Aracılığıyla paylaş


Azure Databricks otomasyonu için Azure yönetilen kimlikler kimlik doğrulamasını ayarlayın ve kullanın

Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek üzere Azure kaynakları (eski adıyla Yönetilen Hizmet Kimlikleri (MSI)) için yönetilen kimliklerin kimliğini doğrulamak için bu makalenin adımlarını izleyin.

Azure, Microsoft Entra Id kimlik doğrulamasını destekleyen kaynaklara bağlanırken kullanılacak uygulamalar için Microsoft Entra Id kimliklerini otomatik olarak yönetir. Bu kaynaklar Azure Databricks hesaplarını ve çalışma alanlarını içerir. Azure Databricks için Azure yönetilen kimlikleri kullanarak kimlik doğrulama, kimlik bilgilerini yönetmek zorunda kalmadan Microsoft Entra ID belirteçlerini edinmek için yönetilen kimliklerden yararlanır.

Not

Azure kaynakları için yönetilen kimlikler, Azure Databricks'in kimlik doğrulaması için de desteklediği Microsoft Entra ID tarafından yönetilen hizmet sorumlularından farklıdır. Azure kaynakları için yönetilen kimlikler yerine Azure Databricks kimlik doğrulaması için Microsoft Entra ID yönetilen hizmet sorumlularını kullanmayı öğrenmek için bkz:

Bu makalede, Azure yönetilen kimlik kimlik doğrulamasının nasıl ayarlanacağı ve kullanılacağı gösterilmektedir:

  • Kullanıcı tarafından atanmış bir yönetilen kimlik oluşturun. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir.
  • Yönetilen kimliğinizi Azure Databricks hesabınıza ve bu hesaptaki bir Azure Databricks çalışma alanına atayın.
  • Bir Azure sanal makinesi (Azure VM) oluşturun ve oturum açın. Azure Databricks hesabını ve çalışma alanı işlemlerini program aracılığıyla çağırmak için Azure VM gibi yönetilen kimlikleri destekleyen ve bu Azure VM'ye atanmış yönetilen kimliği olan bir kaynak kullanmanız gerekir.
  • Kullanıcı tarafından atanan yönetilen kimliğinizi Azure VM'nize atayın.
  • Databricks CLI'yi Azure VM'nize yükleyin ve ardından atanan yönetilen kimliği kullanarak Azure Databricks için Azure yönetilen kimlikler kimlik doğrulaması için Databricks CLI'sini yapılandırın.
  • Atanan yönetilen kimlikle Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanarak Azure Databricks hesabınızı ve çalışma alanınızı otomatikleştirmek için Databricks CLI ile komutları çalıştırın.

Gereksinimler

1. Adım: Kullanıcı tarafından atanan yönetilen kimlik oluşturma

Bu adımda, Azure kaynakları için kullanıcı tarafından atanan bir yönetilen kimlik oluşturursunuz. sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri Azure desteği. Databricks, Azure Databricks ile Azure yönetilen kimlik kimlikleri kimlik doğrulaması için kullanıcı tarafından atanan yönetilen kimlikler kullanmanızı önerir. Ayrıca bkz. Kullanıcı tarafından atanan yönetilen kimlikleri yönetme.

  1. Azure Portal’ında oturum açın.

    Not

    Kullanılacak portal, Azure genel bulutunu veya ulusal veya bağımsız bulutu kullanmanıza bağlı olarak farklıdır. Daha fazla bilgi için bkz . Ulusal bulutlar.

  2. Birden çok kiracıya, aboneliğe veya dizine erişiminiz varsa, yönetilen kimliği oluşturmak istediğiniz dizine geçmek için üst menüdeki dişli (Ayarlar) simgesine tıklayın.

  3. Kaynakları, hizmetleri ve belgeleriarama bölümünde, Yönetilen Kimlikleradlı Azure hizmetini arayın ve seçin.

  4. + Oluştur'a tıklayın.

  5. Temel Bilgiler sekmesinde, Kaynak grubu için, bu yönetilen kimliği eklemek için var olan bir kaynak grubunu seçin veya bu yönetilen kimliği eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.

