Set up dan gunakan autentikasi identitas terkelola Azure untuk otomatisasi Azure Databricks
Ikuti langkah-langkah artikel ini untuk mengautentikasi identitas terkelola untuk sumber daya Azure (sebelumnya Managed Service Identities (MSI)) untuk mengotomatiskan akun dan ruang kerja Azure Databricks Anda.
Azure secara otomatis mengelola identitas di ID Microsoft Entra untuk digunakan aplikasi saat menyambungkan ke sumber daya yang mendukung autentikasi ID Microsoft Entra. Sumber daya ini mencakup akun dan ruang kerja Azure Databricks. Autentikasi identitas terkelola Azure untuk Azure Databricks menggunakan identitas terkelola untuk mendapatkan token ID Microsoft Entra tanpa having untuk mengelola credentialsapa pun.
- Untuk informasi selengkapnya tentang identitas terkelola, lihat Apa yang dimaksud dengan identitas terkelola untuk sumber daya Azure?.
- Untuk informasi selengkapnya tentang autentikasi identitas terkelola Azure untuk Azure Databricks, lihat Autentikasi identitas terkelola Azure.
Catatan
Identitas terkelola untuk sumber daya Azure berbeda dari perwakilan layanan terkelola ID Microsoft Entra, yang juga didukung Azure Databricks untuk autentikasi. Untuk mempelajari cara menggunakan perwakilan layanan terkelola ID Microsoft Entra untuk autentikasi Azure Databricks alih-alih identitas terkelola untuk sumber daya Azure, lihat:
- Autentikasi perwakilan layanan MS Entra
- Autentikasi Azure CLI
- Mengelola perwakilan layanan
- Memprovisikan perwakilan layanan dengan menggunakan Terraform
- Get token ID Microsoft Entra untuk perwakilan layanan
- Masuk Azure CLI dengan perwakilan layanan ID Microsoft Entra
- Masuk PowerShell dengan perwakilan layanan ID Microsoft Entra
Artikel ini menunjukkan cara set dan menggunakan autentikasi identitas terkelola Azure sebagai berikut:
- Buat identitas terkelola yang ditetapkan pengguna. Azure mendukung identitas terkelola yang ditetapkan sistem dan ditetapkan pengguna. Databricks merekomendasikan agar Anda menggunakan identitas terkelola yang ditetapkan pengguna untuk autentikasi identitas terkelola Azure dengan Azure Databricks.
- Tetapkan identitas terkelola Anda ke akun Azure Databricks Anda dan ke ruang kerja Azure Databricks di akun tersebut.
- Buat dan masuk ke komputer virtual Azure (Azure VM). Anda harus menggunakan sumber daya yang mendukung identitas terkelola seperti Azure VM, dengan identitas terkelola yang ditetapkan ke Azure VM tersebut, untuk secara terprogram memanggil akun Azure Databricks dan operasi ruang kerja.
- Tetapkan identitas terkelola yang ditetapkan pengguna ke Azure VM Anda.
- Instal Databricks CLI di Azure VM Anda lalu konfigurasikan Databricks CLI untuk autentikasi identitas terkelola Azure untuk Azure Databricks dengan menggunakan identitas terkelola yang ditetapkan.
- Jalankan perintah dengan Databricks CLI untuk mengotomatiskan akun dan ruang kerja Azure Databricks Anda dengan menggunakan autentikasi identitas terkelola Azure untuk Azure Databricks dengan identitas terkelola yang ditetapkan.
Persyaratan
- Untuk membuat dan menetapkan identitas terkelola yang ditetapkan pengguna, Anda harus memiliki izin kontrol akses berbasis peran Azure (Azure RBAC) minimum yang diperlukan di langganan Azure Anda. Lihat Izin Azure RBAC mana yang diperlukan untuk menggunakan identitas terkelola pada sumber daya?.
- Untuk menetapkan identitas terkelola ke akun Azure Databricks, Anda harus menjadi admin akun tersebut. Lihat Menetapkan peran admin akun kepada pengguna.
- Untuk menetapkan identitas terkelola ke ruang kerja Azure Databricks, Anda harus menjadi admin ruang kerja tersebut. Lihat Menetapkan peran admin ruang kerja kepada pengguna menggunakan halaman pengaturan admin ruang kerja.
- Untuk membuat Azure VM dan menetapkan identitas yang dikelola pengguna, Anda harus memiliki setidaknya penetapan peran Kontributor Komputer Virtual dan Operator Identitas Terkelola di langganan Azure Anda.
Langkah 1: Membuat identitas terkelola yang ditetapkan pengguna
Dalam langkah ini, Anda membuat identitas terkelola yang ditetapkan pengguna untuk sumber daya Azure. Azure mendukung identitas terkelola yang ditetapkan sistem dan ditetapkan pengguna. Databricks merekomendasikan agar Anda menggunakan identitas terkelola yang ditetapkan pengguna untuk autentikasi identitas terkelola Azure dengan Azure Databricks. Lihat juga Mengelola identitas terkelola yang ditetapkan pengguna.
Masuk ke portal Azure.
Catatan
Portal yang akan digunakan berbeda tergantung pada apakah Anda menggunakan cloud publik Azure atau cloud nasional atau berdaulat. Untuk informasi selengkapnya, lihat Cloud nasional.
Jika Anda memiliki akses ke beberapa penyewa, langganan, atau direktori, klik ikon gerigi (Pengaturan) di menu atas untuk beralih ke direktori tempat Anda ingin membuat identitas terkelola.
Di Cari sumber daya, layanan, dan dokumen, cari dan select layanan Azure bernama Identitas Terkelola.
Klik + Buat.
Pada tab Dasar , untuk Grup sumber daya, pilih grup sumber daya yang sudah ada untuk menambahkan identitas terkelola ini, atau klik Buat baru untuk membuat grup sumber daya baru untuk menambahkan identitas terkelola ini. Untuk informasi tentang grup sumber daya, lihat Mengelola grup sumber daya Azure dengan menggunakan portal Azure.
Untuk Wilayah, pilih wilayah yang sesuai untuk menambahkan identitas terkelola ini. Untuk informasi tentang wilayah, lihat Memilih wilayah Azure yang tepat untuk Anda.
Untuk Nama, masukkan beberapa nama unik untuk identitas terkelola ini yang mudah Anda ingat.
Di tab Tinjau + buat, klik Buat.
Klik Buka sumber daya.
Salin nilai bidang ID Klien, karena Anda akan membutuhkannya nanti untuk Langkah 2, 3, dan 8:
Jika Lupa menyalin nilai ini, Anda dapat kembali ke halaman gambaran umum identitas terkelola nanti untuk get nilai ini. Untuk kembali ke halaman gambaran umum identitas terkelola Anda, di Cari sumber daya, layanan, dan dokumen, cari dan select nama identitas terkelola Anda. Kemudian, pada halaman pengaturan identitas terkelola, klik Gambaran Umum di bar samping.
Langkah 2: Tetapkan identitas terkelola Anda ke akun Azure Databricks Anda
Dalam langkah ini, Anda memberikan akses identitas terkelola ke akun Azure Databricks Anda. Jika Anda tidak ingin memberikan akses identitas terkelola ke akun Azure Databricks Anda, lewati ke Langkah 3.
Di ruang kerja Azure Databricks Anda, klik nama pengguna Anda di bilah atas dan klik Kelola akun.
Atau, buka konsol akun Azure Databricks Anda, di https://accounts.azuredatabricks.net.
Masuk ke akun Azure Databricks Anda, jika diminta.
Pada bilah samping, klik Manajemen pengguna.
Klik tab Perwakilan layanan .
