إعداد واستخدام مصادقة الهويات المدارة من Azure لأتمتة Azure Databricks
اتبع خطوات هذه المقالة لمصادقة الهويات المدارة لموارد Azure (سابقا هويات الخدمة المدارة (MSI)) لأتمتة حسابات Azure Databricks ومساحات العمل الخاصة بك.
يدير Azure تلقائيا الهويات في معرف Microsoft Entra للتطبيقات لاستخدامها عند الاتصال بالموارد التي تدعم مصادقة معرف Microsoft Entra. تتضمن هذه الموارد حسابات Azure Databricks ومساحات العمل. تستخدم مصادقة الهويات المدارة من Azure ل Azure Databricks الهويات المدارة للحصول على الرموز المميزة لمعرف Microsoft Entra دون الحاجة إلى إدارة أي بيانات اعتماد.
- لمزيد من المعلومات حول الهويات المدارة، راجع ما هي الهويات المدارة لموارد Azure؟.
- لمزيد من المعلومات حول مصادقة الهويات المدارة من Azure ل Azure Databricks، راجع مصادقة الهويات المدارة من Azure.
إشعار
تختلف الهويات المدارة لموارد Azure عن أساسيات الخدمة المدارة لمعرف Microsoft Entra، والتي يدعمها Azure Databricks أيضا للمصادقة. لمعرفة كيفية استخدام أساسيات الخدمة المدارة لمعرف Microsoft Entra لمصادقة Azure Databricks بدلا من الهويات المدارة لموارد Azure، راجع:
- المصادقة الأساسية لخدمة MS Entra
- مصادقة Azure CLI
- إدارة كيانات الخدمة
- توفير كيان خدمة باستخدام Terraform
- الحصول على الرموز المميزة لمعرف Microsoft Entra لكيانات الخدمة
- تسجيل الدخول إلى Azure CLI باستخدام أساس خدمة معرف Microsoft Entra
- تسجيل الدخول إلى PowerShell باستخدام كيان خدمة معرف Microsoft Entra
توضح هذه المقالة كيفية إعداد مصادقة الهويات المدارة من Azure واستخدامها كما يلي:
- إنشاء هوية مُدارة يُعينها المستخدم. يدعم Azure الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم. توصي Databricks باستخدام الهويات المدارة المعينة من قبل المستخدم لمصادقة الهويات المدارة من Azure مع Azure Databricks.
- قم بتعيين هويتك المدارة إلى حساب Azure Databricks الخاص بك وإلى مساحة عمل Azure Databricks في هذا الحساب.
- إنشاء وتسجيل الدخول إلى جهاز ظاهري Azure (Azure VM). يجب استخدام مورد يدعم الهويات المدارة مثل Azure VM، مع هوية مدارة معينة إلى جهاز Azure الظاهري هذا، لاستدعاء حساب Azure Databricks وعمليات مساحة العمل برمجيا.
- تعيين الهوية المدارة المعينة من قبل المستخدم إلى جهاز Azure الظاهري.
- قم بتثبيت Databricks CLI على جهاز Azure الظاهري الخاص بك ثم قم بتكوين Databricks CLI لمصادقة الهويات المدارة Azure ل Azure Databricks باستخدام الهوية المدارة المعينة.
- قم بتشغيل الأوامر باستخدام Databricks CLI لأتمتة حساب Azure Databricks ومساحة العمل باستخدام مصادقة الهويات المدارة من Azure ل Azure Databricks مع الهوية المدارة المعينة.
المتطلبات
- لإنشاء الهويات المدارة المعينة من قبل المستخدم وتعيينها، يجب أن يكون لديك الحد الأدنى المطلوب من أذونات التحكم في الوصول المستندة إلى دور Azure (Azure RBAC) في اشتراك Azure الخاص بك. راجع ما هي أذونات Azure RBAC المطلوبة لاستخدام هوية مدارة على مورد؟.
- لتعيين هوية مدارة لحساب Azure Databricks الخاص بك، يجب أن تكون مسؤولا عن هذا الحساب. راجع تعيين أدوار مسؤول الحساب إلى مستخدم.
- لتعيين هوية مدارة لمساحة عمل Azure Databricks، يجب أن تكون مسؤولا عن مساحة العمل هذه. راجع تعيين دور مسؤول مساحة العمل لمستخدم باستخدام صفحة إعدادات مسؤول مساحة العمل.
