC-gegevensbronnaam (DSN) of een DSN-less-verbindingsreeks.

Of u nu een DSN- of DSN-less-verbindingsreeks gebruikt, is afhankelijk van de vereisten voor uw doel-app, hulpprogramma, client, SDK of API. Voorbeelden van DSN's en DSN-less verbindingsreeks s worden in dit artikel gegeven voor elk ondersteund Verificatietype van Azure Databricks.

Het ODBC-stuurprogramma van Databricks ondersteunt de volgende Azure Databricks-verificatietypen:

Persoonlijk toegangstoken van Azure Databricks

Ga als volgt te werk om een persoonlijk toegangstoken voor Azure Databricks te maken:

  1. Klik in uw Azure Databricks-werkruimte op de gebruikersnaam van Azure Databricks in de bovenste balk en selecteer vervolgens Instellingen in de vervolgkeuzelijst.
  2. Klik op Ontwikkelaars.
  3. Klik naast Access-tokens op Beheren.
  4. Klik op Nieuw token genereren.
  5. (Optioneel) Voer een opmerking in waarmee u dit token in de toekomst kunt identificeren en de standaardlevensduur van het token van 90 dagen kunt wijzigen. Als u een token zonder levensduur wilt maken (niet aanbevolen), laat u het vak Levensduur (dagen) leeg (leeg).
  6. Klik op Genereren.
  7. Kopieer het weergegeven token naar een veilige locatie en klik vervolgens op Gereed.

Notitie

Zorg ervoor dat u het gekopieerde token op een veilige locatie opslaat. Deel uw gekopieerde token niet met anderen. Als u het gekopieerde token kwijtraakt, kunt u dat token niet opnieuw genereren. In plaats daarvan moet u deze procedure herhalen om een nieuw token te maken. Als u het gekopieerde token kwijtraakt of als u denkt dat het token is aangetast, raadt Databricks u ten zeerste aan dat u dat token onmiddellijk uit uw werkruimte verwijdert door te klikken op het prullenbakpictogram (Intrekken) naast het token op de pagina Toegangstokens .

Als u geen tokens in uw werkruimte kunt maken of gebruiken, kan dit komen doordat uw werkruimtebeheerder tokens heeft uitgeschakeld of u geen toestemming hebt gegeven om tokens te maken of te gebruiken. Neem de werkruimtebeheerder of het volgende weer:

Als u wilt verifiëren met behulp van een persoonlijk toegangstoken van Azure Databricks, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:

Instelling Weergegeven als
AuthMech 3
UID token
PWD Het persoonlijke toegangstoken van Databricks voor uw werkruimtegebruiker.

Gebruik de volgende indeling om een DSN te maken:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID -token (voorheen Azure Active Directory)

ODBC-stuurprogramma 2.6.15 en hoger ondersteunt Microsoft Entra ID-tokens (voorheen Azure Active Directory) voor een Azure Databricks-gebruiker of een Microsoft Entra ID-service-principal.

Ga als volgt te werk om een Microsoft Entra ID-toegangstoken te maken:

Microsoft Entra ID-toegangstokens hebben een standaardlevensduur van ongeveer 1 uur. Een toegangstoken kan programmatisch worden vernieuwd voor een bestaande sessie zonder de verbinding te verbreken door de code uit te voeren in een Microsoft Entra ID-toegangstoken vernieuwen. Zie de sectie Configuring Authentication on Windows > Providing a New Access Token in de Databricks ODBC-stuurprogrammahandleiding voor instructies over het vernieuwen van het token.

Als u wilt verifiëren met behulp van een Microsoft Entra ID-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 0
Auth_AccessToken Het Microsoft Entra ID-token

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Zie de Token Pass-through secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

OAuth 2.0-tokens

ODBC-stuurprogramma 2.7.5 en hoger ondersteunt een OAuth 2.0-token voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-token passthrough-verificatie genoemd.

Belangrijk

ODBC-stuurprogramma 2.7.5 en hoger ondersteunen het gebruik van Azure Databricks OAuth-geheimen om OAuth 2.0-tokens te maken. Microsoft Entra ID-geheimen worden niet ondersteund.

OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Herhaal dit proces om een nieuw OAuth 2.0-token te genereren.

