Databricks ODBC 드라이버에 대한 인증 설정
이 문서에서는 Databricks ODBC 드라이버에 대한 Azure Databricks 인증 설정을 구성하는 방법을 설명합니다.
Databricks ODBC 드라이버는 다음과 같은 Azure Databricks 인증 유형을 지원합니다.
- Azure Databricks 개인용 액세스 토큰
- Microsoft Entra ID 토큰
- OAuth 2.0 토큰
- Databricks OAuth U2M(사용자 대 컴퓨터) 인증
- Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터) 인증
- OAuth M2M(machine-to-machine) 인증
- Microsoft Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증
- Azure 관리 ID 인증
Azure Databricks 개인용 액세스 토큰
Azure Databricks 개인용 액세스 토큰을 만들려면 작업 영역 사용자를 위한 Azure Databricks 개인용 액세스 토큰의 단계를 따릅니다.
Azure Databricks 개인용 액세스 토큰을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰 |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
Microsoft Entra ID 토큰
ODBC 드라이버 2.6.15 이상은 Azure Databricks 사용자 또는 Microsoft Entra ID 서비스 주체에 대한 Microsoft Entra ID 토큰을 지원합니다.
Microsoft Entra ID 액세스 토큰을 만들려면 다음을 수행합니다:
- Azure Databricks 사용자의 경우 Azure CLI를 사용할 수 있습니다. Azure CLI를 사용하여 사용자를 위한 Microsoft Entra ID 토큰 받기를 참조하세요.
- Microsoft Entra ID 서비스 주체의 경우 Azure CLI를 사용하여 Microsoft Entra ID 액세스 토큰 가져오기를 참조하세요. Microsoft Entra ID 관리 서비스 주체를 만들려면 서비스 주체 관리를 참조하세요.
Microsoft Entra ID 액세스 토큰의 기본 수명은 약 1시간입니다. Microsoft Entra ID 액세스 토큰을 새로 고침의 코드를 실행하면 연결을 끊지 않고도 기존 세션의 액세스 토큰을 프로그래밍 방식으로 새로 고칠 수 있습니다. 토큰을 새로 고치는 방법에 대한 지침은 Databricks ODBC 드라이버 가이드의 Configuring Authentication on Windows > Providing a New Access Token
섹션을 참조하세요.
Microsoft Entra ID 토큰을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Microsoft Entra ID 토큰 |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 Token Pass-through
섹션을 참조하세요.
OAuth 2.0 토큰
ODBC 드라이버버 2.7.5 이상에서는 Microsoft Entra ID 서비스 주체에 대한 OAuth 2.0 토큰을 지원합니다. 이는 OAuth 2.0 토큰 통과 인증이라고도 합니다.
- Microsoft Entra ID 서비스 주체에 대한 토큰 통과 인증을 위한 OAuth 2.0 토큰을 만들려면 OAuth M2M 인증을 위한 액세스 토큰을 수동으로 생성하고 사용하는 방법을 참조하세요. 서비스 주체의 OAuth
access_token
값을 기록해 둡니다. - Microsoft Entra ID 관리 서비스 주체를 만들려면 서비스 주체 관리를 참조하세요.
Important
ODBC 드라이버 2.7.5 이상에서는 Azure Databricks OAuth 비밀을 사용하여 OAuth 2.0 토큰을 생성하는 작업을 지원합니다. Microsoft Entra ID 비밀은 지원되지 않습니다.
OAuth 2.0 토큰의 기본 수명은 1시간입니다. 새 OAuth 2.0 토큰을 생성하려면 이 프로세스를 반복하세요.
OAuth 2.0 토큰 통과 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Azure Databricks OAuth 토큰 (Microsoft Entra ID 토큰은 OAuth 2.0 토큰 통과 인증에 대해 지원되지 않습니다.) |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 Token Pass-through
섹션을 참조하세요.
Databricks OAuth U2M(사용자 대 컴퓨터) 인증
ODBC 드라이버 2.8.2 이상은 Azure Databricks 사용자에 대한 OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다. 이는 OAuth 2.0 브라우저 기반 인증이라고도 합니다.
OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증에는 필수 구성 요소가 없습니다. OAuth 2.0 토큰의 기본 수명은 1시간입니다. OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증을 사용하면 만료된 OAuth 2.0 토큰을 자동으로 새로 고침할 수 있습니다.
참고 항목
OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 로컬에서 실행되는 응용 프로그램에서만 작동합니다. 서버 기반 또는 클라우드 기반 응용 프로그램에서는 작동하지 않습니다.