- لإنشاء جهاز Azure ظاهري وتعيين هوية مدارة من قبل المستخدم له، يجب أن يكون لديك على الأقل تعيينات دور مساهم الجهاز الظاهري وعامل تشغيل الهوية المدارة في اشتراك Azure الخاص بك.
الخطوة 1: إنشاء هوية مدارة يعينها المستخدم
في هذه الخطوة، يمكنك إنشاء هوية مدارة يعينها المستخدم لموارد Azure. يدعم Azure الهويات المدارة المعينة من قبل النظام والمخصصة من قبل المستخدم. توصي Databricks باستخدام الهويات المدارة المعينة من قبل المستخدم لمصادقة الهويات المدارة من Azure مع Azure Databricks. راجع أيضا إدارة الهويات المدارة المعينة من قبل المستخدم.
قم بتسجيل الدخول إلى بوابة Azure.
إشعار
يختلف المدخل المراد استخدامه اعتمادا على ما إذا كنت تستخدم سحابة Azure العامة أو سحابة وطنية أو سيادية. لمزيد من المعلومات، راجع السحب الوطنية .
إذا كان لديك حق الوصول إلى عدة مستأجرين أو اشتراكات أو دلائل، فانقر فوق أيقونة الترس (الإعدادات) في القائمة العلوية للتبديل إلى الدليل الذي تريد إنشاء الهوية المدارة فيه.
في البحث عن الموارد والخدمات والمستندات، ابحث عن خدمة Azure المسماة الهويات المدارة وحددها.
انقر فوق + «إنشاء»
في علامة التبويب أساسيات ، لمجموعة الموارد، اختر مجموعة موارد موجودة لإضافة هذه الهوية المدارة إليها، أو انقر فوق إنشاء جديد لإنشاء مجموعة موارد جديدة لإضافة هذه الهوية المدارة إليها. للحصول على معلومات حول مجموعات الموارد، راجع إدارة مجموعات موارد Azure باستخدام مدخل Microsoft Azure.
بالنسبة للمنطقة، اختر المنطقة المناسبة لإضافة هذه الهوية المدارة إليها. للحصول على معلومات حول المناطق، راجع اختيار منطقة Azure المناسبة لك.
بالنسبة للاسم، أدخل اسما فريدا لهذه الهوية المدارة يسهل عليك تذكره.
في علامة التبويب "Review + create" حدد "Create".
انقر فوق الانتقال إلى المورد.
انسخ قيمة حقل معرف العميل، حيث ستحتاج إليه لاحقا للخطوات 2 و3 و8:
إذا نسيت نسخ هذه القيمة، يمكنك العودة إلى صفحة نظرة عامة على الهوية المدارة لاحقا للحصول على هذه القيمة. للعودة إلى صفحة نظرة عامة على الهوية المدارة، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم الهوية المدارة وحدده. بعد ذلك، في صفحة إعدادات الهوية المدارة، انقر فوق نظرة عامة في الشريط الجانبي.
الخطوة 2: تعيين هويتك المدارة إلى حساب Azure Databricks الخاص بك
في هذه الخطوة، يمكنك منح هويتك المدارة حق الوصول إلى حساب Azure Databricks الخاص بك. إذا كنت لا تريد منح هويتك المدارة حق الوصول إلى حساب Azure Databricks الخاص بك، فانتقل إلى الخطوة 3.
في مساحة عمل Azure Databricks، انقر فوق اسم المستخدم في الشريط العلوي وانقر فوق إدارة الحساب.
بدلا من ذلك، انتقل مباشرة إلى وحدة تحكم حساب Azure Databricks، في https://accounts.azuredatabricks.net.
سجل الدخول إلى حساب Azure Databricks الخاص بك، إذا طلب منك ذلك.
على الشريط الجانبي، انقر فوق إدارة المستخدم.
انقر فوق علامة التبويب أساسيات الخدمة.
إشعار
على الرغم من أن علامة التبويب هذه تسمى أساسيات الخدمة، إلا أن علامة التبويب هذه تعمل مع الهويات المدارة أيضا. يعامل Azure Databricks الهويات المدارة ككيانات خدمة في حساب Azure Databricks الخاص بك.
انقر فوق إضافة كيان الخدمة.
أدخل بعض الاسم الفريد لكيان الخدمة الذي يسهل عليك تذكره.