Catatan
Meskipun tab ini diberi label Perwakilan layanan, tab ini juga berfungsi dengan identitas terkelola. Azure Databricks memperlakukan identitas terkelola sebagai perwakilan layanan di akun Azure Databricks Anda.
Klik Tambahkan perwakilan layanan.
Masukkan beberapa Nama unik untuk perwakilan layanan yang mudah Anda ingat.
Untuk UUID, masukkan nilai ID Klien untuk identitas terkelola Anda dari Langkah 1.
Klik Tambahkan. Identitas terkelola Anda ditambahkan sebagai perwakilan layanan di akun Azure Databricks Anda.
Tetapkan izin tingkat akun apa pun yang Anda inginkan untuk dimiliki oleh perwakilan layanan:
- Pada tab Perwakilan layanan, klik nama perwakilan layanan Anda.
- Pada tab Peran , alihkan untuk mengaktifkan atau menonaktifkan setiap peran target yang Anda inginkan untuk dimiliki perwakilan layanan ini.
- Pada tab Izin
, akses ke pengguna Azure Databricks, perwakilan layanan, dan peran grup akun yang ingin Anda kelola dan gunakan perwakilan layanan ini. Lihat Mengelola peran pada perwakilan layanan.
Langkah 3: Tetapkan identitas terkelola Anda ke ruang kerja Azure Databricks Anda
Dalam langkah ini, Anda memberikan akses identitas terkelola ke ruang kerja Azure Databricks Anda.
Jika ruang kerja Anda diaktifkan untuk federasi identitas:
Di ruang kerja Azure Databricks Anda, klik nama pengguna Anda di bilah atas dan klik Pengaturan.
Klik Perwakilan layanan.
Catatan
Meskipun tab ini diberi label Perwakilan layanan, tab ini juga berfungsi dengan identitas terkelola. Azure Databricks memperlakukan identitas terkelola sebagai perwakilan layanan di akun Azure Databricks Anda.
Klik Tambahkan perwakilan layanan.
Select perwakilan layanan Anda dari Langkah 2 dan klik Tambahkan. Perwakilan layanan Anda ditambahkan sebagai perwakilan layanan di ruang kerja Azure Databricks Anda.
Tetapkan izin tingkat ruang kerja apa pun yang Anda inginkan untuk dimiliki perwakilan layanan:
- Pada tab Perwakilan layanan, klik nama perwakilan layanan Anda.
- Pada tab Konfigurasi
, atau hapus untuk atau setiap status target atau hak yang Anda inginkan untuk dimiliki oleh perwakilan layanan ini. - Pada tab Izin
, akses ke pengguna Azure Databricks, perwakilan layanan, dan peran grup akun yang ingin Anda kelola dan gunakan perwakilan layanan ini. Lihat Mengelola peran pada perwakilan layanan.
Lewati ke Langkah 4.
Jika ruang kerja Anda tidak diaktifkan untuk federasi identitas:
Di ruang kerja Azure Databricks Anda, klik nama pengguna Anda di bilah atas dan klik Pengaturan.
Klik Perwakilan layanan.
Catatan
Meskipun tab ini diberi label Perwakilan layanan, tab ini juga berfungsi dengan identitas terkelola. Azure Databricks memperlakukan identitas terkelola sebagai perwakilan layanan di ruang kerja Azure Databricks Anda.
Klik Tambahkan perwakilan layanan.
Di Perwakilan Layananlist, selectTambahkan perwakilan layanan baru.
Untuk ApplicationId, masukkan ID Klien untuk identitas terkelola Anda dari Langkah 1.
Masukkan beberapa Nama Tampilan yang mudah Anda ingat untuk perwakilan layanan baru, dan klik Tambahkan. Identitas terkelola Anda ditambahkan sebagai perwakilan layanan di ruang kerja Azure Databricks Anda.
Tetapkan izin tingkat ruang kerja apa pun yang Anda inginkan untuk dimiliki perwakilan layanan:
- Pada tab Perwakilan layanan, klik nama perwakilan layanan Anda.
