A Databricks ODBC-illesztőprogram hitelesítési beállításai
Ez a cikk azt ismerteti, hogyan konfigurálhatja az Azure Databricks hitelesítési beállításait a Databricks ODBC-illesztőprogramhoz.
A Databricks ODBC-illesztőprogram a következő Azure Databricks-hitelesítési típusokat támogatja:
- Azure Databricks személyes hozzáférési jogkivonat
- Microsoft Entra ID token
- OAuth 2.0-jogkivonatok
- Databricks OAuth felhasználó–gép (U2M) hitelesítés
- Microsoft Entra ID OAuth felhasználó–gép (U2M) hitelesítés
- OAuth gépről gépre (M2M) hitelesítés
- Microsoft Entra ID OAuth machine-to-machine (M2M) hitelesítés
- Felügyelt Azure-identitások hitelesítése
Azure Databricks személyes hozzáférési jogkivonat
Azure Databricks személyes hozzáférési jogkivonat létrehozásához kövesse az Azure Databricks személyes hozzáférési jogkivonatainak lépéseit a munkaterület felhasználói számára.
Az Azure Databricks személyes hozzáférési jogkivonatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy haladó illesztőprogram beállításaihoz.
Beállítás | Érték |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
A Databricks személyes hozzáférési jogkivonata a munkaterület-felhasználó számára |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékeinek megszerzéséhez lásd a Databricks ODBC-illesztő program beállításainak megtekintése című részt. - Speciális vagy haladó illesztőprogram-beállításokat is megadhat.
Microsoft Entra ID token
Az ODBC-illesztő 2.6.15-ös és újabb verziója támogatja a Microsoft Entra ID tokeneket egy Azure Databricks-felhasználóhoz vagy egy Microsoft Entra ID szolgáltatásfiókhoz.
Microsoft Entra ID hozzáférési jogkivonat létrehozásához tegye a következőket:
- Azure Databricks-felhasználó esetén használhatja az Azure CLI-t. Lásd: Microsoft Entra ID-jogkivonatok lekérése felhasználók számára az Azure CLI használatával.
- A Microsoft Entra ID szolgáltatási megbízott esetén lásd Microsoft Entra ID hozzáférési jogkivonat beszerzése az Azure CLI-vel. A Microsoft Entra ID által felügyelt szolgáltatásnév létrehozásához lásd: Szolgáltatásnevek kezelése.
A Microsoft Entra ID hozzáférési jogkivonatok alapértelmezett élettartama körülbelül 1 óra. A hozzáférési jogkivonat programozott módon frissíthető egy meglévő munkamenetnél anélkül, hogy megszakítaná a kapcsolatot a Microsoft Entra-azonosító hozzáférési jogkivonatának frissítése kód futtatásával. A token frissítésével kapcsolatos utasításokért tekintse meg a Databricks ODBC Driver GuideConfiguring Authentication on Windows > Providing a New Access Token
szakaszát.
A Microsoft Entra ID-jogkivonat használatával történő hitelesítéshez, adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy haladó illesztőprogram-képességek beállításaihoz:
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
A Microsoft Entra ID token |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékeinek lekéréséhez tekintse meg a Databricks ODBC-illesztő beállításainak kiszámítása című részt. - Haladó vagy speciális illesztőprogram-képesség beállításokat is megadhat.
További információkért tekintse meg a Token Pass-through
Databricks ODBC illesztőprogram-útmutatójának szakaszait.
OAuth 2.0-jogkivonatok
Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az OAuth 2.0 jogkivonatot a Microsoft Entra ID szolgáltatási fiókhoz. Ezt OAuth 2.0-s jogkivonat-átengedési hitelesítésnek is nevezik .
- Ha OAuth 2.0 token-t szeretne létrehozni a Microsoft Entra ID szolgáltatás objektum token alapú hitelesítéséhez, lásd Hozzáférési tokenek manuális létrehozása és használata az OAuth szolgáltatás objektum hitelesítéséhez. Jegyezze fel a szolgáltatási főszereplő OAuth-értékét
access_token
. - A Microsoft Entra ID által felügyelt szolgáltatásnév létrehozásához lásd: Szolgáltatásnevek kezelése.
Fontos
Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az Azure Databricks OAuth titkos kulcsainak használatát OAuth 2.0-jogkivonatok létrehozásához. A Microsoft Entra-azonosító titkos kulcsai nem támogatottak.
Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Új OAuth 2.0-jogkivonat létrehozásához ismételje meg ezt a folyamatot.