  6. Bölge için, bu yönetilen kimliğin ekleneceği uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.

  7. Ad alanına, bu yönetilen kimlik için hatırlamanız kolay olan benzersiz bir ad girin.

  8. Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.

  9. Kaynağa git'e tıklayın.

  10. daha sonra 2., 3. ve 8. Adımlarda ihtiyacınız olacağı için İstemci Kimliği alanının değerini kopyalayın:

    Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için yönetilen kimliğinizin genel bakış sayfasına dönebilirsiniz. Yönetilen kimliğinizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgearama bölümünde yönetilen kimliğinizin adını arayın ve seçin. Ardından, yönetilen kimliğin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın.

2. Adım: Yönetilen kimliğinizi Azure Databricks hesabınıza atama

Bu adımda yönetilen kimliğinize Azure Databricks hesabınıza erişim verirsiniz. Yönetilen kimliğinize Azure Databricks hesabınıza erişim vermek istemiyorsanız 3. Adım'a geçin.

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Hesabı yönet'e tıklayın.

    Alternatif olarak, adresinde doğrudan Azure Databricks hesap konsolunuza https://accounts.azuredatabricks.netgidin.

  2. İstenirse Azure Databricks hesabınızda oturum açın.

  3. Kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.

  4. Hizmet sorumluları sekmesine tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.

  5. Hizmet sorumlusu ekle'ye tıklayın.

  6. Hizmet sorumlusu için hatırlamanız kolay olan benzersiz bir Ad girin.

  7. UUID için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği değerini girin.

  8. Ekle'yi tıklatın. Yönetilen kimliğiniz Azure Databricks hesabınıza hizmet sorumlusu olarak eklenir.

  9. Hizmet sorumlusunun sahip olmasını istediğiniz hesap düzeyi izinlerini atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Roller sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef rolü etkinleştirmek veya devre dışı bırakmak için iki durumlu düğmeyi kullanın.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

3. Adım: Yönetilen kimliğinizi Azure Databricks çalışma alanınıza atama

Bu adımda yönetilen kimliğinize Azure Databricks çalışma alanınıza erişim verirsiniz.

Çalışma alanınız kimlik federasyonu için etkinleştirildiyse:

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.

  2. Hizmet sorumluları'ne tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks hesabınızda hizmet sorumlusu olarak ele alır.

  3. Hizmet sorumlusu ekle'ye tıklayın.

  4. 2. Adım'dan hizmet sorumlunuzu seçin ve Ekleöğesine tıklayın. Hizmet sorumlunuz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.

  5. Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Yapılandırmaları sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

4. Adıma geçin.

Çalışma alanınız kimlik federasyonu için etkinleştirilmemişse:

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.

  2. Hizmet sorumluları'ne tıklayın.

    Not

    Bu sekme Hizmet sorumluları olarak etiketlenmiş olsa da, bu sekme yönetilen kimliklerle de çalışır. Azure Databricks, yönetilen kimlikleri Azure Databricks çalışma alanınızda hizmet sorumlusu olarak ele alır.

  3. Hizmet sorumlusu ekle'ye tıklayın.

  4. Hizmet Sorumlusu listesinde Yeni hizmet sorumlusu ekleseçin.

  5. ApplicationId için, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliğini girin.

  6. Yeni hizmet sorumlusu için hatırlamanız kolay görünen bir Ad girin ve Ekle'ye tıklayın. Yönetilen kimliğiniz Azure Databricks çalışma alanınıza hizmet sorumlusu olarak eklenir.

  7. Hizmet sorumlusunun sahip olmasını istediğiniz çalışma alanı düzeyinde izinler atayın:

    1. Hizmet sorumluları sekmesinde hizmet sorumlunuzun adına tıklayın.
    2. Yapılandırmaları sekmesinde, bu hizmet sorumlusunun sahip olmasını istediğiniz her hedef durumu veya yetkilendirmeyi vermek veya iptal etmek için seçin veya temizleyin.
    3. İzinler sekmesinde, yönetmek ve bu hizmet sorumlusunu kullanmak istediğiniz tüm Azure Databricks kullanıcılarına, hizmet sorumlularına ve hesap grubu rollerine erişim verin. Bkz. Hizmet sorumlusundaki rolleri yönetme.

