Share via


Depolamaya erişmek için Unity Kataloğu'nda Azure yönetilen kimliklerini kullanma

Bu makalede, Unity Kataloğu kullanıcıları adına depolama kapsayıcılarına bağlanmak için Azure yönetilen kimliklerinin nasıl kullanılacağı açıklanmaktadır.

Azure yönetilen kimlikleri nelerdir?

Unity Kataloğu, Unity Kataloğu kullanıcıları adına depolama kapsayıcılarına erişmek için Azure yönetilen kimliği kullanacak şekilde yapılandırılabilir. Yönetilen kimlikler, uygulamaların Microsoft Entra Id (eski adıYla Azure Active Directory) kimlik doğrulamasını destekleyen kaynaklara bağlandığında kullanması için bir kimlik sağlar.

İki birincil kullanım durumunu desteklemek için Unity Kataloğu'nda yönetilen kimlikleri kullanabilirsiniz:

  • Meta veri deposunun yönetilen depolama hesaplarına (yönetilen tabloların depolandığı) bağlanmak için bir kimlik olarak.
  • Diğer dış depolama hesaplarına bağlanma kimliği olarak (dosya tabanlı erişim veya dış tablolar aracılığıyla mevcut veri kümelerine erişmek için).

Unity Kataloğu'nu yönetilen kimlikle yapılandırmanın, Unity Kataloğu'nu bir hizmet sorumlusuyla yapılandırmaya göre aşağıdaki avantajları vardır:

  • Yönetilen kimlikler kimlik bilgilerini korumanızı veya gizli dizileri döndürmenizi gerektirmez.

  • Azure Databricks çalışma alanınız kendi sanal ağınıza dağıtıldıysa (sanal ağ ekleme olarak da bilinir) ve bir Azure Data Lake Storage 2. Nesil hesabını korumak için depolama güvenlik duvarı kullanıyorsanız, çalışma alanını bu hesaba bağlamak için yönetilen kimliği kullanabilirsiniz. Bkz. (Sanal ağa eklenen çalışma alanları için önerilir) Yönetilen kimliğinize göre Azure Depolama güvenilir erişimi yapılandırma.

    Not

    Standart bir Azure Databricks dağıtımında depolama güvenlik duvarı kullanamazsınız.

Unity Kataloğu için yönetilen kimlik yapılandırma

Unity Kataloğu ile kullanılacak bir yönetilen kimlik yapılandırmak için önce Azure'da Azure Databricks için bir erişim bağlayıcısı oluşturursunuz. Varsayılan olarak, erişim bağlayıcısı sistem tarafından atanan yönetilen kimlikle dağıtılır. Bunun yerine kullanıcı tarafından atanan bir yönetilen kimlik eklemeyi seçebilirsiniz. Ardından yönetilen kimliğe Azure Data Lake Storage 2. Nesil hesabınıza erişim izni verirsiniz ve Unity Kataloğu meta veri deposu veya depolama kimlik bilgileri oluştururken erişim bağlayıcısını kullanırsınız.

Gereksinimler

Erişim bağlayıcısını oluşturan Azure kullanıcısının veya hizmet sorumlusunun aşağıdakileri yapması gerekir:

  • Azure kaynak grubunun Katkıda Bulunanı veya Sahibi olun.

Yönetilen kimliği depolama hesabına veren Azure kullanıcısının veya hizmet sorumlusunun aşağıdakileri yapması gerekir:

  • Depolama hesabında Kullanıcı Erişimi Yönetici istrator Azure RBAC rolüne sahip bir Sahip veya kullanıcı olun.

1. Adım: Azure Databricks için erişim bağlayıcısı oluşturma

Azure Databricks için Access Bağlan or, yönetilen kimlikleri bir Azure Databricks hesabına bağlamanızı sağlayan birinci taraf bir Azure kaynağıdır.

Azure Databricks için her erişim bağlayıcısı, sistem tarafından atanan bir yönetilen kimlik veya kullanıcı tarafından atanan bir yönetilen kimlik içerebilir. Birden çok yönetilen kimlik kullanmak istiyorsanız, her bir kimlik için ayrı bir erişim bağlayıcısı oluşturun.