Az OAuth 2.0 token alapú átmeneti hitelesítéssel történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy fejlett illesztőprogram-funkciók beállításait.
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Az Azure Databricks OAuth-jogkivonat (A Microsoft Entra-azonosító jogkivonatok nem támogatottak az OAuth 2.0-s jogkivonatok átmenő hitelesítéséhez.) |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékeinek megtekintéséhez olvassa el a Databricks ODBC-illesztő beállításainak kiszámítása című részt. - Speciális vagy haladó illesztőprogram-képesség beállításokat is megadhat.
További információkért tekintse meg a Token Pass-through
Databricks ODBC illesztőprogram-útmutatójának szakaszait.
Databricks OAuth felhasználó–gép (U2M) hitelesítés
Az ODBC-illesztő 2.8.2-es és újabb verziója támogatja az OAuth felhasználó–gép (U2M) hitelesítést egy Azure Databricks-felhasználó esetében. Ezt OAuth 2.0 böngészőalapú hitelesítésnek is nevezik.
Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítésnek nincsenek előfeltételei. Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Az OAuth U2M-nek vagy az OAuth 2.0 böngészőalapú hitelesítésnek automatikusan frissítenie kell a lejárt OAuth 2.0-jogkivonatokat.
Megjegyzés
Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítés csak helyileg futó alkalmazásokkal működik. Nem működik kiszolgálóalapú vagy felhőalapú alkalmazásokkal.
Ha OAuth felhasználó–gép (U2M) vagy OAuth 2.0 böngészőalapú hitelesítés használatával szeretne hitelesítést végezni, adja hozzá a következő konfigurációkat a számítási beállításokhoz és a speciális vagy speciális illesztőprogram-képességek beállításaihoz:
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Egy tetszőleges jelszó. Az illesztőprogram ezt a kulcsot használja a frissítési jogkivonat titkosításához. |
Auth_Client_ID (nem kötelező) |
databricks-sql-odbc (alapértelmezett) Az összes alkalmazható alkalmazást a Databricks fiókkonzol alkalmazáskapcsolati beállításai között találja, lásd : Egyéni OAuth-alkalmazások engedélyezése az Azure Databricks felhasználói felületén. |
Auth_Scope (nem kötelező) |
sql offline_access (alapértelmezett) |
OAuth2RedirectUrlPort (nem kötelező) |
8020 (alapértelmezett) |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - Az
<server-hostname>
és<http-path>
értékeinek lekéréséhez lásd: Databricks ODBC illesztőprogram beállításainak kiszámítása. - Speciális vagy haladó illesztőprogram-képesség beállításokat is megadhat.
További információkért tekintse meg a Browser Based
Databricks ODBC illesztőprogram-útmutatójának szakaszait.
Microsoft Entra ID OAuth felhasználó–gép (U2M) hitelesítés
Az ODBC-illesztő 2.8.2-es és újabb verziója támogatja a Microsoft Entra ID OAuth felhasználó–gép (U2M) hitelesítését egy Azure Databricks-felhasználó esetében
A Microsoft Entra ID OAuth felhasználó–gép (U2M) használatához az OAuth-ügyfelet (alkalmazást) regisztrálni kell a Microsoft Entra-azonosítóban, lásd az utasításokat.
A Microsoft Entra ID OAuth felhasználó–gép (U2M) használatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy fejlett illesztőprogram képesség-beállításait:
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Egy tetszőleges jelszó. Az illesztőprogram ezt a kulcsot használja a frissítési jogkivonat titkosításához |
Auth_Client_ID |
Az Azure-alkalmazás (ügyfél) azonosítója |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Az Azure-alkalmazás átirányítási portja |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - Az
<server-hostname>
és<http-path>
értékeinek megtekintéséhez lásd a Databricks ODBC illesztő Compute beállításait. - Speciális vagy haladó illesztőprogram-képesség beállításokat is megadhat.
OAuth gép-gép közötti (M2M) hitelesítés
Az ODBC-illesztőprogram támogatja az OAuth machine-to-machine (M2M) hitelesítést egy Azure Databricks szolgáltatásnévhez. Ezt OAuth 2.0-ügyfél hitelesítő adatok hitelesítésének is nevezik.
Az OAuth M2M vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítésének konfigurálásához tegye a következőket:
Hozzon létre egy Azure Databricks-szolgáltatásnevet az Azure Databricks-munkaterületen, és hozzon létre egy OAuth-titkos kulcsot a szolgáltatásnévhez.