4. Adım: Azure Databricks çalışma alanınız için Azure kaynak kimliğini alma

Bu adımda, Azure'ın Azure Databricks çalışma alanınıza atadığını kaynak kimliğini alırsınız. Azure yönetilen kimlikleri kimlik doğrulamasının Azure Databricks çalışma alanınızla ilişkilendireceği belirli Azure kaynağını belirlemesine yardımcı olması için daha sonra bu Azure kaynak kimliğine ihtiyacınız olacaktır.

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve Azure Portal'a tıklayın.

  2. Yan bölmedeki Ayarlar bölümünde Özellikler'e tıklayın.

  3. Temel Bileşenler bölümünde, 8. Adımda ihtiyacınız olacağı için Kimlik değerini kopyalayın. Şunun gibi görünmelidir:

    /subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
    

5. Adım: Azure VM oluşturma ve oturum açma

Bu adımda bir Azure sanal makinesi (Azure VM) oluşturup oturum açarsınız. Azure VM'leri yönetilen kimlikleri destekleyen kaynak türlerinden biridir. Ayrıca bkz. Hızlı Başlangıç: Azure portalında Linux sanal makinesi oluşturma.

Bu Azure VM yalnızca tanıtım amaçlıdır. Bu Azure VM, sürekli kullanım gereksinimleriniz için iyileştirilmiş olması gerekmeyen ayarları kullanır. Bu Azure VM ile denemenizi tamamladıktan sonra, 11. Adımda gösterildiği gibi silmeniz gerekir.

  1. 1. Adımda oturum açtığınız Azure portalında Kaynakları, hizmetleri ve belgeleriarama bölümündeSanal makineler adlı Azure hizmetini arayın ve seçin.

  2. + Azure sanal makinesi oluştur'a > tıklayın.

  3. Temel Bilgiler sekmesinde, Kaynak grubu için, bu Azure VM'yi eklemek için mevcut bir kaynak grubunu seçin veya Bu Azure VM'yi eklemek üzere yeni bir kaynak grubu oluşturmak için Yeni oluştur'a tıklayın. Kaynak grupları hakkında bilgi için bkz . Azure portalını kullanarak Azure kaynak gruplarını yönetme.

  4. Sanal makine adı için, bu Azure VM için hatırlamanız kolay olan benzersiz bir ad girin.

  5. Bölge için bu Azure VM'yi eklemek için uygun bölgeyi seçin. Bölgeler hakkında bilgi için bkz . Sizin için doğru Azure bölgesini seçme.

  6. Görüntü için Ubuntu Server 22.04 LTS - x64 2. Nesil'i seçin.

  7. kimlik doğrulaması türü içinSSH ortak anahtarı seçin.

  8. Kullanıcı adı alanına girinazureuser.

  9. SSH ortak anahtar kaynağıiçin,yeni anahtar çifti oluştur varsayılan değerini değiştirmeyin.

  10. Anahtar çifti adı için girinmyKey.

  11. Genel gelen bağlantı noktaları için seçili bağlantı noktalarına izin verseçin.

  12. gelen bağlantı noktalarını seçin için http (80) ve SSH (22)seçeneğini belirleyin.

  13. Kalan varsayılan değerleri bırakın.

  14. Gözden Geçir + oluştur sekmesinde Oluştur'a tıklayın.

  15. Özel anahtarı indir ve kaynak oluştur'a tıklayın. Anahtar dosyanız olarak yerel geliştirme makinenize myKey.pemindirilir. Bu myKey.pem dosyasının indirildiği yeri not edin. Bu adımın ilerleyen bölümlerinde Azure VM'de oturum açmanız gerekecektir.