Sistem tarafından atanan yönetilen kimlik kullanma

  1. Azure Portal'da bir kaynak grubunun Katkıda Bulunanı veya Sahibi olarak oturum açın.

  2. + Yeni kaynak oluştur veya Oluştur'a tıklayın.

  3. Access Bağlan veya Azure Databricks'i arayın ve seçin.

  4. Oluştur’a tıklayın.

  5. Temel Bilgiler sekmesinde, aşağıdaki alanlar için değerleri kabul edin, seçin veya girin:

    • Abonelik: Bu, erişim bağlayıcısının oluşturulacağı Azure aboneliğidir. Varsayılan değer, şu anda kullanmakta olduğunuz Azure aboneliğidir. Kiracıdaki herhangi bir abonelik olabilir.
    • Kaynak grubu: Bu, erişim bağlayıcısının oluşturulacağı Azure kaynak grubudur.
    • Ad: Bağlayıcının amacını gösteren bir ad girin.
    • Bölge: Bu bölge, bağlanacağınız depolama hesabıyla aynı bölge olmalıdır.
  6. Gözden geçir ve oluştur’a tıklayın.

  7. Doğrulama Başarılı iletisini gördüğünüzde Oluştur'a tıklayın.

    Dağıtım başarılı olduğunda, erişim bağlayıcısı sistem tarafından atanan yönetilen kimlikle dağıtılır.

  8. Dağıtım tamamlandıktan sonra Kaynağa git’e tıklayın.

  9. Kaynak Kimliğini not edin.

    Kaynak kimliği şu biçimdedir:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

Kullanıcı tarafından atanan yönetilen kimlik kullanma

  1. Kullanıcı tarafından atanan yönetilen kimliğiniz yoksa yeni bir kimlik oluşturun ve kaynak kimliğini not edin.

    Bkz. Kullanıcı tarafından atanan yönetilen kimlikleri yönetme.

  2. Azure Portal'da bir kaynak grubunun Katkıda Bulunanı veya Sahibi olarak oturum açın.

    Kaynak grubu, bağlanmak istediğiniz depolama hesabıyla aynı bölgede olmalıdır.

  3. Özel şablon dağıt'ı arayın ve seçin.

  4. Kendi şablonunuzu derleyin'i seçin ve aşağıdaki şablonu düzenleyiciye yapıştırın:

    {
     "$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
     "contentVersion": "1.0.0.0",
     "parameters": {
         "connectorName": {
             "defaultValue": "testConnector",
             "type": "String",
             "metadata": {
                 "description": "The name of the Azure Databricks Access Connector to create."
             }
         },
         "accessConnectorRegion": {
             "defaultValue": "[resourceGroup().location]",
             "type": "String",
             "metadata": {
                 "description": "Location for the access connector resource."
             }
         },
         "userAssignedManagedIdentiy": {
             "type": "String",
             "metadata": {
                 "description": "The resource Id of the user assigned managed identity."
             }
         }
     },
     "resources": [
         {
             "type": "Microsoft.Databricks/accessConnectors",
             "apiVersion": "2023-05-01",
             "name": "[parameters('connectorName')]",
             "location": "[parameters('accessConnectorRegion')]",
             "identity": {
                 "type": "UserAssigned",
                 "userAssignedIdentities": {
                     "[parameters('userAssignedManagedIdentiy')]": {}
                 }
              }
          }
       ]
    }
    
  5. Temel Bilgiler sekmesinde, aşağıdaki alanlar için değerleri kabul edin, seçin veya girin:

    • Abonelik: Erişim bağlayıcısının oluşturulacağı Azure aboneliği. Varsayılan değer, şu anda kullanmakta olduğunuz Azure aboneliğidir. Kiracıdaki herhangi bir abonelik olabilir.
    • Kaynak grubu: Bağlanacağınız depolama hesabıyla aynı bölgede yer alan bir kaynak grubu.
    • Ad: Bağlayıcının amacını gösteren ad.
    • Bölge: Bu bölge, bağlanacağınız depolama hesabıyla aynı bölge olmalıdır. Kaynak grubu bağlanacağınız depolama hesabıyla aynı bölgede oluşturulduysa önceden doldurulmuş '[resourceGroup().location]' değerini seçebilirsiniz.
    • Kullanıcı Tarafından Atanan Yönetilen Kimlik: Kullanmak istediğiniz kullanıcı tarafından atanan yönetilen kimliğin Kaynak Kimliği.
  6. Gözden geçir ve oluştur’a tıklayın.

