Delen via


Toegang tot Azure Databricks-resources autoriseren

Op deze pagina wordt uitgelegd hoe u toegang tot Azure Databricks-resources kunt autoriseren met behulp van de Azure Databricks CLI en REST API's. Er worden verschillende autorisatiemethoden beschreven, wanneer deze moeten worden gebruikt en hoe u verificatie configureert voor uw use-case.

Als u toegang wilt krijgen tot Azure Databricks-resources met de CLI of REST API's, moet u zich verifiëren met behulp van een Azure Databricks-account met de juiste machtigingen. Uw Azure Databricks-beheerder of een gebruiker met beheerdersbevoegdheden configureert het account.

Account- en API-typen

Er zijn twee soorten accounts die u kunt gebruiken voor verificatie:

  • Gebruikersaccount: Voor interactieve CLI-opdrachten en API-aanroepen.
  • Service-principal: Voor geautomatiseerde CLI-opdrachten en API-aanroepen zonder menselijke interactie.

U kunt een MS Entra-service-principal gebruiken om toegang te verlenen tot uw Azure Databricks-account of -werkruimte. Zie Authenticeren met MS Entra serviceprincipals. Databricks raadt echter aan om een Databricks-service-principal met OAuth te gebruiken, omdat de toegangstokens robuuster zijn voor alleen Databricks-autorisatie.

Azure Databricks heeft twee typen API's waarvoor verschillende verificatiemethoden zijn vereist:

  • API's op accountniveau: Beschikbaar voor accounteigenaren en beheerders, gehost op de URL van de accountconsole. Zie API's op accountniveau.
  • API's op werkruimteniveau: Beschikbaar voor werkruimtegebruikers en -beheerders, gehost op werkruimte-URL's. Zie API's op werkruimteniveau.

Autorisatiemethoden

Kies de autorisatiemethode die het beste past bij uw use-case. Azure Databricks-hulpprogramma's en SDK's ondersteunen meerdere autorisatiemethoden, zodat u de meest geschikte methode voor uw scenario kunt selecteren.

Method Description Gebruiksituatie
Databricks OAuth-tokenfederatie (aanbevolen) OAuth-tokens van uw id-provider voor gebruikers of service-principals. Hiermee kunt u zich verifiëren bij Azure Databricks zonder Databricks-geheimen te beheren.
Databricks OAuth voor service-principals (OAuth M2M) OAuth-tokens met korte levensduur voor service-principals. Scenario's voor verificatie zonder toezicht, zoals volledig geautomatiseerde en CI/CD-werkstromen.
OAuth voor gebruikers (OAuth U2M) OAuth-tokens met korte levensduur voor gebruikers. Er is een verificatiescenario gevolgd, waarbij u uw webbrowser gebruikt om in realtime te verifiëren met Azure Databricks, wanneer hierom wordt gevraagd.
Azure beheerde service-identiteitsautorisatie Microsoft Entra ID-tokens voor door Azure beheerde identiteiten. Gebruik alleen met Azure-resources die beheerde identiteiten ondersteunen, zoals virtuele Azure-machines.
autorisatie van de Microsoft Entra ID-service-principal Microsoft Entra ID-tokens voor Microsoft Entra ID-service-principals. Gebruik alleen met Azure-resources die Ondersteuning bieden voor Microsoft Entra ID-tokens en geen ondersteuning bieden voor beheerde identiteiten, zoals Azure DevOps.
Azure CLI-autorisatie Microsoft Entra ID-tokens voor gebruikers of Microsoft Entra ID-service-principals. Gebruik dit om toegang tot Azure-resources en Azure Databricks te autoriseren met behulp van de Azure CLI.
gebruikersautorisatie van Microsoft Entra ID Microsoft Entra ID-tokens voor gebruikers. Gebruik alleen met Azure-resources die alleen Ondersteuning bieden voor Microsoft Entra ID-tokens. Databricks raadt u niet aan om Handmatig Microsoft Entra ID-tokens te maken voor Azure Databricks-gebruikers.

Geïntegreerde verificatie

Geïntegreerde verificatie van Azure Databricks biedt een consistente manier om verificatie te configureren voor alle ondersteunde hulpprogramma's en SDK's. Deze benadering maakt gebruik van standaardomgevingsvariabelen en configuratieprofielen om referentiewaarden op te slaan, zodat u CLI-opdrachten kunt uitvoeren of API's kunt aanroepen zonder herhaaldelijk verificatie te configureren.

Met geïntegreerde verificatie worden accounttypen anders verwerkt:

Als u OAuth-toegangstokens wilt gebruiken, moet uw Azure Databricks-werkruimte of accountbeheerder uw gebruikersaccount of service-principal de CAN USE machtiging verlenen voor de account- en werkruimtefuncties waartoe uw code toegang heeft.

Omgevingsvariabelen

Als u geïntegreerde verificatie wilt configureren, stelt u de volgende omgevingsvariabelen in. Sommige variabelen zijn van toepassing op zowel autorisatie van gebruikers- als service-principals, terwijl andere alleen vereist zijn voor service-principals.

Omgevingsvariabele Description
DATABRICKS_HOST De URL van uw Azure Databricks-accountconsole (https://accounts.azuredatabricks.net) of uw Azure Databricks-werkruimte (https://{workspace-url-prefix}.azuredatabricks.net). Kies op basis van het type bewerkingen dat uw code uitvoert.
DATABRICKS_ACCOUNT_ID Wordt gebruikt voor bewerkingen van Azure Databricks-accounts. Dit is uw Azure Databricks-account-id. Om het te verkrijgen, zie Zoek uw account-id.
DATABRICKS_CLIENT_ID (Alleen OAuth voor service-principal) De client-id die u is toegewezen bij het aanmaken van uw service-principal.
DATABRICKS_CLIENT_SECRET (Alleen OAuth voor service-principal) De clientsleutel die u hebt gegenereerd tijdens het aanmaken van uw service-principal.

In plaats van omgevingsvariabelen handmatig in te stellen, kunt u deze definiëren in een Databricks-configuratieprofiel (.databrickscfg) op uw clientcomputer.

Configuratieprofielen

Azure Databricks-configuratieprofielen bevatten instellingen en referenties die azure Databricks-hulpprogramma's en SDK's nodig hebben om toegang te verlenen. Deze profielen worden opgeslagen in lokale clientbestanden (meestal genoemd .databrickscfg) voor uw hulpprogramma's, SDK's, scripts en apps die u wilt gebruiken.

Zie Azure Databricks-configuratieprofielen voor meer informatie.

Integraties van derden

Wanneer u integreert met services en hulpprogramma's van derden, moet u de verificatiemechanismen van deze services gebruiken. Azure Databricks biedt echter ondersteuning voor algemene integraties: