Udostępnij za pośrednictwem


Ustawienia uwierzytelniania sterownika ODBC usługi Databricks

W tym artykule opisano sposób konfigurowania ustawień uwierzytelniania usługi Azure Databricks dla sterownika ODBC usługi Databricks.

Sterownik ODBC usługi Databricks obsługuje następujące typy uwierzytelniania usługi Azure Databricks:

Osobisty token dostępu usługi Azure Databricks

Aby utworzyć osobisty token dostępu usługi Azure Databricks, wykonaj kroki opisane w artykule Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego.

Aby uwierzytelnić się przy użyciu osobistego tokenu dostępu usługi Azure Databricks, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 3
UID token
PWD Osobisty token dostępu usługi Databricks dla użytkownika obszaru roboczego

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Token identyfikatora Microsoft Entra ID

Sterownik ODBC 2.6.15 lub nowszy obsługuje tokeny Microsoft Entra ID dla użytkownika platformy Azure Databricks lub podmiotu usługi Microsoft Entra ID.

Aby utworzyć token dostępu microsoft Entra ID, wykonaj następujące czynności:

Tokeny dostępu identyfikatora Entra firmy Microsoft mają domyślny okres istnienia około 1 godziny. Token dostępu można odświeżyć programowo dla istniejącej sesji bez przerywania połączenia, uruchamiając kod w Odśwież token dostępu microsoft Entra ID. Aby uzyskać instrukcje dotyczące odświeżania tokenu, zobacz sekcję Configuring Authentication on Windows > Providing a New Access Token w Przewodniku dotyczącego sterowników ODBC Databricks.

Aby uwierzytelnić się przy użyciu tokenu identyfikatora Entra firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token identyfikatora Entra firmy Microsoft

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Aby uzyskać więcej informacji, zobacz sekcje Token Pass-through w Przewodniku po sterowniku ODBC Databricks.

Tokeny protokołu OAuth 2.0

Sterownik ODBC od wersji 2.7.5 wzwyż obsługuje token OAuth 2.0 dla głównej usługi zabezpieczeń Microsoft Entra ID. Jest to również znane jako uwierzytelnianie przepustowe tokenu OAuth 2.0.

Ważne

Sterownik ODBC w wersji 2.7.5 i nowszej obsługuje używanie sekretów OAuth usługi Azure Databricks do tworzenia tokenów OAuth 2.0. Sekrety Microsoft Entra ID nie są obsługiwane.

Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Aby wygenerować nowy token OAuth 2.0, powtórz ten proces.

Aby uwierzytelnić się przy użyciu uwierzytelniania przekazywanego tokenu OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token OAuth usługi Azure Databricks
(Tokeny Microsoft Entra ID nie są obsługiwane w przypadku uwierzytelniania przekazywania tokenów OAuth 2.0).

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Aby utworzyć łańcuch połączenia bez DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać tych przerwań linii:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Aby uzyskać więcej informacji, zobacz sekcje Token Pass-through w Przewodniku po Sterowniku ODBC Databricks.

Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera OAuth (U2M) dla użytkownika usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem opartym na przeglądarce OAuth 2.0.

Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 nie ma wymagań wstępnych. Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Uwierzytelnianie oparte na przeglądarce, takie jak OAuth U2M lub OAuth 2.0, powinno automatycznie odświeżać wygasłe tokeny OAuth 2.0.

Uwaga

Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 działa tylko z aplikacjami, które działają lokalnie. Nie działa z aplikacjami opartymi na serwerze ani w chmurze.

Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth na komputerze (U2M) lub uwierzytelniania opartego na przeglądarce OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 2
PWD Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania.
Auth_Client_ID (opcjonalny) databricks-sql-odbc (ustawienie domyślne) Wszystkie odpowiednie aplikacje można znaleźć w obszarze Ustawienia połączeń aplikacji w konsoli konta usługi Databricks Zobacz Włączanie niestandardowych aplikacji OAuth przy użyciu interfejsu użytkownika usługi Azure Databricks.
Auth_Scope (opcjonalny) sql offline_access (domyślne)
OAuth2RedirectUrlPort (opcjonalny) 8020 (domyślne)

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Aby utworzyć łańcuch połączenia bez korzystania z DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg znaków nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Aby uzyskać więcej informacji, zobacz Browser Based sekcje w Przewodniku sterowników ODBC usługi Databricks.