  7. Doğrulama Başarılı iletisini gördüğünüzde Oluştur'a tıklayın.

  8. Dağıtım tamamlandıktan sonra Kaynağa git’e tıklayın.

  9. Kaynak Kimliğini not edin.

    Kaynak kimliği şu biçimdedir:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    

2. Adım: Yönetilen kimliğe depolama hesabına erişim izni verme

Bu adımda izinleri vermek için depolama hesabınızda Sahip veya Kullanıcı Erişimi Yönetici istrator Azure RBAC rolüne sahip olmanız gerekir.

  1. Azure Data Lake Storage 2. Nesil hesabınızda oturum açın.
  2. Erişim Denetimi 'ne (IAM) gidin, + Ekle'ye tıklayın ve Rol ataması ekle'yi seçin.
  3. Depolama Blob Verileri Katkıda Bulunanı rolünü seçin ve İleri'ye tıklayın.
  4. Erişim ata'nın altında Yönetilen kimlik'i seçin.
  5. +Üyeleri Seç'e tıklayın ve Azure Databricks için Access bağlayıcısı veya Kullanıcı tarafından atanan yönetilen kimlik'i seçin.
  6. Bağlayıcınızın adını veya kullanıcı tarafından atanan kimliği arayın, seçin ve Gözden Geçir ve Ata'ya tıklayın.

Alternatif olarak, yönetilen kimliğe belirli bir kapsayıcıya erişim vererek depolama hesabına erişimi sınırlayabilirsiniz. Yukarıdaki adımları izleyin, ancak depolama hesabında Depolama Blob Tanımlayıcısı rolüne ve kapsayıcıda Depolama Blob Veri Katkıda Bulunanı rolüne verin.

3. Adım: Yönetilen kimliğe dosya olaylarına erişim izni verme

Yönetilen kimliğinize dosya olaylarına erişim izni vermek, Azure Databricks'in bulut sağlayıcıları tarafından yayılan dosya olayı bildirimlerine abone olmasını sağlar. Bu, dosya işlemeyi daha verimli hale getirir. Bu adımda izinleri vermek için depolama hesabınızda Sahip veya Kullanıcı Erişimi Yönetici istrator Azure RBAC rolüne sahip olmanız gerekir.

  1. Azure Data Lake Storage 2. Nesil hesabınızda oturum açın.
  2. Erişim Denetimi 'ne (IAM) gidin, + Ekle'ye tıklayın ve Rol ataması ekle'yi seçin.
  3. Depolama Kuyruk Verileri Katkıda Bulunanı rolünü seçin ve İleri'ye tıklayın.
  4. Erişim ata'nın altında Yönetilen kimlik'i seçin.
  5. +Üyeleri Seç'e tıklayın ve Azure Databricks için Access bağlayıcısı veya Kullanıcı tarafından atanan yönetilen kimlik'i seçin.
  6. Bağlayıcınızın adını veya kullanıcı tarafından atanan kimliği arayın, seçin ve Gözden Geçir ve Ata'ya tıklayın.

Bu adım, Azure Databricks'in dosya olaylarını otomatik olarak ayarlamasına olanak tanır. Azure Databricks'e sizin yerinize dosya olaylarını yapılandırma erişimi vermezseniz, her konum için dosya olaylarını el ile yapılandırmanız gerekir. Bu adımda izin vermek için yönetilen kimliğinizde ve Azure Data Lake Storage 2. Nesil hesabınızın içinde olduğu kaynak grubunda Sahip veya Kullanıcı Erişimi Yönetici istrator Azure RBAC rollerine sahip olmanız gerekir.