- Pada tab Konfigurasi
, atau hapus untuk atau setiap status target atau hak yang Anda inginkan untuk dimiliki oleh perwakilan layanan ini. - Pada tab Izin
, akses ke pengguna Azure Databricks, perwakilan layanan, dan peran grup akun yang ingin Anda kelola dan gunakan perwakilan layanan ini. Lihat Mengelola peran pada perwakilan layanan.
Langkah 4: Get ID sumber daya Azure untuk ruang kerja Azure Databricks Anda
Dalam langkah ini, Anda get ID sumber daya yang ditetapkan Azure ke ruang kerja Azure Databricks Anda. Anda akan memerlukan ID sumber daya Azure ini nanti untuk membantu autentikasi identitas terkelola Azure menentukan sumber daya Azure tertentu yang dikaitkan Azure dengan ruang kerja Azure Databricks Anda.
Di ruang kerja Azure Databricks Anda, klik nama pengguna Anda di bilah atas dan klik Portal Microsoft Azure.
Pada panel samping, di bagian Pengaturan , klik Properti.
Di bagian Esensial , salin nilai Id , karena Anda akan membutuhkannya nanti di Langkah 8. Tampilannya akan terlihat seperti berikut:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
Langkah 5: Membuat dan masuk ke Azure VM
Dalam langkah ini, Anda membuat dan masuk ke komputer virtual Azure (Azure VM). Azure VM adalah salah satu jenis sumber daya yang mendukung identitas terkelola. Lihat juga Mulai Cepat: Membuat komputer virtual Linux di portal Azure.
Azure VM ini hanya ditujukan untuk tujuan demonstrasi. Azure VM ini menggunakan pengaturan yang belum tentu dioptimalkan untuk kebutuhan penggunaan Anda yang sedang berlangsung. Setelah selesai bereksperimen dengan Azure VM ini, Anda harus menghapusnya seperti yang ditunjukkan nanti di Langkah 11.
Di portal Microsoft Azure tempat Anda masuk di Langkah 1, di Cari sumber daya, layanan, dan dokumen, cari dan select layanan Azure bernama Komputer virtual.
Klik + Buat > komputer virtual Azure.
Pada tab Dasar , untuk Grup sumber daya, pilih grup sumber daya yang sudah ada untuk menambahkan Azure VM ini, atau klik Buat baru untuk membuat grup sumber daya baru untuk menambahkan Azure VM ini. Untuk informasi tentang grup sumber daya, lihat Mengelola grup sumber daya Azure dengan menggunakan portal Azure.
Untuk Nama komputer virtual, masukkan beberapa nama unik untuk Azure VM ini yang mudah Anda ingat.
Untuk Wilayah, pilih wilayah yang sesuai untuk menambahkan Azure VM ini. Untuk informasi tentang wilayah, lihat Memilih wilayah Azure yang tepat untuk Anda.
Untuk Gambar, pilih Ubuntu Server 22.04 LTS - x64 Gen 2.
Untuk jenis Autentikasi , selectkunci publik SSH.
Untuk Nama Pengguna, masukkan
azureuser
.Untuk sumber kunci publik SSH , biarkan pasangan kunci baru default Generate.
Untuk Nama pasangan kunci, masukkan
myKey
.Untuk port masuk publik , izinkan port yang dipilih select.
Untuk port masuk Select, selectHTTP (80) dan SSH (22).
Biarkan default yang tersisa.
Di tab Tinjau + buat, klik Buat.
Klik Unduh kunci privat dan buat sumber daya. File kunci Anda diunduh ke komputer pengembangan lokal Anda sebagai
myKey.pem
. Catat where filemyKey.pem
ini diunduh, karena Anda akan membutuhkannya untuk masuk ke Azure VM pada Langkah ini nanti.Jika kehilangan file kunci, Anda dapat kembali ke halaman pengaturan Azure VM nanti untuk get file kunci pengganti. Untuk kembali ke halaman pengaturan Azure VM Anda, di Cari sumber daya, layanan, dan dokumen, cari dan select nama Azure VM Anda. Untuk get file kunci pengganti dari halaman pengaturan Azure VM Anda, lakukan hal berikut:
- Di bagian Bantuan di panel samping, klik Reset kata sandi.