بالنسبة إلى UUID، أدخل قيمة معرف العميل لهويتك المدارة من الخطوة 1.
انقر فوق إضافة. تتم إضافة هويتك المدارة ككيان خدمة في حساب Azure Databricks الخاص بك.
قم بتعيين أي أذونات على مستوى الحساب تريد أن يكون لدى كيان الخدمة:
- في علامة التبويب أساسيات الخدمة، انقر فوق اسم كيان الخدمة.
- في علامة التبويب أدوار ، قم بالتبديل لتمكين أو تعطيل كل دور هدف تريد أن يكون لمدير الخدمة هذا.
- في علامة التبويب أذونات ، امنح حق الوصول إلى أي من مستخدمي Azure Databricks وكيانات الخدمة وأدوار مجموعة الحسابات التي تريد إدارتها واستخدامها لكيان الخدمة هذا. راجع إدارة الأدوار على كيان الخدمة.
الخطوة 3: تعيين هويتك المدارة إلى مساحة عمل Azure Databricks
في هذه الخطوة، يمكنك منح هويتك المدارة حق الوصول إلى مساحة عمل Azure Databricks.
إذا تم تمكين مساحة العمل الخاصة بك لاتحاد الهوية:
في مساحة عمل Azure Databricks، انقر فوق اسم المستخدم في الشريط العلوي وانقر فوق الإعدادات.
انقر فوق أساسيات الخدمة.
إشعار
على الرغم من أن علامة التبويب هذه تسمى أساسيات الخدمة، إلا أن علامة التبويب هذه تعمل مع الهويات المدارة أيضا. يعامل Azure Databricks الهويات المدارة ككيانات خدمة في حساب Azure Databricks الخاص بك.
انقر فوق إضافة كيان الخدمة.
حدد كيان الخدمة من الخطوة 2 وانقر فوق إضافة. تتم إضافة كيان الخدمة ككيان خدمة في مساحة عمل Azure Databricks.
قم بتعيين أي أذونات على مستوى مساحة العمل تريد أن يكون لدى كيان الخدمة:
- في علامة التبويب أساسيات الخدمة، انقر فوق اسم كيان الخدمة.
- في علامة التبويب Configurations ، حدد أو امسح لمنح أو إبطال كل حالة هدف أو استحقاق تريد أن يكون لدى كيان الخدمة هذا.
- في علامة التبويب أذونات ، امنح حق الوصول إلى أي من مستخدمي Azure Databricks وكيانات الخدمة وأدوار مجموعة الحسابات التي تريد إدارتها واستخدامها لكيان الخدمة هذا. راجع إدارة الأدوار على كيان الخدمة.
انتقل إلى الخطوة 4.
إذا لم يتم تمكين مساحة العمل الخاصة بك لاتحاد الهوية:
في مساحة عمل Azure Databricks، انقر فوق اسم المستخدم في الشريط العلوي وانقر فوق الإعدادات.
انقر فوق أساسيات الخدمة.
إشعار
على الرغم من أن علامة التبويب هذه تحمل علامة التبويب كيانات الخدمة، إلا أن علامة التبويب هذه تعمل مع الهويات المدارة أيضا. يعامل Azure Databricks الهويات المدارة ككيانات خدمة في مساحة عمل Azure Databricks.
انقر فوق إضافة كيان الخدمة.
في قائمة كيان الخدمة، حدد إضافة كيان خدمة جديد.
بالنسبة إلى ApplicationId، أدخل معرف العميل لهويتك المدارة من الخطوة 1.
أدخل بعض الاسم المعروض الذي يسهل عليك تذكره لكيان الخدمة الجديد، وانقر فوق إضافة. تتم إضافة هويتك المدارة ككيان خدمة في مساحة عمل Azure Databricks.
قم بتعيين أي أذونات على مستوى مساحة العمل تريد أن يكون لدى كيان الخدمة:
- في علامة التبويب أساسيات الخدمة، انقر فوق اسم كيان الخدمة.
- في علامة التبويب Configurations ، حدد أو امسح لمنح أو إبطال كل حالة هدف أو استحقاق تريد أن يكون لدى كيان الخدمة هذا.
- في علامة التبويب أذونات ، امنح حق الوصول إلى أي من مستخدمي Azure Databricks وكيانات الخدمة وأدوار مجموعة الحسابات التي تريد إدارتها واستخدامها لكيان الخدمة هذا. راجع إدارة الأدوار على كيان الخدمة.