  1. 3. Adım: Yönetilen kimliğe dosya olaylarına erişim izni verin ve yönetilen kimliğinize Depolama Kuyruk Verileri Katkıda Bulunanı rolünün yanı sıra Depolama Hesap Katkıda Bulunanı rolünü atayın.
  2. Azure Data Lake Storage 2. Nesil hesabınızın içinde olduğu Azure kaynak grubuna gidin.
  3. Erişim Denetimi 'ne (IAM) gidin, + Ekle'ye tıklayın ve Rol ataması ekle'yi seçin.
  4. EventGrid EventSubscription Katkıda Bulunanı rolünü seçin ve İleri'ye tıklayın.
  5. Erişim ata'nın altında Yönetilen kimlik'i seçin.
  6. +Üyeleri Seç'e tıklayın ve Azure Databricks için Access bağlayıcısı veya Kullanıcı tarafından atanan yönetilen kimlik'i seçin.
  7. Bağlayıcınızın adını veya kullanıcı tarafından atanan kimliği arayın, seçin ve Gözden Geçir ve Ata'ya tıklayın.

Unity Kataloğu kök depolama hesabına erişmek için yönetilen kimlik kullanma

Bu bölümde, Bir Unity Kataloğu meta veri deposu oluşturduğunuzda yönetilen kimliğe kök depolama hesabına nasıl erişim verildiğini açıklar.

Mevcut unity kataloğu meta veri deposunu yönetilen kimlik kullanacak şekilde yükseltmeyi öğrenmek için bkz . Kök depolama alanına erişmek için yönetilen kimlik kullanmak üzere mevcut Unity Kataloğu meta deponuzu yükseltme.

  1. Azure Databricks hesap yöneticisi olarak Azure Databricks hesap konsolunda oturum açın.
  2. Katalog'a tıklayınKatalog simgesi.
  3. Meta Veri Deposu Oluştur'a tıklayın.
  4. Aşağıdaki alanların değerlerini girin:
    • Meta veri deposunun adı .

    • Meta veri deposunun dağıtılacağı bölge .

      En iyi performans için erişim bağlayıcısını, çalışma alanlarını, meta veri depolarını ve bulut depolama konumunu aynı bulut bölgesinde birlikte bulun.

    • ADLS 2. Nesil yolu: Meta veri deposu için kök depolama olarak kullanacağınız depolama kapsayıcısının yolunu girin.

      Ön abfss:// ek otomatik olarak eklenir.

    • Erişim Bağlan veya kimliği: Azure Databricks erişim bağlayıcısının kaynak kimliğini şu biçimde girin:

      /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
      
    • (İsteğe bağlı) Yönetilen Kimlik Kimliği: Erişim bağlayıcısını kullanıcı tarafından atanan bir yönetilen kimlik kullanarak oluşturduysanız, yönetilen kimliğin kaynak kimliğini girin.

  5. Oluştur’a tıklayın.
  6. İstendiğinde, meta veri deposuna bağlanmak için çalışma alanlarını seçin.

Unity Kataloğu'nda yönetilen dış depolamaya erişmek için yönetilen kimlik kullanma

Unity Kataloğu, depolama kimlik bilgilerini ve dış konumları kullanarak depolama hesaplarındaki mevcut verilere erişmenizi sağlar. Depolama kimlik bilgileri yönetilen kimliği depolar ve dış konumlar depolama için bir yol ve depolama kimlik bilgilerine bir başvuru tanımlar. Bulut depolama alanındaki mevcut verilere erişim vermek ve bunları denetlemek ve dış tabloları Unity Kataloğu'na kaydetmek için bu yaklaşımı kullanabilirsiniz.

Depolama kimlik bilgileri yönetilen kimliği veya hizmet sorumlusunu barındırabilir. Yönetilen kimlik kullanmak Unity Kataloğu'nun ağ kurallarıyla korunan depolama hesaplarına erişmesine izin verme avantajına sahiptir. Bu, hizmet sorumluları kullanılarak mümkün değildir ve gizli dizileri yönetme ve döndürme gereksinimini ortadan kaldırır.

Yönetilen kimlik kullanarak bir depolama kimlik bilgisi oluşturmak ve bu depolama kimlik bilgilerini bir dış konuma atamak için Unity Kataloğu'nu kullanarak bulut nesne depolamaya Bağlan yönergelerini izleyin.

Azure Databricks çalışma alanınız "VNet ekleme" olarak da bilinen kendi Azure sanal ağınıza dağıtıldıysa ve bir Azure Data Lake Storage 2. Nesil hesabını korumak için bir depolama güvenlik duvarı kullanıyorsanız:

  1. Azure Databricks çalışma alanınızın Azure Depolama erişmesini sağlayın.
  2. Yönetilen kimliğinizin Azure Depolama erişmesini sağlayın.

1. Adım. Azure Databricks çalışma alanınızın Azure Depolama erişmesini sağlama

Azure Databricks çalışma alanınızın Azure Data Lake Storage 2. Nesil erişmesine izin vermek için ağ ayarlarını yapılandırmanız gerekir. Alt ağlarınızdan Azure Data Lake Storage 2. Nesil hesabınıza bağlantılara izin vermek için Azure Data Lake Storage 2. Nesil üzerinde özel uç noktaları veya sanal ağınızdan erişimi yapılandırabilirsiniz.

Yönergeler için bkz. Azure Databricks çalışma alanınıza Azure Data Lake Storage 2. Nesil erişimi verme.

2. Adım: Yönetilen kimliğinizin Azure Depolama erişmesini sağlama

Bu adım yalnızca Azure Depolama hesabınız için "Güvenilen hizmetler listesindeki Azure hizmetlerinin bu depolama hesabına erişmesine izin ver" devre dışı bırakıldıysa gereklidir. Bu yapılandırma etkinleştirildiyse:

  • Depolama hesabıyla aynı kiracıdaki Azure Databricks için herhangi bir erişim bağlayıcısı depolama hesabına erişebilir.
  • Tüm Azure güvenilen hizmetleri depolama hesabına erişebilir. Bkz. Güvenilen Azure hizmetlerine erişim izni verme.

Aşağıdaki yönergeler, bu yapılandırmayı devre dışı bırakabileceğiniz bir adımı içerir. Azure Portal'ını veya Azure CLI'yi kullanabilirsiniz.

Azure Portalı kullanma

  1. Azure Portalı'nda oturum açın, Azure Depolama hesabını bulup seçin ve Ağ sekmesine gidin.

  2. Seçili sanal ağlardan ve IP adreslerinden Genel Ağ Erişimini Etkin olarak ayarlayın.

    Seçenek olarak, Bunun yerine Genel Ağ Erişimi'ni Devre Dışı olarak ayarlayabilirsiniz. Yönetilen kimlik, genel ağ erişimi denetimini atlamak için kullanılabilir.

  3. Kaynak örnekleri'nin altında Microsoft.Databricks/access Bağlan or kaynak türünü seçin ve Azure Databricks erişim bağlayıcınızı seçin.

  4. Özel Durumlar'ın altında, Güvenilen hizmetler listesindeki Azure hizmetlerinin bu depolama hesabına erişmesine izin ver onay kutusunu temizleyin.

Azure CLI'yi kullanma

  1. Azure CLI'yi yükleyin ve oturum açın.

    Microsoft Entra ID hizmet sorumlusu kullanarak oturum açmak için bkz . Microsoft Entra ID hizmet sorumlusuyla Azure CLI oturum açma.

    Azure Databricks kullanıcı hesabı kullanarak oturum açmak için bkz . Azure Databricks kullanıcı hesabıyla Azure CLI oturumu açma.

  2. Depolama hesabına bir ağ kuralı ekleyin:

    az storage account network-rule add \
    -–subscription <subscription id of the resource group> \
    -–resource-id <resource Id of the access connector for Azure Databricks> \
    -–tenant-id <tenant Id> \
    -g <name of the Azure Storage resource group> \
    -–account-name <name of the Azure Storage resource> \
    

    Kaynak kimliğini şu biçimde ekleyin:

    /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    
  3. Ağ kuralını oluşturduktan sonra Azure Portal'da Azure Depolama hesabınıza gidin ve Yönetilen kimliği Kaynak örnekleri, kaynak türü Microsoft.Databricks/accessConnectorsaltındaki sekmesinde görüntüleyin.

  4. Özel Durumlar'ın altında, Güvenilen hizmetler listesindeki Azure hizmetlerinin bu depolama hesabına erişmesine izin ver onay kutusunu temizleyin.

  5. İsteğe bağlı olarak, Genel Ağ Erişimi'ni Devre Dışı olarak ayarlayın. Yönetilen kimlik, genel ağ erişimi denetimini atlamak için kullanılabilir.

    Standart yaklaşım, bu değeri seçili sanal ağlardan ve IP adreslerinden Etkin olarak ayarlamaktır.