- Select Tambahkan kunci umum SSH.
- Untuk Nama pasangan kunci, masukkan beberapa nama unik.
- Klik Update.
- Klik Unduh + buat. File kunci Anda diunduh dengan
.pem
ekstensi. Catat where file.pem
ini diunduh, karena Anda akan membutuhkannya untuk masuk ke Azure VM pada Langkah ini nanti.
Setelah Azure VM dibuat, klik Buka sumber daya.
Salin nilai bidang Alamat IP Publik, karena Anda akan memerlukannya untuk masuk ke Azure VM nanti di Langkah ini.
Jika Lupa menyalin nilai ini, Anda dapat kembali ke halaman gambaran umum Azure VM nanti untuk get nilai ini. Untuk kembali ke halaman gambaran umum Azure VM Anda, di Cari sumber daya, layanan, dan dokumen, cari dan select nama Azure VM Anda. Kemudian, pada halaman pengaturan Azure VM, klik Gambaran Umum di bar samping dan cari bidang Alamat IP Publik.
Jika komputer pengembangan lokal Anda menjalankan Linux, macOS, atau WSL di Windows, periksa apakah Anda memiliki akses baca-saja ke kunci privat yang baru saja Anda unduh. Untuk melakukan ini, jalankan perintah berikut dari terminal atau prompt perintah komputer pengembangan lokal Anda. Dalam perintah ini, ganti valuesberikut:
- Ganti
</path/to>
dengan jalur ke file yang Anda.pem
unduh. - Replacce
myKey.pem
dengan nama file file yang.pem
Anda unduh.
chmod 400 </path/to>/myKey.pem
- Ganti
Masuk ke Azure VM. Untuk melakukan ini, dari terminal atau prompt perintah komputer pengembangan lokal Anda, jalankan perintah berikut. Dalam perintah ini, ganti valuesberikut:
- Ganti
</path/to>
dengan jalur ke file yang Anda.pem
unduh. - Replacce
myKey.pem
dengan nama file file yang.pem
Anda unduh. - Ganti
<public-ip-address>
dengan nilai bidang Alamat IP Publik yang Anda salin sebelumnya di Langkah ini.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Contohnya:
ssh -i ./myKey.pem azureuser@192.0.2.0
- Ganti
Jika Anda belum pernah tersambung ke Azure VM ini sebelumnya, Anda diminta untuk memverifikasi sidik jari host. Untuk melakukan ini, ikuti perintah di layar. Databricks merekomendasikan agar Anda selalu memvalidasi sidik jari host.
Terminal atau perintah berubah menjadi
azureuser@<your-azure-vm-name>:~$
.Untuk keluar dari Azure VM kapan saja, jalankan perintah
logout
atauexit
. Terminal atau prompt perintah kemudian berubah kembali ke normal.
Langkah 6: Tetapkan identitas terkelola Anda ke Azure VM Anda
Dalam langkah ini, Anda mengaitkan identitas terkelola dengan Azure VM Anda. Ini memungkinkan Azure menggunakan identitas terkelola untuk autentikasi sesuai kebutuhan saat Azure VM berjalan. Lihat juga Menetapkan identitas terkelola yang ditetapkan pengguna ke VM yang ada.
Di portal Azure yang Anda masuki di Langkah 1, pada halaman pengaturan Azure VM, di bagian Pengaturan di panel samping, klik Identitas.
Untuk kembali ke halaman gambaran umum Azure VM Jika Anda menutupnya sebelumnya, di Cari sumber daya, layanan, dan dokumen, cari dan select nama Azure VM Anda.