    Anahtar dosyanızı kaybederseniz, daha sonra yeni bir anahtar dosyası almak için Azure VM'nizin ayarlar sayfasına dönebilirsiniz. Azure VM'nizin ayarlar sayfasına dönmek için Kaynak, hizmet ve belgeleriarama Azure VM'nizin adını arayın ve seçin. Azure VM'nizin ayarlar sayfasından bir yedek anahtar dosyası almak için aşağıdakileri yapın:

    1. Yan bölmedeki Yardım bölümünde Parolayı sıfırlaseçeneğine tıklayın.
    2. SSH ortak anahtarı ekle'yi seçin.
    3. Anahtar çifti adı için benzersiz bir ad girin.
    4. Güncelletıklayın.
    5. İndir + oluştur'a tıklayın. Anahtar dosyanız bir .pem uzantıyla indirilir. Bu .pem dosyasının indirildiği yeri not edin. Bu adımın ilerleyen bölümlerinde Azure VM'de oturum açmanız gerekecektir.
  16. Azure VM oluşturulduktan sonra Kaynağa git'e tıklayın.

  17. Bu Adımın devamında Azure VM'de oturum açmak için ihtiyacınız olacağı için Genel IP adresi alanının değerini kopyalayın.

    Bu değeri kopyalamayı unutursanız, daha sonra bu değeri almak için Azure VM'nizin genel bakış sayfasına dönebilirsiniz. Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgeleriara bölümünde Azure VM'nizin adını arayın ve seçin. Ardından Azure VM'nin ayarlar sayfasında kenar çubuğunda Genel Bakış'a tıklayın ve Genel IP adresi alanını arayın.

  18. Yerel geliştirme makineniz Windows üzerinde Linux, macOS veya WSL çalıştırıyorsa, indirdiğiniz özel anahtara salt okunur erişiminiz olup olmadığını denetleyin. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:

    • öğesini indirilen </path/to> dosyanızın yoluyla değiştirin.pem.
    • myKey.pem öğesini indirilen .pem dosyanızın dosya adıyla değiştirin.
    chmod 400 </path/to>/myKey.pem
    
  19. Azure VM'de oturum açın. Bunu yapmak için yerel geliştirme makinenizin terminalinden veya komut isteminden aşağıdaki komutu çalıştırın. Bu komutta aşağıdaki değerleri değiştirin:

    • öğesini indirilen </path/to> dosyanızın yoluyla değiştirin.pem.
    • myKey.pem öğesini indirilen .pem dosyanızın dosya adıyla değiştirin.
    • değerini, bu Adımda daha önce kopyaladığınız Genel IP adresi<public-ip-address>değiştirin.
    ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
    

    Örneğin:

    ssh -i ./myKey.pem azureuser@192.0.2.0
    
  20. Bu Azure VM'ye daha önce hiç bağlanmadıysanız, konağın parmak izini doğrulamanız istenir. Bunu yapmak için ekrandaki istemleri izleyin. Databricks, konağın parmak izini her zaman doğrulamanızı önerir.

  21. Terminal veya komut istemi olarak azureuser@<your-azure-vm-name>:~$değişir.

  22. Azure VM'sinde istediğiniz zaman çıkmak için veya logoutkomutunu exit çalıştırın. Ardından terminal veya komut istemi normale döner.

6. Adım: Yönetilen kimliğinizi Azure VM'nize atama

Bu adımda yönetilen kimliğinizi Azure VM'nizle ilişkilendirirsiniz. Bu, Azure VM çalışırken Azure'ın kimlik doğrulaması için yönetilen kimliği gerektiği gibi kullanmasını sağlar. Ayrıca bkz. Mevcut vm'ye kullanıcı tarafından atanan yönetilen kimlik atama.

  1. 1. Adımda oturum açtığınız Azure portalında, Azure VM'nin ayarlar sayfasında, yan bölmedeki Ayarlar bölümünde Kimlik'e tıklayın.

    Daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönmek için Kaynak, hizmet ve belgeleriarayın bölümünde Azure VM'nizin adını arayın ve seçin.