Sunucusuz SQL ambarları , Azure aboneliğinizde değil Azure Databricks için Azure aboneliğinde çalışan işlem kaynaklarıdır. Azure Data Lake Storage 2. Nesil'de bir güvenlik duvarı yapılandırıyorsanız ve sunucusuz SQL ambarları kullanmayı planlıyorsanız, güvenlik duvarını sunucusuz SQL ambarlarından erişime izin verecek şekilde yapılandırmanız gerekir.

Yönergeler için bkz . Sunucusuz işlem erişimi için güvenlik duvarı yapılandırma.

Mevcut Unity Kataloğu meta deponuzu, kök depolama alanına erişmek için yönetilen kimlik kullanacak şekilde yükseltin

Hizmet sorumlusu kullanılarak oluşturulmuş bir Unity Kataloğu meta veri deponuz varsa ve bunu yönetilen kimlik kullanacak şekilde yükseltmek istiyorsanız, api çağrısı kullanarak güncelleştirebilirsiniz.

  1. Azure Databricks için bir Access Bağlan or oluşturun ve Unity Kataloğu için yönetilen kimlik yapılandırma başlığındaki yönergeleri kullanarak Unity Kataloğu meta veri deposu kök depolama alanınız için kullanılan depolama kapsayıcısına izinler atayın.

    Erişim bağlayıcısını sistem tarafından atanan yönetilen kimlikle veya kullanıcı tarafından atanan yönetilen kimlikle oluşturabilirsiniz.

    Erişim bağlayıcısının kaynak kimliğini not edin. Kullanıcı tarafından atanan bir yönetilen kimlik kullanıyorsanız, kaynak kimliğini de not edin.

  2. Hesap yöneticisi olarak, meta veri deposuna atanmış bir Azure Databricks çalışma alanında oturum açın.

    Çalışma alanı yöneticisi olmanız gerekmez.

    URL'nin ilk bölümü olan çalışma alanı URL'sini, sonrasında https:// ve dahil olmak üzere azuredatabricks.netnot edin.

  3. Kişisel erişim belirteci oluşturma.

  4. Kişisel erişim belirtecini giriş dizininizdeki dosyaya .netrc ekleyin. Bu, kişisel erişim belirtecinin kabuğunuzun komut geçmişinde görünmesini engelleyerek güvenliği artırır. Bkz. Belirteç yönetimi API'sine.

  5. Depolama kimlik bilgilerini yeniden oluşturmak için aşağıdaki cURL komutunu çalıştırın.

    Yer tutucu değerlerini değiştirin:

    • <databricks-instance>: Kişisel erişim belirtecinin oluşturulduğu çalışma alanının çalışma alanı URL'si.
    • <credential-name>: Depolama kimlik bilgileri için bir ad.
    • <access-connector-id>: Azure Databricks erişim bağlayıcısının kaynak kimliği biçiminde /subscriptions/12f34567-8ace-9c10-111c-aea8eba12345c/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>
    • <managed-identity-id>: Erişim bağlayıcısını kullanıcı tarafından atanan bir yönetilen kimlik kullanarak oluşturduysanız, yönetilen kimliğin kaynak kimliğini belirtin.
    curl -n -X POST --header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/storage-credentials --data "{
      \"name\": \"<credential-name>\",
      \"azure_managed_identity\": {
        \"access_connector_id\": \"<access-connector-id>\",
        \"managed_identity_id\": \"<managed-identity-id>\"
      }
    }"
    
  6. Yanıttaki depolama kimlik bilgisi kimliğini not edin.

  7. aşağıdaki cURL komutunu çalıştırarak kişisel erişim belirtecinin oluşturulduğu çalışma alanının çalışma alanı URL'si olan öğesini alınmetastore_id<databricks-instance>.

    curl -n GET--header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/metastore_summary
    
  8. Meta veri deposunu yeni kök depolama kimlik bilgileriyle güncelleştirmek için aşağıdaki cURL komutunu çalıştırın.

    Yer tutucu değerlerini değiştirin:

    curl -n -X PATCH --header 'Content-Type: application/json' https://<databricks-instance>/api/2.0/unity-catalog/metastores/<metastore-id> --data
    "{\"storage_root_credential_id\": \"<storage-credential-id>\"}"