الخطوة 4: الحصول على معرف مورد Azure لمساحة عمل Azure Databricks
في هذه الخطوة، تحصل على معرف المورد الذي يعينه Azure لمساحة عمل Azure Databricks. ستحتاج إلى معرف مورد Azure هذا لاحقا لمساعدة مصادقة الهويات المدارة في Azure على تحديد مورد Azure المحدد الذي يربطه Azure بمساحة عمل Azure Databricks.
في مساحة عمل Azure Databricks، انقر فوق اسم المستخدم الخاص بك في الشريط العلوي وانقر فوق مدخل Microsoft Azure.
في الجزء الجانبي، في قسم الإعدادات ، انقر فوق خصائص.
في قسم Essentials ، انسخ قيمة المعرف ، حيث ستحتاج إليها لاحقا في الخطوة 8. يجب أن يبدو مشابهاً لما يلي:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
الخطوة 5: إنشاء جهاز Azure الظاهري وتسجيل الدخول إليه
في هذه الخطوة، يمكنك إنشاء وتسجيل الدخول إلى جهاز Azure الظاهري (Azure VM). أجهزة Azure الظاهرية هي أحد أنواع الموارد التي تدعم الهويات المدارة. راجع أيضا التشغيل السريع: إنشاء جهاز ظاهري Linux في مدخل Microsoft Azure.
هذا الجهاز الظاهري ل Azure مخصص فقط لأغراض العرض التوضيحي. يستخدم جهاز Azure الظاهري هذا الإعدادات التي لا يتم تحسينها بالضرورة لاحتياجات الاستخدام المستمرة. بعد الانتهاء من تجربة جهاز Azure الظاهري هذا، يجب حذفه كما هو موضح لاحقا في الخطوة 11.
في مدخل Microsoft Azure الذي قمت بتسجيل الدخول إليه في الخطوة 1، في البحث عن الموارد والخدمات والمستندات، ابحث عن خدمة Azure المسماة Virtual machines وحددها.
انقر فوق + Create > Azure virtual machine.
في علامة التبويب Basics ، لمجموعة الموارد، اختر مجموعة موارد موجودة لإضافة جهاز Azure الظاهري هذا إليها، أو انقر فوق Create new لإنشاء مجموعة موارد جديدة لإضافة جهاز Azure الظاهري هذا إليه. للحصول على معلومات حول مجموعات الموارد، راجع إدارة مجموعات موارد Azure باستخدام مدخل Microsoft Azure.
بالنسبة إلى اسم الجهاز الظاهري، أدخل بعض الاسم الفريد لجهاز Azure الظاهري هذا الذي يسهل عليك تذكره.
بالنسبة للمنطقة، اختر المنطقة المناسبة لإضافة جهاز Azure الظاهري هذا إليها. للحصول على معلومات حول المناطق، راجع اختيار منطقة Azure المناسبة لك.
بالنسبة للصورة، اختر Ubuntu Server 22.04 LTS - x64 Gen 2.
بالنسبة لنوع المصادقة، حدد مفتاح SSH العام.
بالنسبة إلى اسم المستخدم، أدخل
azureuser
.بالنسبة لمصدر المفتاح العام SSH، اترك الإعداد الافتراضي إنشاء زوج مفاتيح جديد.
بالنسبة إلى اسم زوج المفاتيح، أدخل
myKey
.بالنسبة للمنافذ الواردة العامة، حدد السماح بالمنافذ المحددة.
لتحديد المنافذ الواردة، حدد HTTP (80) وSSH (22).
اترك الإعدادات الافتراضية المتبقية.
في علامة التبويب "Review + create" حدد "Create".
انقر فوق تنزيل مفتاح خاص وإنشاء مورد. يتم تنزيل ملف المفتاح الخاص بك إلى جهاز التطوير المحلي الخاص بك ك
myKey.pem
. دون مكان تنزيل هذاmyKey.pem
الملف، حيث ستحتاج إليه لتسجيل الدخول إلى Azure VM لاحقا في هذه الخطوة.إذا فقدت ملف المفتاح الخاص بك، يمكنك العودة إلى صفحة إعدادات جهاز Azure الظاهري لاحقا للحصول على ملف مفتاح بديل. للعودة إلى صفحة إعدادات جهاز Azure الظاهري، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم جهاز Azure الظاهري وحدده. للحصول على ملف مفتاح بديل من صفحة إعدادات جهاز Azure الظاهري، قم بما يلي:
- في قسم التعليمات في الجزء الجانبي، انقر فوق إعادة تعيين كلمة المرور.