Uwierzytelnianie OAuth użytkownika do maszyny (U2M) w Microsoft Entra ID

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownik-do-maszyna (U2M) OAuth z wykorzystaniem Microsoft Entra ID dla użytkownika usługi Azure Databricks.

Aby używać Microsoft Entra ID OAuth użytkownik-do-komputer (U2M), klient OAuth (aplikacja) musi być zarejestrowany w Microsoft Entra ID, zobacz instrukcje.

Aby uwierzytelnić się przy użyciu Microsoft Entra ID OAuth od użytkownika do komputera (U2M), dodaj następujące konfiguracje do ustawień dotyczących obliczeń oraz wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 2
PWD Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania
Auth_Client_ID Identyfikator aplikacji (klienta) aplikacji platformy Azure
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Przekierowywanie portu aplikacji platformy Azure

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

Aby utworzyć łańcuch połączenia bez DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać tych złamań linii.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

Uwierzytelnianie maszyna-maszyna OAuth (M2M)

Sterownik ODBC obsługuje uwierzytelnianie maszynowo-maszynowe OAuth (M2M) dla jednostki usługi Azure Databricks. Jest to również znane jako uwierzytelnianie za pomocą poświadczeń klienta OAuth 2.0 .

Aby skonfigurować uwierzytelnianie poświadczeń klienta OAuth M2M lub OAuth 2.0, wykonaj następujące czynności:

  1. Utwórz jednostkę usługi Azure Databricks w obszarze roboczym usługi Azure Databricks i utwórz wpis tajny OAuth dla tej jednostki usługi.

    Aby utworzyć jednostkę usługi i jej tajny klucz OAuth, zobacz Autoryzuj nienadzorowany dostęp do zasobów Azure Databricks przy użyciu jednostki usługi z OAuth. Zanotuj wartość UUID lub Identyfikator aplikacji dla głównej usługi oraz wartość Tajne dla tajnego klucza OAuth głównej usługi.

  2. Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.

Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth machine-to-machine (M2M) lub uwierzytelniania poświadczeń klienta OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 1
Auth_Client_ID Wartość Identyfikatora aplikacji UUID/ jednostki usługi.
Auth_Client_Secret Wartość tajna OAuth sekretu obiektu usługi.
Auth_Scope (opcjonalny) all-apis (domyślne)

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Aby uzyskać więcej informacji, zobacz sekcje w Client Credentialsprzewodniku sterownika ODBC usługi Databricks.

Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie maszyny do maszyny (M2M) OAuth dla głównego obiektu usługi Microsoft Entra ID.

Aby skonfigurować uwierzytelnianie maszynowe (M2M) za pomocą Entra ID OAuth, wykonaj następujące czynności:

  1. Utwórz zarządzaną jednostkę usługi dla Microsoft Entra ID. Aby to zrobić, zobacz Zarządzanie zasadami usługi.
  2. Przydziel jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.

Aby przeprowadzić uwierzytelnianie przy użyciu Entra ID OAuth maszyny do maszyny (M2M), dodaj następujące konfiguracje do ustawień obliczeniowych i wszystkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 1
Auth_Client_ID Identyfikator aplikacji jednostki usługi w identyfikatorze Entra
Auth_Client_Secret Tajny klucz klienta głównego serwisu w Entra ID. Jest to tajny klucz klienta, który tworzysz w sekcji Certyfikaty i tajne klucze w Microsoft Entra ID.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Uwierzytelnianie tożsamości zarządzanych platformy Azure

Sterownik ODBC w wersji 2.7.7 lub nowszej obsługuje uwierzytelnianie tożsamości zarządzanych platformy Azure, które używa tożsamości zarządzanych dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)) do uwierzytelniania za pomocą usługi Azure Databricks. Automatyczne wywołania operacji w obszarze roboczym Azure Databricks używają tych tożsamości zarządzanych podczas pracy z zasobami Azure obsługujących tożsamości zarządzane, takimi jak maszyny wirtualne.

Aby uwierzytelnić się przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 3
Auth_Client_ID Identyfikator tożsamości zarządzanej platformy Azure.
Azure_workspace_resource_id Identyfikator zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks.
Aby uzyskać ten identyfikator, na górnym pasku nawigacyjnym obszaru roboczego usługi Azure Databricks kliknij swoją nazwę użytkownika, a następnie kliknij przycisk
Azure Portal. Na wyświetlonej stronie zasobu obszaru roboczego usługi Azure Databricks kliknij pozycję Właściwości w obszarze Ustawienia na pasku bocznym. Id znajduje się w Id pod Podstawowymi elementami.

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>