Als u wilt verifiëren met behulp van passthrough-verificatie voor OAuth 2.0-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 0
Auth_AccessToken Het Azure Databricks OAuth-token

(Microsoft Entra ID-tokens worden niet ondersteund voor passthrough-verificatie voor OAuth 2.0-token.)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Zie de Token Pass-through secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

OAuth-verificatie van gebruiker naar machine (U2M)

ODBC-stuurprogramma 2.7.5 en hoger ondersteunt OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker. Dit wordt ook wel OAuth 2.0-verificatie op basis van een browser genoemd.

Verificatie op basis van OAuth U2M of OAuth 2.0 is niet vereist. OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Verificatie op basis van OAuth U2M of OAuth 2.0 in de browser moet verlopen OAuth 2.0-tokens automatisch vernieuwen.

Notitie

OAuth U2M- of OAuth 2.0-browserverificatie werkt alleen met toepassingen die lokaal worden uitgevoerd. Het werkt niet met server- of cloudtoepassingen.

Als u wilt verifiëren met behulp van OAuth-gebruikers-naar-machine (U2M) of OAuth 2.0-browserverificatie, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 2
PWD Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling.
OAuth2ClientId (optioneel) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (standaard)
Auth_Scope (optioneel) sql,offline_access (standaard)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Zie de Browser Based secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

OAuth-verificatie van machine-naar-machine (M2M)

ODBC-stuurprogramma 2.7.5 en hoger ondersteunt OAuth-M2M-verificatie (machine-to-machine) voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-clientreferentieverificatie genoemd.

Ga als volgt te werk om verificatie van OAuth M2M- of OAuth 2.0-clientreferenties te configureren:

  1. Maak een door Microsoft Entra ID beheerde service-principal. Zie Service-principals beheren om dit te doen.

  2. Genereer een Azure Databricks OAuth-geheim voor de service-principal. Zie Handmatig toegangstokens genereren en gebruiken voor verificatie van OAuth-machine-to-machine (M2M).

    Belangrijk

    ODBC-stuurprogramma 2.7.5 en hoger ondersteunt Verificatie van Azure Databricks OAuth-geheimen voor OAuth M2M of OAuth 2.0-clientreferenties. Microsoft Entra ID-geheimen worden niet ondersteund.

  3. Maak een Azure Databricks OAuth-geheim voor de service-principal. Zie Hiervoor handmatig toegangstokens genereren en gebruiken voor OAuth-M2M-verificatie (machine-to-machine).

  4. Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.

Voeg de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogrammamogelijkheden om te verifiëren met behulp van verificatie van OAuth-machine-naar-machine (M2M) of OAuth 2.0-clientreferenties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 1
Auth_Client_Id De waarde van de toepassings-id (client) van de service-principal.
Auth_Client_Secret Het Azure Databricks OAuth-geheim van de service-principal.

(Microsoft Entra ID-geheimen worden niet ondersteund voor verificatie van OAuth M2M- of OAuth 2.0-clientreferenties.)
OAuth2ClientId (optioneel) power-bi,tableau-desktop,databricks-cli,
databricks-sql-python,databricks-sql-jdbc,
databricks-sql-odbc,databricks-dbt-adapter,
databricks-sql-connector (standaard)
Auth_Scope (optioneel) all-apis (standaard)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_Id=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_Id=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Verificatie van door Azure beheerde identiteiten

ODBC-stuurprogramma 2.7.7 en hoger ondersteunt verificatie van door Azure beheerde identiteiten, die beheerde identiteiten gebruikt voor Azure-resources (voorheen Managed Service Identities (MSI)) om te verifiëren met Azure Databricks. Programmatische aanroepen naar Azure Databricks-werkruimtebewerkingen gebruiken deze beheerde identiteiten bij het werken met Azure-resources die beheerde identiteiten ondersteunen, zoals Virtuele Azure-machines.

Als u verificatie wilt uitvoeren met behulp van verificatie met beheerde identiteiten van Azure, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 3
Auth_Client_Id De id van de beheerde Identiteit van Azure.
Azure_workspace_resource_id De Azure-resource-id voor uw Azure Databricks-werkruimte.

Als u deze id wilt ophalen, klikt u in de bovenste navigatiebalk van uw Azure Databricks-werkruimte op uw gebruikersnaam en vervolgens op
Azure-portal. Klik op de resourcepagina van de Azure Databricks-werkruimte die wordt weergegeven op Eigenschappen onder Instellingen in de zijbalk. De id bevindt zich in id onder Essentials.

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_Id=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_Id=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>