Pada tab Pengguna yang ditetapkan, klik + Tambahkan.
Select identitas terkelola yang ditetapkan pengguna yang Anda buat di Langkah 1, dan klik Tambahkan.
Langkah 7: Instal Databricks CLI di Azure VM Anda
Dalam langkah ini, Anda menginstal Databricks CLI sehingga Anda dapat menggunakannya untuk menjalankan perintah yang mengotomatiskan akun dan ruang kerja Azure Databricks Anda.
Tip
Anda juga dapat menggunakan penyedia Databricks Terraform atau Databricks SDK for Go bersama dengan autentikasi identitas terkelola Azure untuk mengotomatiskan akun dan ruang kerja Azure Databricks Anda dengan menjalankan kode HCL atau Go. Lihat Autentikasi identitas terkelola Databricks SDK for Go dan Azure.
Dengan terminal atau prompt perintah masih terbuka dan masuk ke Azure VM Anda dari Langkah 5, instal Databricks CLI dengan menjalankan dua perintah berikut:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Konfirmasikan bahwa Databricks CLI diinstal dengan menjalankan perintah berikut, yang mencetak versi Databricks CLI yang diinstal:
databricks -v
Langkah 8: Mengonfigurasi Databricks CLI untuk autentikasi identitas terkelola Azure
Dalam langkah ini, Anda set CLI Databricks untuk menggunakan autentikasi identitas terkelola Azure pada Azure Databricks dengan menggunakan pengaturan identitas terkelola Anda. Untuk melakukan ini, Anda membuat file dengan nama file default di lokasi default where Databricks CLI mengharapkan untuk menemukan pengaturan autentikasi yang dibutuhkan.
Dengan terminal atau perintah masih terbuka dan masuk ke Azure VM Anda dari Langkah 5, gunakan
vi
editor teks untuk membuat dan membuka file bernama.databrickscfg
untuk pengeditan di direktori beranda pengguna yang masuk, dengan menjalankan perintah berikut:vi ~/.databrickscfg
Mulai mengedit
.databrickscfg
file dengan menekan kombinasiEsc
tombol editor diikuti olehi
. Perintah menghilang,vi
editor dimulai, dan kata-- INSERT --
muncul di bagian bawah editor untuk menunjukkan bahwa.databrickscfg
file berada dalam mode pengeditan.Masukkan konten berikut. Dalam konten ini, ganti valuesberikut:
- Ganti
<account-console-url>
dengan URL konsol akun Azure Databricks Anda, seperti https://accounts.azuredatabricks.net. - Ganti
<account-id>
dengan ID akun Azure Databricks Anda. Lihat Menemukan ID akun Anda. - Ganti
<azure-managed-identity-application-id>
dengan nilai ID Klien untuk identitas terkelola Anda dari Langkah 1. - Ganti
<workspace-url>
dengan URL per ruang kerja Anda, misalnyahttps://adb-1234567890123456.7.azuredatabricks.net
. - Ganti
<azure-workspace-resource-id>
dengan ID sumber daya Azure dari Langkah 4. - Anda dapat mengganti nama profil konfigurasi yang disarankan
AZURE_MI_ACCOUNT
danAZURE_MI_WORKSPACE
dengan nama profil konfigurasi yang berbeda jika diinginkan. Nama-nama spesifik ini tidak diperlukan.
Jika Anda tidak ingin menjalankan operasi tingkat akun, Anda dapat menghilangkan
[AZURE_MI_ACCOUNT]
bagian dalam konten berikut.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Ganti
Simpan pengeditan Anda ke
.databrickscfg
file dengan menekan kombinasiEsc
tombol editor , diikuti dengan memasukkan:wq
, diikuti olehEnter
. Editorvi
menutup dan prompt perintah muncul kembali.
Langkah 9: Jalankan perintah tingkat akun
Dalam langkah ini, Anda menggunakan Databricks CLI untuk menjalankan perintah yang mengotomatiskan akun Azure Databricks yang dikonfigurasi di Langkah 8.