  2. Kullanıcı tarafından atanan sekmesinde + Ekle'ye tıklayın.

  3. 1. Adımda oluşturduğunuz, kullanıcıya atanan yönetilen kimliği seçin ve Ekledüğmesine tıklayın.

7. Adım: Azure VM'nize Databricks CLI'yi yükleme

Bu adımda Databricks CLI'yi yükleyip Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatik hale getiren komutları çalıştırabilirsiniz.

İpucu

HCL veya Go kodunu çalıştırarak Azure Databricks hesaplarınızı ve çalışma alanlarınızı otomatikleştirmek için Azure yönetilen kimlikler kimlik doğrulamasıyla birlikte Databricks Terraform sağlayıcısını veya Go için Databricks SDK'sını da kullanabilirsiniz. Bkz. Go ve Azure yönetilen kimlikleri kimlik doğrulaması için Databricks SDK'sı.

  1. Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, aşağıdaki iki komutu çalıştırarak Databricks CLI'yi yükleyin:

    sudo apt install unzip
    curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
    
  2. Yüklü Databricks CLI sürümünü yazdıran aşağıdaki komutu çalıştırarak Databricks CLI'nin yüklendiğini onaylayın:

    databricks -v
    

8. Adım: Azure yönetilen kimlikleri kimlik doğrulaması için Databricks CLI'yi yapılandırma

Bu adımda Databricks CLI'sini, yönetilen kimlik ayarlarınız ile Azure Databricks için Azure yönetilen kimlik kimlik doğrulamasını kullanacak şekilde ayarlarsınız. Bunu yapmak için, Databricks CLI'nın ihtiyaç duyduğu kimlik doğrulama ayarlarını bulmayı beklediği varsayılan bir konumda varsayılan dosya adına sahip bir dosya oluşturursunuz.

  1. Terminal veya komut istemi 5. Adım'dan Azure VM'nizde hala açık ve oturum açmış durumdayken, aşağıdaki komutu çalıştırarak oturum açmış kullanıcının giriş dizininde düzenlemek üzere adlı vi bir dosya oluşturmak ve açmak için metin düzenleyicisini kullanın.databrickscfg:

    vi ~/.databrickscfg
    
  2. Düzenleyici tuş bileşimine .databrickscfgEsc ve ardından iöğesine basarak dosyayı düzenlemeye başlayın. Komut istemi kaybolur, vi düzenleyici başlatılır ve dosyanın düzenleme modunda olduğunu -- INSERT -- belirtmek için düzenleyicinin en altında sözcük .databrickscfg görünür.

  3. Aşağıdaki içeriği girin. Bu içerikte aşağıdaki değerleri değiştirin:

    • değerini gibi <account-console-url>Azure Databricks hesap konsolu URL'nizle değiştirinhttps://accounts.azuredatabricks.net.
    • değerini Azure Databricks hesap kimliğiniz ile değiştirin <account-id> . Bkz . Hesap kimliğinizi bulma.
    • değerini, 1. Adım'da yönetilen kimliğiniz için İstemci Kimliği<azure-managed-identity-application-id>değiştirin.
    • değerini çalışma alanı başına URL'nizle<workspace-url> değiştirin, örneğinhttps://adb-1234567890123456.7.azuredatabricks.net.
    • değerini 4. Adımdaki Azure kaynak kimliğiyle değiştirin <azure-workspace-resource-id> .
    • İsterseniz, önerilen yapılandırma profili adlarını AZURE_MI_ACCOUNT ve AZURE_MI_WORKSPACE farklı yapılandırma profili adlarını değiştirebilirsiniz. Bu belirli adlar gerekli değildir.

    Hesap düzeyinde işlemleri çalıştırmak istemiyorsanız, aşağıdaki içerikteki [AZURE_MI_ACCOUNT] bölümü atlayabilirsiniz.