- حدد Add SSH public key.
- بالنسبة إلى اسم زوج المفاتيح، أدخل اسما فريدا.
- انقر فوق تحديث.
- انقر فوق تنزيل + إنشاء. يتم تنزيل ملف المفتاح الخاص بك مع ملحق
.pem
. دون مكان تنزيل هذا.pem
الملف، حيث ستحتاج إليه لتسجيل الدخول إلى Azure VM لاحقا في هذه الخطوة.
بعد إنشاء Azure VM، انقر فوق Go to resource.
انسخ قيمة حقل عنوان IP العام، حيث ستحتاج إليه لتسجيل الدخول إلى Azure VM لاحقا في هذه الخطوة.
إذا نسيت نسخ هذه القيمة، يمكنك العودة إلى صفحة نظرة عامة على Azure VM لاحقا للحصول على هذه القيمة. للعودة إلى صفحة نظرة عامة على Azure VM، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم جهاز Azure الظاهري وحدده. بعد ذلك، في صفحة إعدادات جهاز Azure الظاهري، انقر فوق نظرة عامة في الشريط الجانبي وابحث عن حقل عنوان IP العام.
إذا كان جهاز التطوير المحلي يعمل بنظام Linux أو macOS أو WSL على Windows، فتحقق من أن لديك حق الوصول للقراءة فقط إلى المفتاح الخاص الذي قمت بتنزيله للتو. للقيام بذلك، قم بتشغيل الأمر التالي من الوحدة الطرفية لجهاز التطوير المحلي أو موجه الأوامر. في هذا الأمر، استبدل القيم التالية:
- استبدل
</path/to>
بالمسار إلى الملف الذي تم تنزيله.pem
. - استبدل
myKey.pem
باسم ملف الملف الذي تم تنزيله.pem
.
chmod 400 </path/to>/myKey.pem
- استبدل
سجل الدخول إلى Azure VM. للقيام بذلك، من الوحدة الطرفية لجهاز التطوير المحلي أو موجه الأوامر، قم بتشغيل الأمر التالي. في هذا الأمر، استبدل القيم التالية:
- استبدل
</path/to>
بالمسار إلى الملف الذي تم تنزيله.pem
. - استبدل
myKey.pem
باسم ملف الملف الذي تم تنزيله.pem
. - استبدل
<public-ip-address>
بقيمة حقل عنوان IP العام الذي نسخته سابقا في هذه الخطوة.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
على سبيل المثال:
ssh -i ./myKey.pem azureuser@192.0.2.0
- استبدل
إذا لم يسبق لك الاتصال بجهاز Azure الظاهري هذا من قبل، فستتم مطالبتك بالتحقق من بصمة المضيف. للقيام بذلك، اتبع المطالبات التي تظهر على الشاشة. توصي Databricks بالتحقق دائما من صحة بصمة المضيف.
تتغير المحطة الطرفية أو موجه الأوامر إلى
azureuser@<your-azure-vm-name>:~$
.للخروج من Azure VM في أي وقت، قم بتشغيل الأمر
logout
أوexit
. ثم تتغير المحطة الطرفية أو موجه الأوامر إلى الوضع الطبيعي.
الخطوة 6: تعيين هويتك المدارة إلى جهاز Azure الظاهري
في هذه الخطوة، يمكنك إقران هويتك المدارة بجهاز Azure الظاهري الخاص بك. وهذا يمكن Azure من استخدام الهوية المدارة للمصادقة حسب الحاجة أثناء تشغيل Azure VM. راجع أيضا تعيين هوية مدارة معينة من قبل المستخدم إلى جهاز ظاهري موجود.
في مدخل Microsoft Azure الذي قمت بتسجيل الدخول إليه في الخطوة 1، في صفحة إعدادات جهاز Azure الظاهري، في قسم الإعدادات في الجزء الجانبي، انقر فوق الهوية.
للعودة إلى صفحة نظرة عامة على Azure VM إذا قمت بإغلاقه في وقت سابق، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم Azure VM وحدده.
