Configuración de la autenticación de la extensión de Databricks para Visual Studio Code
En este artículo se describe cómo configurar la autenticación entre la extensión Databricks para Visual Studio Code y el área de trabajo de Azure Databricks si no todavía no ha configurado la extensión mediante la configuración del proyecto. Consulte ¿Qué es la extensión de Databricks para Visual Studio Code?.
La extensión Databricks para Visual Studio Code implementa partes del estándar de autenticación unificada del cliente de Databricks, que le permite configurar la autenticación de Azure Databricks una vez y, después, usar esa configuración en varias herramientas y SDK de Azure Databricks sin cambios adicionales en la configuración de autenticación.
Databricks recomienda la autenticación U2M de OAuth, que es fácil de configurar mediante la extensión Databricks para Visual Studio Code. Vea Configuración de la autenticación U2M de OAuth.
De lo contrario, si usa la autenticación de token de acceso personal de Azure Databricks, Autenticación del acceso a Azure Databricks con una entidad de servicio mediante OAuth (OAuth M2M) o la autenticación de entidad de servicio de MS Entra, vea Configuración de la autenticación con un perfil de configuración. Para la autenticación de la CLI de Azure, vea Configuración de la autenticación de la CLI de Azure.
Nota:
La extensión Databricks para Visual Studio Code no admite la autenticación mediante identidades administradas de Azure (anteriormente Identidades de servicio administradas de Azure (MSI)). Pero, si se usa Databricks Connect sin la extensión Databricks para Visual Studio Code sí que se admite. Para instalar Databricks Connect, vea Uso de Visual Studio Code con Databricks Connect para Python.
Configuración de la autenticación U2M de OAuth
Azure Databricks admite la autenticación de usuario de OAuth a la máquina (U2M). Esto le permite generar tokens de acceso de OAuth de corta duración (una hora), lo que elimina el riesgo de exponer accidentalmente tokens de larga duración, como tokens de acceso personal de Azure Databricks a través de comprobaciones de control de versiones u otros medios. Esto también permite una mejor invalidación y ámbito de la sesión del lado servidor.
Para completar la configuración de la autenticación U2M de OAuth, con el proyecto y la extensión abiertos:
En la vista Configuración, haga clic en Tipo de autenticación y después en el icono de engranaje (Iniciar sesión en el área de trabajo de Databricks).
Si ya tiene un perfil de configuración de autenticación en esta lista con la etiqueta Autenticar con OAuth (usuario a equipo) y que sabe que se corresponde al host de Databricks de destino, selecciónelo en la lista y haga lo siguiente:
- Si se le solicita, complete las instrucciones en pantalla del navegador web para terminar de autenticarse con Azure Databricks.
- Si también se le solicita, permita el acceso a todas las API.
- Vaya directamente a Selección de un clúster para ejecutar código y trabajos.
En la Paleta de comandos, en Seleccionar método de autenticación, haga clic en OAuth (usuario a máquina).
En Seleccionar método de autenticación, seleccione OAuth (usuario a máquina).
Escriba un nombre para el perfil de autenticación de Azure Databricks asociado.
En la vista Configuración, haga clic en Iniciar sesión en Databricks.
En la Paleta de comandos, en Seleccionar método de autenticación, seleccione el nombre del perfil de configuración de autenticación que acaba de crear.
Si se le solicita, complete las instrucciones en pantalla del navegador web para terminar de autenticarse con Azure Databricks. Si también se le solicita, permita el acceso a todas las API.
Una vez que haya iniciado sesión correctamente, vuelva a Visual Studio Code.
Configuración de la autenticación con un perfil de configuración
Las siguientes instrucciones asumen que ya ha configurado el perfil de configuración de Azure Databricks con los campos obligatorios para su tipo de autenticación de Azure Databricks. Para crear un perfil, vea Perfiles de configuración de Azure Databricks. A fin de configurar valores para el perfil, vea la pestaña o sección Perfil del tipo de autenticación en Autenticación del acceso a los recursos de Azure Databricks.
Para seleccionar el perfil de configuración que quiere que use la extensión, con el proyecto y la extensión abiertos, haga lo siguiente:
En la vista Configuración, haga clic en Tipo de autenticación y después en el icono de engranaje (Iniciar sesión en el área de trabajo de Databricks).
En la Paleta de comandos, seleccione en la lista el perfil de configuración de destino de Azure Databricks.
Sugerencia
El host del área de trabajo de destino se puede cambiar más adelante si se modifica el valor
workspace
de destino en el archivo de configuracióndatabricks.yml
asociado al proyecto. Consulta Configuración de agrupaciones de recursos de Databricks.
Si no tiene un perfil de configuración, puede crear uno que se autentique mediante un token de acceso personal de Azure Databricks, por ejemplo, como se indica a continuación:
Con el proyecto y la extensión abiertos, en la vista Configuración, haga clic en Tipo de autenticación o Inicio de sesión en Databricks y, después, haga clic en el icono de engranaje (Iniciar sesión en el área de trabajo de Databricks).
En la Paleta de comandos, seleccione Token de acceso personal.
Complete las indicaciones que aparecen en la pantalla para hacer lo siguiente:
- Escriba un nombre para el perfil de autenticación de Azure Databricks asociado.
- Genere el token de acceso personal en el área de trabajo de Azure Databricks y, después, copie el valor del token.
- Vuelva a la extensión y escriba el valor del token copiado.
La extensión crea una carpeta en el proyecto denominada .databricks
con un archivo denominado databricks.env
, si aún no existe. Este archivo contiene el host del área de trabajo que ha especificado, junto con otros detalles de configuración de Azure Databricks usados por la extensión Databricks para Visual Studio Code.
La extensión también agrega un archivo .gitignore
oculto al proyecto si el archivo no existe o si no se encuentra un .gitignore
existente en ninguna carpeta primaria. Si se crea un nuevo archivo .gitignore
, la extensión agrega una entrada .databricks/
a este nuevo archivo. Si la extensión encuentra un archivo .gitignore
existente, agrega una entrada .databricks/
al archivo existente.
Configuración de la autenticación de la CLI de Azure
Azure Databricks admite la autenticación con la CLI de Azure instalada en local. Esto le permite generar tokens de Microsoft Entra ID de corta duración (una hora), lo que elimina el riesgo de exponer accidentalmente tokens de larga duración, como tokens de acceso personal de Azure Databricks a través de comprobaciones de control de versiones u otros medios.
Con el proyecto y la extensión abierta, y la CLI de Azure instalada localmente, haga lo siguiente:
En la vista Configuración, haga clic en Configurar Databricks.
Nota:
Si Configurar Databricks no está visible, haga clic en el icono de engranaje (Configurar área de trabajo) junto a Configuración en su lugar.
En la Paleta de comandos, en Host de Databricks, escriba la dirección URL del área de trabajo, por ejemplo
https://adb-1234567890123456.7.azuredatabricks.net
. A continuación, presione Entrar.Seleccione CLI de Azure.