A szolgáltatásnév és az OAuth-titkos kód létrehozásához lásd: Felügyelet nélküli hozzáférés engedélyezése az Azure Databricks-erőforrásokhoz egy szolgáltatásnévvel az OAuthhasználatával. Jegyezze fel a szolgáltatásazonosító UUID vagy alkalmazásazonosító értékét, és a szolgáltatásazonosító OAuth-titkos kódjának titkos értékét.
Adjon hozzáférést a szolgáltatási főszereplőnek a fürthöz vagy a raktárhoz. Lásd: Számítási engedélyek vagy SQL-raktár kezelése.
Az OAuth gép-gép (M2M) vagy az OAuth 2.0 ügyfél hitelesítő adatokkal történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és az illesztőprogramok speciális vagy haladó képességeinek beállításaihoz:
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
A szolgáltatásnév UUID/alkalmazásazonosítójának értéke. |
Auth_Client_Secret |
A szolgáltatási főszereplő OAuth Titkos értéke. |
Auth_Scope (nem kötelező) |
all-apis (alapértelmezett) |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékeiért lásd a Databricks ODBC-illesztő beállításainak kiszámítása részt. - Különleges vagy fejlett illesztőprogram-beállításokat is megadhat.
További információkért tekintse meg a Client Credentials
Databricks ODBC illesztőprogram-útmutatójának szakaszait.
Microsoft Entra ID OAuth gép-gép közötti (M2M) hitelesítés
A 2.8.2-es és újabb ODBC-illesztő támogatja az Entra ID OAuth gépről gépre (M2M) történő hitelesítést a Microsoft Entra ID szolgáltatásnévhez.
Az Entra ID OAuth machine-to-machine (M2M) hitelesítésének konfigurálásához tegye a következőket:
- Microsoft Entra ID által kezelt szolgáltatási fiók létrehozása. Ehhez olvassa el a Szolgáltatásnevek kezelése című témakört.
- Adjon hozzáférést a szolgáltatási fióknak a klaszteréhez vagy a tárházához. Lásd: Számítási engedélyek vagy SQL-raktár kezelése.
Az Entra ID OAuth gépről gépre (M2M) történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és bármely speciális vagy haladó illesztőprogram-képesség beállításhoz:
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Az Entra ID szolgáltatási főalkalmazásazonosítója |
Auth_Client_Secret |
A szolgáltatás főszereplő ügyféltitka az Entra azonosítóban. Ezt az ügyféltitkot hozza létre a Microsoft Entra ID-ban a Tanúsítványok és titkok részben. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékeinek lekéréséhez lásd a Databricks ODBC-illesztő beállításait. - Speciális vagy haladó illesztőprogram-képesség beállításokat is megadhat.
Felügyelt Azure-identitások hitelesítése
Az ODBC-illesztő 2.7.7-s és újabb verziója támogatja az Azure-beli felügyelt identitások hitelesítését, amely felügyelt identitásokat használ az Azure-erőforrásokhoz (korábban felügyeltszolgáltatás-identitásokhoz (MSI)) az Azure Databricks-hitelesítéshez. Az Azure Databricks-munkaterület műveleteinek programozott hívásai ezeket a felügyelt identitásokat használják a felügyelt identitásokat támogató Azure-erőforrások, például az Azure-beli virtuális gépek használatakor.
- A felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.
- Ha meg szeretné tudni, hogyan hozhat létre felügyelt identitást, és hogyan adhat engedélyt az Azure Databricks-munkaterületekhez való hozzáférésre, olvassa el az Azure Databricks-automatizáláshoz készült Felügyelt identitások hitelesítésének beállítása és használata című témakört.
Az Azure által kezelt identitásokkal való hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és a speciális vagy haladó illesztőprogram képességeinek beállításaihoz .
Beállítás | Érték |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Az Azure által kezelt identitás azonosítója. |
Azure_workspace_resource_id |
Az Azure Databricks-munkaterület Azure-erőforrás-azonosítója. Az azonosító lekéréséhez az Azure Databricks-munkaterület felső navigációs sávján kattintson a felhasználónevére, majd a Azure Portal. A megjelenő Azure Databricks-munkaterület erőforráslapján kattintson a Tulajdonságok elemre az oldalsáv Beállítások területén. Az azonosító az Essentials alatt található. |
Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Az érték lekéréséhez
<path-to-driver>
lásd a Databricks ODBC-illesztőprogram letöltését és telepítését. - A
<server-hostname>
és<http-path>
értékek lekéréséhez lásd a Databricks ODBC-illesztő beállításai című részt. - Speciális vagy fejlett illesztőprogram-képesség beállításokat is megadhat.