Installatie van Unity Catalog automatiseren met Terraform
U kunt het instellen van Unity Catalog automatiseren met behulp van de Databricks Terraform-provider. Dit artikel bevat koppelingen naar de Terraform-provider Unity Catalog-implementatiehandleiding en documentatie voor resourceverwijzingen, samen met vereisten ('Voordat u begint') en validatie- en implementatietips.
Voordat u begint
Als u de installatie van Unity Catalog wilt automatiseren met Terraform, moet u het volgende hebben:
- Uw Azure Databricks-account moet zich in het Premium-abonnementbevinden.
- In uw Azure-tenant moet u gemachtigd zijn om het volgende te maken:
- Een opslagaccount dat moet worden gebruikt met Azure Data Lake Storage Gen2. Zie Een opslagaccount maken voor gebruik met Azure Data Lake Storage Gen2.
- Een nieuwe resource voor het opslaan van een door het systeem toegewezen beheerde identiteit. Hiervoor moet u een
Contributor
ofOwner
van een resourcegroep zijn in elk abonnement in een tenant.
Als u de Databricks Terraform-provider wilt gebruiken om een metastore te configureren voor Unity Catalog, opslag voor de metastore, eventuele externe opslag en alle bijbehorende toegangsreferenties, moet u het volgende hebben:
- Een Azure-account.
- Een beheerdergebruiker op accountniveau in uw Azure-account.
- Op uw lokale ontwikkelcomputer moet u het volgende hebben:
De Terraform CLI. Zie Terraform- downloaden op de Terraform-website.
De Azure CLI, aangemeld via de opdracht
az login
met een gebruiker metContributor
ofOwner
rechten voor uw abonnement. Zie Hoe u de Azure CLI installeert. Zie Azure CLI-aanmelding met een Microsoft Entra ID-service-principalvoor aanmelding met een Microsoft Entra ID-service-principal. Om u aan te melden met een Azure Databricks-gebruikersaccount, zie Azure CLI-aanmelding.Notitie
Wanneer u zich authenticeert met geautomatiseerde hulpprogramma's, systemen, scripts en apps, is het een goede beveiligingspraktijk om u aan te melden via de
az login
opdracht met een Microsoft Entra ID service-principal. Zie Aanmelden met een service-principal en Verifiëren met Azure Service Principal.
Als u de Databricks Terraform-provider wilt gebruiken om alle andere onderdelen van de Unity Catalog-infrastructuur te configureren, moet u het volgende hebben:
- Een Azure Databricks-werkruimte.
- Op uw lokale ontwikkelcomputer moet u het volgende hebben:
- De Terraform CLI. Zie Terraform- downloaden op de Terraform-website.
- Een van de volgende opties:
Databricks CLI versie 0.205 of hoger, geconfigureerd met uw Azure Databricks-persoonlijk toegangstoken door
databricks configure --host <workspace-url> --profile <some-unique-profile-name>
uit te voeren. Zie De Databricks CLI- installeren of bijwerken en persoonlijke toegangstokenverificatie van Azure Databricks.Notitie
Als best practice voor beveiliging, wanneer u zich verifieert met geautomatiseerde hulpprogramma's, systemen, scripts en apps, raadt Databricks u aan om persoonlijke toegangstokens te gebruiken die behoren tot service-principals in plaats van werkruimtegebruikers. Om tokens voor service-principals te maken, zie Tokens beheren voor een service-principal.
De Azure CLI, aangemeld via de opdracht
az login
. Zie hoe de Azure CLI te installeren. Zie Azure CLI-aanmelding met een Microsoft Entra ID-service-principalom u aan te melden met een Microsoft Entra ID-service-principal. Zie Azure CLI-aanmelding met een Azure Databricks-gebruikersaccountvoor instructies om aan te melden.Notitie
Wanneer u zich verifieert met geautomatiseerde hulpprogramma's, systemen, scripts en apps, is het een aanbevolen beveiligingspraktijk om u te authenticeren via de
az login
-opdracht met een Microsoft Entra ID-service-principal. Zie Aanmelden met een service-verantwoordelijke en Authenticeren met Azure Service-verantwoordelijke.De volgende twee Azure Databricks-omgevingsvariabelen:
-
DATABRICKS_HOST
, ingesteld op de waarde van de URL van uw werkruimte-instantie, bijvoorbeeldhttps://dbc-1234567890123456.cloud.databricks.com
-
DATABRICKS_TOKEN
, stelt u in op de waarde van uw Azure Databricks-token persoonlijk toegangstoken of Microsoft Entra ID -token (voorheen Azure Active Directory). Zie ook Persoonlijke toegangstokens bewaken en intrekken.
Raadpleeg de documentatie van uw besturingssysteem om deze omgevingsvariabelen in te stellen.
Notitie
Als best practice voor beveiliging, wanneer u zich verifieert met geautomatiseerde hulpprogramma's, systemen, scripts en apps, raadt Databricks u aan om persoonlijke toegangstokens te gebruiken die behoren tot service-principals in plaats van werkruimtegebruikers. Zie Tokens beheren voor een service-principalom tokens voor service-principals te maken.
-
Handleiding voor de implementatie van de Terraform-provider Unity Catalog en de referentiedocumentatie voor resources.
Zie Vereiste resources implementeren en Unity Catalog inschakelen in de documentatie van de Databricks Terraform-provider voor meer informatie over het implementeren van alle vereisten en het inschakelen van Unity Catalog voor een werkruimte.
Als u al enkele onderdelen van de Unity Catalog-infrastructuur hebt, kunt u Terraform gebruiken om zo nodig extra onderdelen van de Unity Catalog-infrastructuur te implementeren. Zie elke sectie van de handleiding waarnaar in de vorige alinea wordt verwezen en de sectie Unity Catalog van de Databricks Terraform-providerdocumentatie.
De resources valideren, plannen, implementeren of vernietigen
- Als u de syntaxis van de Terraform-configuraties wilt valideren zonder deze te implementeren, voert u de opdracht
terraform validate
uit. - Voer de opdracht
terraform plan
uit om de acties weer te geven die Terraform zou uitvoeren om de configuraties te implementeren. Met deze opdracht worden de configuraties niet daadwerkelijk geïmplementeerd. - Voer de opdracht
terraform deploy
uit om de configuraties te implementeren. - Als u de geïmplementeerde resources wilt verwijderen, voert u de opdracht
terraform destroy
uit.