Jika Anda tidak ingin menjalankan perintah tingkat akun, lewati ke Langkah 10.
Dengan terminal atau prompt perintah yang masih terbuka dan Anda sudah masuk ke Azure VM dari Langkah 5, jalankan perintah berikut untuk list semua pengguna yang tersedia di akun Azure Databricks Anda. Jika Anda mengganti nama AZURE_MI_ACCOUNT
di Langkah 8, pastikan untuk menggantinya di sini.
databricks account users list -p AZURE_MI_ACCOUNT
Langkah 10: Jalankan perintah tingkat ruang kerja
Dalam langkah ini, Anda menggunakan Databricks CLI untuk menjalankan perintah yang mengotomatiskan ruang kerja Azure Databricks yang dikonfigurasi di Langkah 8.
Dengan terminal atau prompt perintah masih terbuka dan masuk ke Azure VM Anda dari Langkah 5, jalankan perintah berikut untuk list semua pengguna yang tersedia di ruang kerja Azure Databricks Anda. Jika Anda mengganti nama AZURE_MI_WORKSPACE
di Langkah 8, pastikan untuk menggantinya di sini.
databricks users list -p AZURE_MI_WORKSPACE
Langkah 11: Bersihkan
Langkah ini bersifat opsional. Ini menghapus Azure VM untuk menghemat biaya, dan menghapus identitas terkelola jika Anda tidak ingin lagi menggunakannya. Langkah ini juga menghapus identitas terkelola yang dihapus dari akun Azure Databricks dan ruang kerja Anda untuk kelengkapan.
Menghapus Azure VM
- Jika terminal atau perintah masih terbuka dan masuk ke Azure VM Anda dari Langkah 5, keluar dari Azure VM dengan menjalankan perintah
logout
atauexit
. Terminal atau prompt perintah kemudian berubah kembali ke normal. - Di portal Azure yang Anda masuki di Langkah 1, kembali ke halaman gambaran umum Azure VM Anda jika Anda menutupnya sebelumnya. Untuk melakukan ini, di Cari sumber daya, layanan, dan dokumen, cari nama Azure VM Anda dan lakukan select.
- Pada bilah menu halaman gambaran umum Azure VM Anda, klik Hapus.
- Select kotak centang saya telah membaca dan memahami, dan klik Hapus.
Menghapus identitas terkelola dari langganan Azure Anda
- Di portal Azure yang Anda masuki di Langkah 1, kembali ke halaman gambaran umum identitas terkelola Anda jika Anda menutupnya sebelumnya. Untuk melakukan ini, di Cari sumber daya, layanan, dan dokumen, cari dan select nama identitas terkelola Anda.
- Pada bilah menu halaman gambaran umum identitas terkelola Anda, klik Hapus.
- Select kotak centang saya telah membaca dan memahami, dan klik Hapus.
Remove identitas terkelola dari akun Azure Databricks Anda
- Di akun Azure Databricks Anda, di bar samping, klik Manajemen pengguna.
- Klik tab Perwakilan layanan .
- Klik nama perwakilan layanan yang Anda tambahkan di Langkah 2. Jika nama perwakilan layanan tidak terlihat, gunakan Perwakilan layanan filter untuk menemukannya.
- Klik tombol elipsis, lalu klik Hapus.
- Klik Konfirmasi penghapusan.
Remove identitas terkelola dari ruang kerja Azure Databricks Anda
- Di ruang kerja Azure Databricks Anda, klik nama pengguna Anda di bilah atas dan klik Pengaturan.
- Klik tab Perwakilan layanan .
- Klik nama perwakilan layanan yang Anda tambahkan di Langkah 3. Jika nama perwakilan layanan tidak terlihat, gunakan Perwakilan layanan filter untuk menemukannya.
- Klik Hapus.
- Dalam dialog konfirmasi, klik Hapus.