Megosztás a következőn keresztül:


A Databricks ODBC-illesztőprogram hitelesítési beállításai

Ez a cikk azt ismerteti, hogyan konfigurálhatja az Azure Databricks hitelesítési beállításait a Databricks ODBC-illesztőprogramhoz.

A Databricks ODBC-illesztőprogram a következő Azure Databricks-hitelesítési típusokat támogatja:

Azure Databricks személyes hozzáférési jogkivonat

Azure Databricks személyes hozzáférési jogkivonat létrehozásához kövesse az Azure Databricks személyes hozzáférési jogkivonatainak lépéseit a munkaterület felhasználói számára.

Az Azure Databricks személyes hozzáférési jogkivonatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy haladó illesztőprogram beállításaihoz.

Beállítás Érték
AuthMech 3
UID token
PWD A Databricks személyes hozzáférési jogkivonata a munkaterület-felhasználó számára

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID token

Az ODBC-illesztő 2.6.15-ös és újabb verziója támogatja a Microsoft Entra ID tokeneket egy Azure Databricks-felhasználóhoz vagy egy Microsoft Entra ID szolgáltatásfiókhoz.

Microsoft Entra ID hozzáférési jogkivonat létrehozásához tegye a következőket:

A Microsoft Entra ID hozzáférési jogkivonatok alapértelmezett élettartama körülbelül 1 óra. A hozzáférési jogkivonat programozott módon frissíthető egy meglévő munkamenetnél anélkül, hogy megszakítaná a kapcsolatot a Microsoft Entra-azonosító hozzáférési jogkivonatának frissítése kód futtatásával. A token frissítésével kapcsolatos utasításokért tekintse meg a Databricks ODBC Driver GuideConfiguring Authentication on Windows > Providing a New Access Token szakaszát.

A Microsoft Entra ID-jogkivonat használatával történő hitelesítéshez, adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy haladó illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 0
Auth_AccessToken A Microsoft Entra ID token

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

További információkért tekintse meg a Token Pass-throughDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

OAuth 2.0-jogkivonatok

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az OAuth 2.0 jogkivonatot a Microsoft Entra ID szolgáltatási fiókhoz. Ezt OAuth 2.0-s jogkivonat-átengedési hitelesítésnek is nevezik .

Fontos

Az ODBC-illesztő 2.7.5-ös és újabb verziója támogatja az Azure Databricks OAuth titkos kulcsainak használatát OAuth 2.0-jogkivonatok létrehozásához. A Microsoft Entra-azonosító titkos kulcsai nem támogatottak.

Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Új OAuth 2.0-jogkivonat létrehozásához ismételje meg ezt a folyamatot.

Az OAuth 2.0 token alapú átmeneti hitelesítéssel történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy fejlett illesztőprogram-funkciók beállításait.

Beállítás Érték
AuthMech 11
Auth_Flow 0
Auth_AccessToken Az Azure Databricks OAuth-jogkivonat
(A Microsoft Entra-azonosító jogkivonatok nem támogatottak az OAuth 2.0-s jogkivonatok átmenő hitelesítéséhez.)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

További információkért tekintse meg a Token Pass-throughDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

Databricks OAuth felhasználó–gép (U2M) hitelesítés

Az ODBC-illesztő 2.8.2-es és újabb verziója támogatja az OAuth felhasználó–gép (U2M) hitelesítést egy Azure Databricks-felhasználó esetében. Ezt OAuth 2.0 böngészőalapú hitelesítésnek is nevezik.

Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítésnek nincsenek előfeltételei. Az OAuth 2.0-jogkivonatok alapértelmezett élettartama 1 óra. Az OAuth U2M-nek vagy az OAuth 2.0 böngészőalapú hitelesítésnek automatikusan frissítenie kell a lejárt OAuth 2.0-jogkivonatokat.

Megjegyzés

Az OAuth U2M vagy OAuth 2.0 böngészőalapú hitelesítés csak helyileg futó alkalmazásokkal működik. Nem működik kiszolgálóalapú vagy felhőalapú alkalmazásokkal.

Ha OAuth felhasználó–gép (U2M) vagy OAuth 2.0 böngészőalapú hitelesítés használatával szeretne hitelesítést végezni, adja hozzá a következő konfigurációkat a számítási beállításokhoz és a speciális vagy speciális illesztőprogram-képességek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 2
PWD Egy tetszőleges jelszó. Az illesztőprogram ezt a kulcsot használja a frissítési jogkivonat titkosításához.
Auth_Client_ID (nem kötelező) databricks-sql-odbc (alapértelmezett) Az összes alkalmazható alkalmazást a Databricks fiókkonzol alkalmazáskapcsolati beállításai között találja, lásd : Egyéni OAuth-alkalmazások engedélyezése az Azure Databricks felhasználói felületén.
Auth_Scope (nem kötelező) sql offline_access (alapértelmezett)
OAuth2RedirectUrlPort (nem kötelező) 8020 (alapértelmezett)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

További információkért tekintse meg a Browser BasedDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

Microsoft Entra ID OAuth felhasználó–gép (U2M) hitelesítés

Az ODBC-illesztő 2.8.2-es és újabb verziója támogatja a Microsoft Entra ID OAuth felhasználó–gép (U2M) hitelesítését egy Azure Databricks-felhasználó esetében

A Microsoft Entra ID OAuth felhasználó–gép (U2M) használatához az OAuth-ügyfelet (alkalmazást) regisztrálni kell a Microsoft Entra-azonosítóban, lásd az utasításokat.

