Ustawienia uwierzytelniania sterownika ODBC usługi Databricks
W tym artykule opisano sposób konfigurowania ustawień uwierzytelniania usługi Azure Databricks dla sterownika ODBC usługi Databricks.
Sterownik ODBC usługi Databricks obsługuje następujące typy uwierzytelniania usługi Azure Databricks:
- Osobisty token dostępu usługi Azure Databricks
- Token identyfikatora Microsoft Entra ID
- Tokeny protokołu OAuth 2.0
- Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)
- Uwierzytelnianie OAuth od użytkownika do maszyny (U2M) w Microsoft Entra ID
- Uwierzytelnianie OAuth między maszynami (M2M)
- Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
- Uwierzytelnianie tożsamości zarządzanych platformy Azure
Osobisty token dostępu usługi Azure Databricks
Aby utworzyć osobisty token dostępu usługi Azure Databricks, wykonaj kroki opisane w artykule Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego.
Aby uwierzytelnić się przy użyciu osobistego tokenu dostępu usługi Azure Databricks, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Osobisty token dostępu usługi Databricks dla użytkownika obszaru roboczego |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Token identyfikatora Microsoft Entra ID
Sterownik ODBC 2.6.15 lub nowszy obsługuje tokeny Microsoft Entra ID dla użytkownika platformy Azure Databricks lub podmiotu usługi Microsoft Entra ID.
Aby utworzyć token dostępu microsoft Entra ID, wykonaj następujące czynności:
- Dla użytkownika usługi Azure Databricks można użyć Azure CLI. Zobacz Uzyskiwanie tokenów Microsoft Entra ID dla użytkowników za pomocą Azure CLI.
- Aby uzyskać głównego użytkownika usługi Microsoft Entra ID, zobacz Uzyskiwanie tokenu dostępu Microsoft Entra ID za pomocą Azure CLI. Aby utworzyć zarządzaną jednostkę usługi Microsoft Entra ID, zobacz Zarządzanie jednostkami usługowych.
Tokeny dostępu identyfikatora Entra firmy Microsoft mają domyślny okres istnienia około 1 godziny. Token dostępu można odświeżyć programowo dla istniejącej sesji bez przerywania połączenia, uruchamiając kod w Odśwież token dostępu microsoft Entra ID. Aby uzyskać instrukcje dotyczące odświeżania tokenu, zobacz sekcję Configuring Authentication on Windows > Providing a New Access Token
w Przewodniku dotyczącego sterowników ODBC Databricks.
Aby uwierzytelnić się przy użyciu tokenu identyfikatora Entra firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token identyfikatora Entra firmy Microsoft |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcje Token Pass-through
w Przewodniku po sterowniku ODBC Databricks.
Tokeny protokołu OAuth 2.0
Sterownik ODBC od wersji 2.7.5 wzwyż obsługuje token OAuth 2.0 dla głównej usługi zabezpieczeń Microsoft Entra ID. Jest to również znane jako uwierzytelnianie przepustowe tokenu OAuth 2.0.
- Aby utworzyć token OAuth 2.0 do uwierzytelniania przy użyciu tokenu dla głównego obiektu usługi Microsoft Entra ID, proszę zapoznać się z Ręczne generowanie i używanie tokenów dostępu dla uwierzytelniania głównych obiektów usługi OAuth. Zanotuj wartość OAuth
access_token
jednostki usługi. - Aby utworzyć zarządzaną jednostkę usługi Microsoft Entra ID, zobacz Zarządzanie jednostkami usługi.
Ważne
Sterownik ODBC w wersji 2.7.5 i nowszej obsługuje używanie sekretów OAuth usługi Azure Databricks do tworzenia tokenów OAuth 2.0. Sekrety Microsoft Entra ID nie są obsługiwane.
Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Aby wygenerować nowy token OAuth 2.0, powtórz ten proces.
Aby uwierzytelnić się przy użyciu uwierzytelniania przekazywanego tokenu OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token OAuth usługi Azure Databricks (Tokeny Microsoft Entra ID nie są obsługiwane w przypadku uwierzytelniania przekazywania tokenów OAuth 2.0). |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Aby utworzyć łańcuch połączenia bez DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać tych przerwań linii:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcje Token Pass-through
w Przewodniku po Sterowniku ODBC Databricks.
Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera OAuth (U2M) dla użytkownika usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem opartym na przeglądarce OAuth 2.0.
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 nie ma wymagań wstępnych. Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Uwierzytelnianie oparte na przeglądarce, takie jak OAuth U2M lub OAuth 2.0, powinno automatycznie odświeżać wygasłe tokeny OAuth 2.0.
Uwaga
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 działa tylko z aplikacjami, które działają lokalnie. Nie działa z aplikacjami opartymi na serwerze ani w chmurze.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth na komputerze (U2M) lub uwierzytelniania opartego na przeglądarce OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania. |
Auth_Client_ID (opcjonalny) |
databricks-sql-odbc (ustawienie domyślne) Wszystkie odpowiednie aplikacje można znaleźć w obszarze Ustawienia połączeń aplikacji w konsoli konta usługi Databricks Zobacz Włączanie niestandardowych aplikacji OAuth przy użyciu interfejsu użytkownika usługi Azure Databricks. |
Auth_Scope (opcjonalny) |
sql offline_access (domyślne) |
OAuth2RedirectUrlPort (opcjonalny) |
8020 (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Aby utworzyć łańcuch połączenia bez korzystania z DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg znaków nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz Browser Based
sekcje w Przewodniku sterowników ODBC usługi Databricks.