OAuth U2M(사용자 대 컴퓨터) 또는 OAuth 2.0 브라우저 기반 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
원하는 비밀번호를 입력합니다. 드라이버는 이 키를 새로 고침 토큰 암호화에 사용합니다. |
Auth_Client_ID (선택 사항) |
databricks-sql-odbc (기본값) Databricks 계정 콘솔의 앱 연결 설정에서 적용 가능한 모든 응용 프로그램을 찾을 수 있습니다. Azure Databricks UI를 사용하여 사용자 지정 OAuth 응용 프로그램 사용을 참조하세요. |
Auth_Scope (선택 사항) |
sql offline_access (기본값) |
OAuth2RedirectUrlPort (선택 사항) |
8020 (기본값) |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 Browser Based
섹션을 참조하세요.
Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터) 인증
ODBC 드라이버 2.8.2 이상은 Azure Databricks 사용자에 대한 Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다.
Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터)를 사용하려면 OAuth 클라이언트(응용 프로그램)를 Microsoft Entra ID에 등록해야 합니다. 명령을 참조하세요.
Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터)를 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
원하는 비밀번호를 입력합니다. 드라이버는 이 키를 새로 고침 토큰 암호화에 사용합니다. |
Auth_Client_ID |
Azure 애플리케이션의 응용 프로그램(클라이언트) ID |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Azure 애플리케이션의 리디렉션 포트 |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
OAuth M2M(machine-to-machine) 인증
ODBC 드라이버는 Azure Databricks 서비스 주체에 대한 OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 클라이언트 자격 증명 인증이라고도 합니다.
OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증을 구성하려면 다음을 수행합니다.
Azure Databricks 작업 영역에서 Azure Databricks 서비스 주체를 만들고 해당 서비스 주체에 대한 OAuth 비밀을 만듭니다.
서비스 주체 및 해당 OAuth 비밀을 만들려면 OAuth(OAuth M2M)를 사용하여 서비스 주체로 Azure Databricks에 액세스 인증을 참조하세요. 서비스 주체의 UUID 또는 응용 프로그램 ID 값과 서비스 주체의 OAuth 비밀에 대한 비밀 값을 기록해 둡니다.
서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.
OAuth M2M(컴퓨터 대 컴퓨터) 또는 OAuth 2.0 클라이언트 자격 증명 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
서비스 주체의 UUID/응용 프로그램 ID 값입니다. |
Auth_Client_Secret |
서비스 주체의 OAuth 비밀 값입니다. |
Auth_Scope (선택 사항) |
all-apis (기본값) |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
자세한 내용은 Databricks ODBC 드라이버 가이드의 Client Credentials
섹션을 참조하세요.
Microsoft Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증
ODBC 드라이버 2.8.2 이상은 Microsoft Entra ID 서비스 주체에 대한 Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다.
Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증을 구성하려면 다음을 수행합니다.
- Microsoft Entra ID 관리되는 서비스 주체를 만듭니다. 이 작업을 수행하려면 서비스 주체 관리를 참조하세요.
- 서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.
Entra ID OAuth M2M(컴퓨터 대 컴퓨터)을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Entra ID의 서비스 주체 응용 프로그램 ID |
Auth_Client_Secret |
Entra ID의 서비스 주체 클라이언트 암호입니다. Microsoft Entra ID의 인증서 및 비밀에서 생성하는 클라이언트 암호입니다. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.
Azure 관리 ID 인증
ODBC 드라이버 2.7.7 이상은 Azure 관리 ID 인증을 지원합니다. 이 기능은 Azure 리소스에 대한 관리 ID(이전의 MSI(관리 서비스 ID))를 사용하여 Azure Databricks에서 인증합니다. Azure Databricks 작업 영역 작업에 대한 프로그래밍 방식 호출은 Azure VM과 같은 관리 ID를 지원하는 Azure 리소스로 작업할 때 이 관리 ID를 사용합니다.
- 관리 ID에 대한 내용은 Azure 리소스용 관리 ID란?을 참조하세요.
- 관리 ID를 만들고 Azure Databricks 작업 영역에 액세스할 수 있는 권한을 부여하는 방법을 알아보려면 Azure Databricks 자동화를 위한 Azure 관리 ID 인증 설정 및 사용을 참조하세요.
Azure 관리 ID 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.
설정 | 값 |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Azure 관리 ID의 ID입니다. |
Azure_workspace_resource_id |
Azure Databricks 작업 영역에 대한 Azure 리소스 ID입니다. 이 ID를 가져오려면 Azure Databricks 작업 영역의 상단 탐색 모음에서 사용자 이름을 클릭한 다음 항목을 클릭하세요. Azure Portal. 표시되는 Azure Databricks 작업 영역 리소스 페이지에서 사이드바의 설정 아래에 있는 속성을 클릭합니다. ID는 Essentials의 ID에 있습니다. |
Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
<path-to-driver>
의 값을 얻으려면 Databricks ODBC 드라이버 다운로드 및 설치를 참조하세요.<server-hostname>
및<http-path>
의 값을 얻으려면 Databricks ODBC 드라이버에 대한 컴퓨팅 설정을 참조하세요.- 특수 또는 고급 드라이버 기능 설정을 추가할 수도 있습니다.