A Microsoft Entra ID OAuth felhasználó–gép (U2M) használatával történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz, valamint a speciális vagy fejlett illesztőprogram képesség-beállításait:

Beállítás Érték
AuthMech 11
Auth_Flow 2
PWD Egy tetszőleges jelszó. Az illesztőprogram ezt a kulcsot használja a frissítési jogkivonat titkosításához
Auth_Client_ID Az Azure-alkalmazás (ügyfél) azonosítója
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Az Azure-alkalmazás átirányítási portja

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth gép-gép közötti (M2M) hitelesítés

Az ODBC-illesztőprogram támogatja az OAuth machine-to-machine (M2M) hitelesítést egy Azure Databricks szolgáltatásnévhez. Ezt OAuth 2.0-ügyfél hitelesítő adatok hitelesítésének is nevezik.

Az OAuth M2M vagy az OAuth 2.0 ügyfél hitelesítő adatainak hitelesítésének konfigurálásához tegye a következőket:

  1. Hozzon létre egy Azure Databricks-szolgáltatásnevet az Azure Databricks-munkaterületen, és hozzon létre egy OAuth-titkos kulcsot a szolgáltatásnévhez.

    A szolgáltatásnév és az OAuth-titkos kód létrehozásához lásd: Felügyelet nélküli hozzáférés engedélyezése az Azure Databricks-erőforrásokhoz egy szolgáltatásnévvel az OAuthhasználatával. Jegyezze fel a szolgáltatásazonosító UUID vagy alkalmazásazonosító értékét, és a szolgáltatásazonosító OAuth-titkos kódjának titkos értékét.

  2. Adjon hozzáférést a szolgáltatási főszereplőnek a fürthöz vagy a raktárhoz. Lásd: Számítási engedélyek vagy SQL-raktár kezelése.

Az OAuth gép-gép (M2M) vagy az OAuth 2.0 ügyfél hitelesítő adatokkal történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és az illesztőprogramok speciális vagy haladó képességeinek beállításaihoz:

Beállítás Érték
AuthMech 11
Auth_Flow 1
Auth_Client_ID A szolgáltatásnév UUID/alkalmazásazonosítójának értéke.
Auth_Client_Secret A szolgáltatási főszereplő OAuth Titkos értéke.
Auth_Scope (nem kötelező) all-apis (alapértelmezett)

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

További információkért tekintse meg a Client CredentialsDatabricks ODBC illesztőprogram-útmutatójának szakaszait.

Microsoft Entra ID OAuth gép-gép közötti (M2M) hitelesítés

A 2.8.2-es és újabb ODBC-illesztő támogatja az Entra ID OAuth gépről gépre (M2M) történő hitelesítést a Microsoft Entra ID szolgáltatásnévhez.

Az Entra ID OAuth machine-to-machine (M2M) hitelesítésének konfigurálásához tegye a következőket:

  1. Microsoft Entra ID által kezelt szolgáltatási fiók létrehozása. Ehhez olvassa el a Szolgáltatásnevek kezelése című témakört.
  2. Adjon hozzáférést a szolgáltatási fióknak a klaszteréhez vagy a tárházához. Lásd: Számítási engedélyek vagy SQL-raktár kezelése.

Az Entra ID OAuth gépről gépre (M2M) történő hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és bármely speciális vagy haladó illesztőprogram-képesség beállításhoz:

Beállítás Érték
AuthMech 11
Auth_Flow 1
Auth_Client_ID Az Entra ID szolgáltatási főalkalmazásazonosítója
Auth_Client_Secret A szolgáltatás főszereplő ügyféltitka az Entra azonosítóban. Ezt az ügyféltitkot hozza létre a Microsoft Entra ID-ban a Tanúsítványok és titkok részben.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Felügyelt Azure-identitások hitelesítése

Az ODBC-illesztő 2.7.7-s és újabb verziója támogatja az Azure-beli felügyelt identitások hitelesítését, amely felügyelt identitásokat használ az Azure-erőforrásokhoz (korábban felügyeltszolgáltatás-identitásokhoz (MSI)) az Azure Databricks-hitelesítéshez. Az Azure Databricks-munkaterület műveleteinek programozott hívásai ezeket a felügyelt identitásokat használják a felügyelt identitásokat támogató Azure-erőforrások, például az Azure-beli virtuális gépek használatakor.

Az Azure által kezelt identitásokkal való hitelesítéshez adja hozzá a következő konfigurációkat a számítási beállításokhoz és a speciális vagy haladó illesztőprogram képességeinek beállításaihoz .

Beállítás Érték
AuthMech 11
Auth_Flow 3
Auth_Client_ID Az Azure által kezelt identitás azonosítója.
Azure_workspace_resource_id Az Azure Databricks-munkaterület Azure-erőforrás-azonosítója.
Az azonosító lekéréséhez az Azure Databricks-munkaterület felső navigációs sávján kattintson a felhasználónevére, majd a
Azure Portal. A megjelenő Azure Databricks-munkaterület erőforráslapján kattintson a Tulajdonságok elemre az oldalsáv Beállítások területén. Az azonosító az Essentials alatt található.

Ha nem Windows rendszerű rendszerekhez szeretne DSN-t létrehozni, használja a következő formátumot:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN-nélküli kapcsolati sztring létrehozásához használja az alábbi formátumot. Az olvashatóság érdekében sortörések lettek hozzáadva. A sztring nem tartalmazhat ilyen sortöréseket:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>