    [AZURE_MI_ACCOUNT]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    
    [AZURE_MI_WORKSPACE]
    host                        = <workspace-url>
    azure_workspace_resource_id = <azure-workspace-resource-id>
    azure_client_id             = <azure-managed-identity-application-id>
    azure_use_msi               = true
    
  4. Düzenleyici tuş bileşimine .databrickscfgEscbasarak, ardından öğesini ve ardından :wqöğesini girerek Enterdüzenlemelerinizi dosyaya kaydedin. Düzenleyici vi kapanır ve komut istemi yeniden görüntülenir.

9. Adım: Hesap düzeyinde bir komut çalıştırma

Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks hesabını otomatik hale getiren bir komut çalıştıracaksınız.

Hesap düzeyinde komutları çalıştırmak istemiyorsanız 10. Adıma geçin.

Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks hesabınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_ACCOUNT burada değiştirdiğinizden emin olun.

databricks account users list -p AZURE_MI_ACCOUNT

10. Adım: Çalışma alanı düzeyinde bir komut çalıştırma

Bu adımda Databricks CLI'yi kullanarak 8. Adımda yapılandırılan Azure Databricks çalışma alanını otomatik hale getiren bir komut çalıştıracaksınız.

Terminal veya komut istemi hala açık ve 5. Adım'dan Azure VM'nizde oturum açmış durumdayken, Azure Databricks çalışma alanınızdaki tüm kullanılabilir kullanıcıları listelemek için aşağıdaki komutu çalıştırın. 8. Adımda yeniden adlandırdıysanız AZURE_MI_WORKSPACE burada değiştirdiğinizden emin olun.

databricks users list -p AZURE_MI_WORKSPACE

11. Adım: Temizleme

Bu adım isteğe bağlıdır. Maliyet tasarrufu yapmak için Azure VM'sini siler ve artık kullanmaya devam etmek istemiyorsanız yönetilen kimliği siler. Bu Adım, eksiksiz olması için silinen yönetilen kimliği Azure Databricks hesabınızdan ve çalışma alanınızdan da kaldırır.

Azure VM'yi silme

  1. Terminal veya komut istemi hala açıksa ve 5. Adım'dan Azure VM'nizde oturum açtıysa veya logoutkomutunu exit çalıştırarak Azure VM'den çıkın. Ardından terminal veya komut istemi normale döner.
  2. 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız Azure VM'nizin genel bakış sayfasına dönün. Bunu yapmak için Kaynak, hizmet ve belgelerdearama yapın ve Azure VM'nizin adını seçin.
  3. Azure VM'nizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
  4. Okuduğum ve anladığım onay kutusunu seçin ve Sildüğmesine tıklayın.

Yönetilen kimliği Azure aboneliğinizden silme

  1. 1. Adımda oturum açtığınız Azure portalında, daha önce kapattıysanız yönetilen kimliğinizin genel bakış sayfasına dönün. Bunu yapmak için Kaynak, hizmet ve belgelerdearama yapın ve yönetilen kimliğinizin adını seçin.
  2. Yönetilen kimliğinizin genel bakış sayfasının menü çubuğunda Sil'e tıklayın.
  3. Okuduğum ve anladığım onay kutusunu seçin ve Sildüğmesine tıklayın.

Azure Databricks hesabınızdan yönetilen kimliği kaldırın

  1. Azure Databricks hesabınızdaki kenar çubuğunda Kullanıcı yönetimi'ne tıklayın.
  2. Hizmet sorumluları sekmesine tıklayın.
  3. 2. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
  4. Üç nokta düğmesine ve ardından Sil'e tıklayın.
  5. Silmeyi onayla'ya tıklayın.

Azure Databricks çalışma alanınızdan yönetilen kimliği kaldırın.

  1. Azure Databricks çalışma alanınızda üst çubukta kullanıcı adınıza tıklayın ve ayarlar'a tıklayın.
  2. Hizmet sorumluları sekmesine tıklayın.
  3. 3. Adımda eklediğiniz hizmet sorumlusunun adına tıklayın. Hizmet sorumlusunun adı görünmüyorsa, hizmet sorumlularını bulmak için Filtre hizmet sorumlularını kullanın.
  4. Sil'e tıklayın.
  5. Onay iletişim kutusunda Sil'e tıklayın.