Condividi tramite


Impostazioni di autenticazione per il driver ODBC di Databricks

Questo articolo descrive come configurare le impostazioni di autenticazione di Azure Databricks per il driver ODBC di Databricks.

Il driver ODBC di Databricks supporta i seguenti tipi di autenticazione di Azure Databricks:

Token di accesso personale di Azure Databricks

Per creare un token di accesso personale di Azure Databricks, seguire la procedura descritta in Token di accesso personali di Azure Databricks per gli utenti dell'area di lavoro.

Per eseguire l'autenticazione usando un token di accesso personale di Azure Databricks, aggiungere le configurazioni seguenti alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 3
UID token
PWD Token di accesso personale di Databricks per gli utenti dell’area di lavoro

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Token di Microsoft Entra ID

Il driver ODBC 2.6.15 e versioni successive supporta i token Microsoft Entra ID per un utente di Azure Databricks o un'entità servizio Microsoft Entra ID.

Per creare un token di accesso di Microsoft Entra ID, eseguire le operazioni seguenti:

I token di accesso di Microsoft Entra ID hanno una durata predefinita di circa 1 ora. Un token di accesso può essere aggiornato a livello di codice per una sessione esistente senza interrompere la connessione eseguendo il codice in Aggiornare un token di accesso di Microsoft Entra ID. Per istruzioni su come aggiornare il token, consultare la sezione Configuring Authentication on Windows > Providing a New Access Token nella Guida al driver ODBC di Databricks.

Per eseguire l'autenticazione usando un token Microsoft Entra ID, aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 0
Auth_AccessToken Il token di Microsoft Entra ID

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Per altre informazioni, consultare le sezioni Token Pass-through nella Guida al driver ODBC di Databricks.

Token OAuth 2.0

Il driver ODBC 2.7.5 e versioni successive supporta un token OAuth 2.0 per un'entità servizio Microsoft Entra ID. Questa operazione è nota anche come autenticazione pass-through del token OAuth 2.0.

Importante

Il driver ODBC 2.7.5 e versioni successive supporta l'uso dei segreti OAuth di Azure Databricks per creare token OAuth 2.0. I segreti dell'ID Microsoft Entra non sono supportati.

I token OAuth 2.0 hanno una durata predefinita di 1 ora. Per generare un nuovo token OAuth 2.0, ripetere questo processo.

Per eseguire l'autenticazione tramite token pass-through OAuth 2.0, aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 0
Auth_AccessToken Il token OAuth di Azure Databricks

(I token ID Microsoft Entra non sono supportati per l'autenticazione pass-through del token OAuth 2.0).

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Per altre informazioni, consultare le sezioni Token Pass-through nella Guida al driver ODBC di Databricks.

Autenticazione OAuth da utente a computer (U2M) di Databricks

Il driver ODBC 2.8.2 e versioni successive supporta l'autenticazione OAuth utente-computer (U2M) per un utente di Azure Databricks. Questa è anche nota come autenticazione OAuth 2.0 basata su browser.

L'autenticazione basata su browser OAuth U2M o OAuth 2.0 non ha prerequisiti. I token OAuth 2.0 hanno una durata predefinita di 1 ora. L'autenticazione basata su browser OAuth U2M o OAuth 2.0 deve aggiornare automaticamente i token OAuth 2.0 scaduti.

Nota

L'autenticazione basata su browser OAuth U2M o OAuth 2.0 funziona solo con le applicazioni eseguite localmente. Non funziona con applicazioni basate su server o basate sul cloud.

Per effettuare l'autenticazione tramite OAuth utente-computer (U2M) o OAuth 2.0 basato su browser, aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 2
PWD Una password di propria scelta. Il driver usa questa chiave per la crittografia del token di aggiornamento.
Auth_Client_ID (facoltativo) databricks-sql-odbc (impostazione predefinita) Tutte le applicazioni disponibili si trovano nelle impostazioni delle connessioni alle app della Console account di Databricks. Consultare Abilitare le applicazioni OAuth personalizzate utilizzando l'interfaccia utente di Azure Databricks.
Auth_Scope (facoltativo) sql offline_access (predefinito)
OAuth2RedirectUrlPort (facoltativo) 8020 (predefinito)

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Per altre informazioni, consultare le sezioni Browser Based nella Guida al driver ODBC di Databricks.

Autenticazione Microsoft Entra ID da utente a computer (U2M) OAuth

Il driver ODBC 2.8.2 e versioni successive supporta l'autenticazione Microsoft Entra ID OAuth utente-computer (U2M) per un utente di Azure Databricks

Per usare Microsoft Entra ID OAuth da utente a computer (U2M), il client OAuth (applicazione) deve essere registrato in Microsoft Entra ID, consultare istruzioni.