في علامة التبويب تعيين المستخدم، انقر فوق + إضافة.
حدد الهوية المدارة المعينة من قبل المستخدم التي قمت بإنشائها في الخطوة 1، وانقر فوق إضافة.
الخطوة 7: تثبيت Databricks CLI على جهاز Azure الظاهري
في هذه الخطوة، يمكنك تثبيت Databricks CLI بحيث يمكنك استخدامه لتشغيل الأوامر التي تعمل على أتمتة حسابات Azure Databricks ومساحات العمل الخاصة بك.
تلميح
يمكنك أيضا استخدام موفر Databricks Terraform أو Databricks SDK ل Go جنبا إلى جنب مع مصادقة الهويات المدارة من Azure لأتمتة حسابات Azure Databricks ومساحات العمل الخاصة بك عن طريق تشغيل رمز HCL أو Go. راجع Databricks SDK لمصادقة Go والهويات المدارة من Azure.
مع استمرار فتح المحطة الطرفية أو موجه الأوامر وتسجيل الدخول إلى Azure VM من الخطوة 5، قم بتثبيت Databricks CLI عن طريق تشغيل الأمرين التاليين:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
تأكد من تثبيت Databricks CLI عن طريق تشغيل الأمر التالي، الذي يطبع إصدار Databricks CLI المثبت:
databricks -v
الخطوة 8: تكوين Databricks CLI لمصادقة الهويات المدارة من Azure
في هذه الخطوة، يمكنك إعداد Databricks CLI لاستخدام مصادقة الهويات المدارة من Azure ل Azure Databricks مع إعدادات الهوية المدارة. للقيام بذلك، يمكنك إنشاء ملف باسم ملف افتراضي في موقع افتراضي حيث يتوقع Databricks CLI العثور على إعدادات المصادقة التي يحتاجها.
مع استمرار فتح المحطة الطرفية أو موجه الأوامر وتسجيل الدخول إلى Azure VM من الخطوة 5، استخدم
vi
محرر النص لإنشاء ملف باسم.databrickscfg
وفتحه للتحرير في الدليل الرئيسي للمستخدم الذي قام بتسجيل الدخول، عن طريق تشغيل الأمر التالي:vi ~/.databrickscfg
ابدأ بتحرير
.databrickscfg
الملف بالضغط على مجموعةEsc
مفاتيح المحرر متبوعة بi
. يختفي موجه الأوامر،vi
ويبدأ المحرر، وتظهر الكلمة-- INSERT --
في أسفل المحرر للإشارة إلى أن.databrickscfg
الملف في وضع التحرير.أدخل المحتوى التالي. في هذا المحتوى، استبدل القيم التالية:
- استبدل
<account-console-url>
بعنوان URL لوحدة تحكم حساب Azure Databricks، مثل https://accounts.azuredatabricks.net. - استبدل
<account-id>
بمعرف حساب Azure Databricks الخاص بك. راجع تحديد موقع معرف حسابك. - استبدل
<azure-managed-identity-application-id>
بقيمة معرف العميل لهويتك المدارة من الخطوة 1. - استبدل
<workspace-url>
بعنوان URL لكل مساحة عمل، على سبيل المثالhttps://adb-1234567890123456.7.azuredatabricks.net
. - استبدل
<azure-workspace-resource-id>
بمعرف مورد Azure من الخطوة 4. - يمكنك استبدال أسماء
AZURE_MI_ACCOUNT
ملفات تعريف التكوين المقترحة وأسماءAZURE_MI_WORKSPACE
ملفات تعريف التكوين المختلفة إذا رغبت في ذلك. هذه الأسماء المحددة غير مطلوبة.
إذا كنت لا تريد تشغيل عمليات على مستوى الحساب، يمكنك حذف
[AZURE_MI_ACCOUNT]
المقطع في المحتوى التالي.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- استبدل
احفظ عمليات التحرير إلى
.databrickscfg
الملف بالضغط على تركيبةEsc
مفتاح المحرر ، متبوعا بإدخال:wq
، متبوعا بEnter
. يتمvi
إغلاق المحرر ثم تظهر موجه الأوامر مرة أخرى.
الخطوة 9: تشغيل أمر على مستوى الحساب
في هذه الخطوة، يمكنك استخدام Databricks CLI لتشغيل أمر يقوم بأتمتة حساب Azure Databricks الذي تم تكوينه في الخطوة 8.
