다음을 통해 공유


Databricks ODBC 드라이버에 대한 인증 설정

이 문서에서는 Databricks ODBC 드라이버에 대한 Azure Databricks 인증 설정을 구성하는 방법을 설명합니다.

Databricks ODBC 드라이버는 다음과 같은 Azure Databricks 인증 유형을 지원합니다.

Azure Databricks 개인용 액세스 토큰

Azure Databricks 개인용 액세스 토큰을 만들려면 작업 영역 사용자를 위한 Azure Databricks 개인용 액세스 토큰의 단계를 따릅니다.

Azure Databricks 개인용 액세스 토큰을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 3
UID token
PWD 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID 토큰

ODBC 드라이버 2.6.15 이상은 Azure Databricks 사용자 또는 Microsoft Entra ID 서비스 주체에 대한 Microsoft Entra ID 토큰을 지원합니다.

Microsoft Entra ID 액세스 토큰을 만들려면 다음을 수행합니다:

Microsoft Entra ID 액세스 토큰의 기본 수명은 약 1시간입니다. Microsoft Entra ID 액세스 토큰을 새로 고침의 코드를 실행하면 연결을 끊지 않고도 기존 세션의 액세스 토큰을 프로그래밍 방식으로 새로 고칠 수 있습니다. 토큰을 새로 고치는 방법에 대한 지침은 Databricks ODBC 드라이버 가이드Configuring Authentication on Windows > Providing a New Access Token 섹션을 참조하세요.

Microsoft Entra ID 토큰을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 0
Auth_AccessToken Microsoft Entra ID 토큰

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

자세한 내용은 Databricks ODBC 드라이버 가이드Token Pass-through 섹션을 참조하세요.

OAuth 2.0 토큰

ODBC 드라이버버 2.7.5 이상에서는 Microsoft Entra ID 서비스 주체에 대한 OAuth 2.0 토큰을 지원합니다. 이는 OAuth 2.0 토큰 통과 인증이라고도 합니다.

Important

ODBC 드라이버 2.7.5 이상에서는 Azure Databricks OAuth 비밀을 사용하여 OAuth 2.0 토큰을 생성하는 작업을 지원합니다. Microsoft Entra ID 비밀은 지원되지 않습니다.

OAuth 2.0 토큰의 기본 수명은 1시간입니다. 새 OAuth 2.0 토큰을 생성하려면 이 프로세스를 반복하세요.

OAuth 2.0 토큰 통과 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 0
Auth_AccessToken Azure Databricks OAuth 토큰

(Microsoft Entra ID 토큰은 OAuth 2.0 토큰 통과 인증에 대해 지원되지 않습니다.)

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

자세한 내용은 Databricks ODBC 드라이버 가이드Token Pass-through 섹션을 참조하세요.

Databricks OAuth U2M(사용자 대 컴퓨터) 인증

ODBC 드라이버 2.8.2 이상은 Azure Databricks 사용자에 대한 OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다. 이는 OAuth 2.0 브라우저 기반 인증이라고도 합니다.

OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증에는 필수 구성 요소가 없습니다. OAuth 2.0 토큰의 기본 수명은 1시간입니다. OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증을 사용하면 만료된 OAuth 2.0 토큰을 자동으로 새로 고침할 수 있습니다.

참고 항목

OAuth U2M 또는 OAuth 2.0 브라우저 기반 인증은 로컬에서 실행되는 응용 프로그램에서만 작동합니다. 서버 기반 또는 클라우드 기반 응용 프로그램에서는 작동하지 않습니다.

OAuth U2M(사용자 대 컴퓨터) 또는 OAuth 2.0 브라우저 기반 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 2
PWD 원하는 비밀번호를 입력합니다. 드라이버는 이 키를 새로 고침 토큰 암호화에 사용합니다.
Auth_Client_ID(선택 사항) databricks-sql-odbc (기본값) Databricks 계정 콘솔의 앱 연결 설정에서 적용 가능한 모든 응용 프로그램을 찾을 수 있습니다. Azure Databricks UI를 사용하여 사용자 지정 OAuth 응용 프로그램 사용을 참조하세요.
Auth_Scope(선택 사항) sql offline_access(기본값)
OAuth2RedirectUrlPort(선택 사항) 8020(기본값)

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

자세한 내용은 Databricks ODBC 드라이버 가이드Browser Based 섹션을 참조하세요.

Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터) 인증

ODBC 드라이버 2.8.2 이상은 Azure Databricks 사용자에 대한 Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터) 인증을 지원합니다.

Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터)를 사용하려면 OAuth 클라이언트(응용 프로그램)를 Microsoft Entra ID에 등록해야 합니다. 명령을 참조하세요.

Microsoft Entra ID OAuth U2M(사용자 대 컴퓨터)를 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 2
PWD 원하는 비밀번호를 입력합니다. 드라이버는 이 키를 새로 고침 토큰 암호화에 사용합니다.
Auth_Client_ID Azure 애플리케이션의 응용 프로그램(클라이언트) ID
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Azure 애플리케이션의 리디렉션 포트

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth M2M(machine-to-machine) 인증

ODBC 드라이버는 Azure Databricks 서비스 주체에 대한 OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다. 이를 OAuth 2.0 클라이언트 자격 증명 인증이라고도 합니다.

OAuth M2M 또는 OAuth 2.0 클라이언트 자격 증명 인증을 구성하려면 다음을 수행합니다.

  1. Azure Databricks 작업 영역에서 Azure Databricks 서비스 주체를 만들고 해당 서비스 주체에 대한 OAuth 비밀을 만듭니다.

    서비스 주체 및 해당 OAuth 비밀을 만들려면 OAuth(OAuth M2M)를 사용하여 서비스 주체로 Azure Databricks에 액세스 인증을 참조하세요. 서비스 주체의 UUID 또는 응용 프로그램 ID 값과 서비스 주체의 OAuth 비밀에 대한 비밀 값을 기록해 둡니다.

  2. 서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.

OAuth M2M(컴퓨터 대 컴퓨터) 또는 OAuth 2.0 클라이언트 자격 증명 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 1
Auth_Client_ID 서비스 주체의 UUID/응용 프로그램 ID 값입니다.
Auth_Client_Secret 서비스 주체의 OAuth 비밀 값입니다.
Auth_Scope(선택 사항) all-apis(기본값)

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

자세한 내용은 Databricks ODBC 드라이버 가이드Client Credentials 섹션을 참조하세요.

Microsoft Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증

ODBC 드라이버 2.8.2 이상은 Microsoft Entra ID 서비스 주체에 대한 Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증을 지원합니다.

Entra ID OAuth M2M(컴퓨터 대 컴퓨터) 인증을 구성하려면 다음을 수행합니다.

  1. Microsoft Entra ID 관리되는 서비스 주체를 만듭니다. 이 작업을 수행하려면 서비스 주체 관리를 참조하세요.
  2. 서비스 주체에게 클러스터 또는 웨어하우스에 대한 액세스 권한을 부여합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.

Entra ID OAuth M2M(컴퓨터 대 컴퓨터)을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 1
Auth_Client_ID Entra ID의 서비스 주체 응용 프로그램 ID
Auth_Client_Secret Entra ID의 서비스 주체 클라이언트 암호입니다. Microsoft Entra ID의 인증서 및 비밀에서 생성하는 클라이언트 암호입니다.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Azure 관리 ID 인증

ODBC 드라이버 2.7.7 이상은 Azure 관리 ID 인증을 지원합니다. 이 기능은 Azure 리소스에 대한 관리 ID(이전의 MSI(관리 서비스 ID))를 사용하여 Azure Databricks에서 인증합니다. Azure Databricks 작업 영역 작업에 대한 프로그래밍 방식 호출은 Azure VM과 같은 관리 ID를 지원하는 Azure 리소스로 작업할 때 이 관리 ID를 사용합니다.

Azure 관리 ID 인증을 사용하여 인증하려면 컴퓨팅 설정과 특수 또는 고급 드라이버 기능 설정에 다음 구성을 추가합니다.

설정
AuthMech 11
Auth_Flow 3
Auth_Client_ID Azure 관리 ID의 ID입니다.
Azure_workspace_resource_id Azure Databricks 작업 영역에 대한 Azure 리소스 ID입니다.

이 ID를 가져오려면 Azure Databricks 작업 영역의 상단 탐색 모음에서 사용자 이름을 클릭한 다음 항목을 클릭하세요.
Azure Portal. 표시되는 Azure Databricks 작업 영역 리소스 페이지에서 사이드바의 설정 아래에 있는 속성을 클릭합니다. ID는 EssentialsID에 있습니다.

Windows가 아닌 시스템에 대한 DSN을 만들려면 다음 형식을 사용하세요.

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

DSN 없는 연결 스트링을 만들려면 다음 형식을 사용하세요. 가독성을 위해 줄 바꿈이 추가되었습니다. 스트링에는 다음 줄 바꿈이 포함되어서는 안됩니다.

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>