Per eseguire l'autenticazione usando Microsoft Entra ID OAuth utente-computer (U2M), aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 2
PWD Una password di propria scelta. Il driver usa questa chiave per la crittografia del token di aggiornamento
Auth_Client_ID ID applicazione (client) dell'applicazione Azure
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Porta di reindirizzamento dell'applicazione Azure

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

Autenticazione OAuth da computer a computer (M2M)

Il driver ODBC supporta l'autenticazione da computer a computer (M2M) OAuth usando un'entità servizio di Azure Databricks. Questa operazione è nota anche come autenticazione delle credenziali client OAuth 2.0.

Per configurare l'autenticazione delle credenziali client OAuth M2M o OAuth 2.0, procedere come segue:

  1. Creare un'entità servizio di Azure Databricks nell'area di lavoro di Azure Databricks e creare un segreto OAuth per tale entità servizio.

    Per creare l'entità servizio e il relativo segreto OAuth, consultare Autenticare l'accesso ad Azure Databricks con un'entità servizio usando OAuth (OAuth M2M). Prendere nota del valore UUID o ID applicazione dell'entità servizio e del valore Secret per il segreto OAuth dell'entità servizio.

  2. Concedere all'entità servizio l'accesso al cluster o al warehouse. Vedere Autorizzazioni di calcolo o Gestire un'istanza di SQL Warehouse.

Per eseguire l'autenticazione tramite credenziali OAuth computer-computer (M2M) o OAuth 2.0 client, , aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 1
Auth_Client_ID Il valore dell’ID applicazione UUID/ dell'entità servizio.
Auth_Client_Secret Il valore Secret OAuth dell'entità servizio.
Auth_Scope (facoltativo) all-apis (predefinito)

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Per altre informazioni, consultare le sezioni Client Credentials nella Guida al driver ODBC di Databricks.

Autenticazione Microsoft Entra ID OAuth da computer a computer (M2M)

Il driver ODBC 2.8.2 e versioni successive supporta l'autenticazione OAuth Entra ID computer-computer (M2M) per un'entità servizio Microsoft Entra ID.

Per configurare l'autenticazione OAuth da computer a computer (M2M), eseguire le operazioni seguenti:

  1. Creare un'entità servizio gestita di Microsoft Entra ID. A tale scopo, consultare Gestire le entità servizio.
  2. Concedere all'entità servizio l'accesso al cluster o al warehouse. Vedere Autorizzazioni di calcolo o Gestire un'istanza di SQL Warehouse.

Per eseguire l'autenticazione usando Entra ID OAuth computer-computer (M2M), aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 1
Auth_Client_ID ID applicazione dell'entità servizio in Entra ID
Auth_Client_Secret Segreto client dell'entità servizio in Entra ID. Questo è il segreto client creato in Certificati e segreti in Microsoft Entra ID.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Autenticazione delle identità gestite di Azure

Il driver ODBC 2.7.7 e versioni successive supporta l'autenticazione delle identità gestite da Azure, che utilizza le identità gestite per le risorse di Azure (in precedenza Identità del servizio gestito) per l'autenticazione con Azure Databricks. Le chiamate a livello di codice alle operazioni dell'area di lavoro di Azure Databricks usano queste identità gestite quando si usano risorse di Azure che supportano identità gestite, ad esempio macchine virtuali di Azure.

Per eseguire l'autenticazione utilizzando l'autenticazione delle identità gestite da Azure, aggiungere le seguenti configurazioni alle impostazioni di calcolo e alle impostazioni speciali o avanzate delle funzionalità del driver:

Impostazione Valore
AuthMech 11
Auth_Flow 3
Auth_Client_ID ID dell'identità gestita di Azure.
Azure_workspace_resource_id L'ID della risorsa Azure per l'area di lavoro Azure Databricks.

Per ottenere questo ID, nella barra di spostamento superiore dell'area di lavoro di Azure Databricks fare clic sul nome utente e quindi su
Portale di Azure. Nella pagina delle risorse dell'area di lavoro di Azure Databricks visualizzata fare clic su Proprietà in Impostazioni nella barra laterale. L'ID è in Id in Informazioni di base.

Per creare un DSN per sistemi non Windows, usare il seguente formato seguente:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Per creare un stringa di connessione senza DSN, usare il formato seguente. Sono state aggiunte interruzioni di riga per migliorare la leggibilità. La stringa non deve contenere queste interruzioni di riga:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>