Uwierzytelnianie OAuth użytkownika do maszyny (U2M) w Microsoft Entra ID
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownik-do-maszyna (U2M) OAuth z wykorzystaniem Microsoft Entra ID dla użytkownika usługi Azure Databricks.
Aby używać Microsoft Entra ID OAuth użytkownik-do-komputer (U2M), klient OAuth (aplikacja) musi być zarejestrowany w Microsoft Entra ID, zobacz instrukcje.
Aby uwierzytelnić się przy użyciu Microsoft Entra ID OAuth od użytkownika do komputera (U2M), dodaj następujące konfiguracje do ustawień dotyczących obliczeń oraz wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania |
Auth_Client_ID |
Identyfikator aplikacji (klienta) aplikacji platformy Azure |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Przekierowywanie portu aplikacji platformy Azure |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
Aby utworzyć łańcuch połączenia bez DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać tych złamań linii.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie maszyna-maszyna OAuth (M2M)
Sterownik ODBC obsługuje uwierzytelnianie maszynowo-maszynowe OAuth (M2M) dla jednostki usługi Azure Databricks. Jest to również znane jako uwierzytelnianie za pomocą poświadczeń klienta OAuth 2.0 .
Aby skonfigurować uwierzytelnianie poświadczeń klienta OAuth M2M lub OAuth 2.0, wykonaj następujące czynności:
Utwórz jednostkę usługi Azure Databricks w obszarze roboczym usługi Azure Databricks i utwórz wpis tajny OAuth dla tej jednostki usługi.
Aby utworzyć jednostkę usługi i jej tajny klucz OAuth, zobacz Autoryzuj nienadzorowany dostęp do zasobów Azure Databricks przy użyciu jednostki usługi z OAuth. Zanotuj wartość UUID lub Identyfikator aplikacji dla głównej usługi oraz wartość Tajne dla tajnego klucza OAuth głównej usługi.
Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth machine-to-machine (M2M) lub uwierzytelniania poświadczeń klienta OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Wartość Identyfikatora aplikacji UUID/ jednostki usługi. |
Auth_Client_Secret |
Wartość tajna OAuth sekretu obiektu usługi. |
Auth_Scope (opcjonalny) |
all-apis (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcje w Client Credentials
przewodniku sterownika ODBC usługi Databricks.
Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie maszyny do maszyny (M2M) OAuth dla głównego obiektu usługi Microsoft Entra ID.
Aby skonfigurować uwierzytelnianie maszynowe (M2M) za pomocą Entra ID OAuth, wykonaj następujące czynności:
- Utwórz zarządzaną jednostkę usługi dla Microsoft Entra ID. Aby to zrobić, zobacz Zarządzanie zasadami usługi.
- Przydziel jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby przeprowadzić uwierzytelnianie przy użyciu Entra ID OAuth maszyny do maszyny (M2M), dodaj następujące konfiguracje do ustawień obliczeniowych i wszystkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Identyfikator aplikacji jednostki usługi w identyfikatorze Entra |
Auth_Client_Secret |
Tajny klucz klienta głównego serwisu w Entra ID. Jest to tajny klucz klienta, który tworzysz w sekcji Certyfikaty i tajne klucze w Microsoft Entra ID. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie tożsamości zarządzanych platformy Azure
Sterownik ODBC w wersji 2.7.7 lub nowszej obsługuje uwierzytelnianie tożsamości zarządzanych platformy Azure, które używa tożsamości zarządzanych dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)) do uwierzytelniania za pomocą usługi Azure Databricks. Automatyczne wywołania operacji w obszarze roboczym Azure Databricks używają tych tożsamości zarządzanych podczas pracy z zasobami Azure obsługujących tożsamości zarządzane, takimi jak maszyny wirtualne.
- Aby uzyskać informacje o tożsamościach zarządzanych, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
- Aby dowiedzieć się, jak utworzyć tożsamość zarządzaną i przyznać jej uprawnienia dostępu do obszarów roboczych usługi Azure Databricks, zobacz Konfigurowanie i używanie uwierzytelniania tożsamości zarządzanych platformy Azure na potrzeby automatyzacji usługi Azure Databricks.
Aby uwierzytelnić się przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Identyfikator tożsamości zarządzanej platformy Azure. |
Azure_workspace_resource_id |
Identyfikator zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks. Aby uzyskać ten identyfikator, na górnym pasku nawigacyjnym obszaru roboczego usługi Azure Databricks kliknij swoją nazwę użytkownika, a następnie kliknij przycisk Azure Portal. Na wyświetlonej stronie zasobu obszaru roboczego usługi Azure Databricks kliknij pozycję Właściwości w obszarze Ustawienia na pasku bocznym. Id znajduje się w Id pod Podstawowymi elementami. |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Aby uzyskać wartość
<path-to-driver>
, zobacz , a następnie pobierz i zainstaluj sterownik ODBC usługi Databricks. - Aby uzyskać wartości dla
<server-hostname>
i<http-path>
, zobacz ustawienia obliczeń dla sterownika ODBC Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.