إذا كنت لا تريد تشغيل الأوامر على مستوى الحساب، فانتقل إلى الخطوة 10.
مع استمرار فتح المحطة الطرفية أو موجه الأوامر وتسجيل الدخول إلى جهاز Azure الظاهري من الخطوة 5، قم بتشغيل الأمر التالي لسرد جميع المستخدمين المتوفرين في حساب Azure Databricks الخاص بك. إذا قمت بإعادة AZURE_MI_ACCOUNT
تسميتها في الخطوة 8، فتأكد من استبدالها هنا.
databricks account users list -p AZURE_MI_ACCOUNT
الخطوة 10: تشغيل أمر على مستوى مساحة العمل
في هذه الخطوة، يمكنك استخدام Databricks CLI لتشغيل أمر يقوم بأتمتة مساحة عمل Azure Databricks التي تم تكوينها في الخطوة 8.
مع استمرار فتح المحطة الطرفية أو موجه الأوامر وتسجيل الدخول إلى Azure VM من الخطوة 5، قم بتشغيل الأمر التالي لسرد جميع المستخدمين المتاحين في مساحة عمل Azure Databricks. إذا قمت بإعادة AZURE_MI_WORKSPACE
تسميتها في الخطوة 8، فتأكد من استبدالها هنا.
databricks users list -p AZURE_MI_WORKSPACE
الخطوة 11: التنظيف
هذه الخطوة اختيارية. يحذف جهاز Azure الظاهري لتوفير التكاليف، ويحذف الهوية المدارة إذا لم تعد ترغب في الاستمرار في استخدامه. تزيل هذه الخطوة أيضا الهوية المدارة المحذوفة من حساب Azure Databricks ومساحة العمل للاكتمال.
حذف Azure VM
- إذا كانت الوحدة الطرفية أو موجه الأوامر لا تزال مفتوحة ومسجلة الدخول إلى Azure VM من الخطوة 5، فخرج من Azure VM عن طريق تشغيل الأمر
logout
أوexit
. ثم تتغير المحطة الطرفية أو موجه الأوامر إلى الوضع الطبيعي. - في مدخل Microsoft Azure الذي قمت بتسجيل الدخول إليه في الخطوة 1، ارجع إلى صفحة نظرة عامة على Azure VM إذا قمت بإغلاقه مسبقا. للقيام بذلك، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم Azure VM وحدده.
- في شريط قائمة صفحة نظرة عامة على جهاز Azure الظاهري، انقر فوق حذف.
- حدد خانة الاختيار لقد قرأت وفهمت ، وانقر فوق حذف.
حذف الهوية المدارة من اشتراك Azure
- في مدخل Microsoft Azure الذي قمت بتسجيل الدخول إليه في الخطوة 1، ارجع إلى صفحة نظرة عامة على الهوية المدارة إذا قمت بإغلاقها مسبقا. للقيام بذلك، في البحث عن الموارد والخدمات والمستندات، ابحث عن اسم الهوية المدارة وحدده.
- على شريط القوائم لصفحة نظرة عامة على الهوية المدارة، انقر فوق حذف.
- حدد خانة الاختيار لقد قرأت وفهمت ، وانقر فوق حذف.
إزالة الهوية المدارة من حساب Azure Databricks
- في حساب Azure Databricks، على الشريط الجانبي، انقر فوق إدارة المستخدم.
- انقر فوق علامة التبويب أساسيات الخدمة.
- انقر فوق اسم كيان الخدمة الذي أضفته في الخطوة 2. إذا لم يكن اسم كيان الخدمة مرئيا، فاستخدم كيانات خدمة التصفية للعثور عليه.
- انقر فوق زر علامات الحذف، ثم انقر فوق حذف.
- انقر فوق تأكيد الحذف.
إزالة الهوية المدارة من مساحة عمل Azure Databricks
- في مساحة عمل Azure Databricks، انقر فوق اسم المستخدم في الشريط العلوي وانقر فوق الإعدادات.
- انقر فوق علامة التبويب أساسيات الخدمة.
- انقر فوق اسم كيان الخدمة الذي أضفته في الخطوة 3. إذا لم يكن اسم كيان الخدمة مرئيا، فاستخدم كيانات خدمة التصفية للعثور عليه.
- انقر على حذف.
- في مربع حوار التأكيد، انقر فوق حذف.