Delen via


Verificatie-instellingen voor het ODBC-stuurprogramma van Databricks

In dit artikel wordt beschreven hoe u verificatie-instellingen voor Azure Databricks configureert voor het ODBC-stuurprogramma van Databricks.

Het ODBC-stuurprogramma van Databricks ondersteunt de volgende Azure Databricks-verificatietypen:

Persoonlijk toegangstoken van Azure Databricks

Als u een persoonlijk toegangstoken voor Azure Databricks wilt maken, volgt u de stappen in persoonlijke toegangstokens van Azure Databricks voor werkruimtegebruikers.

Als u wilt verifiëren met behulp van een persoonlijk toegangstoken van Azure Databricks, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:

Instelling Weergegeven als
AuthMech 3
UID token
PWD Het persoonlijke toegangstoken van Databricks voor uw werkruimtegebruiker

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Microsoft Entra ID-token

ODBC-stuurprogramma 2.6.15 en hoger ondersteunt Microsoft Entra ID-tokens voor een Azure Databricks-gebruiker of een Microsoft Entra ID-service-principal.

Ga als volgt te werk om een Microsoft Entra ID-toegangstoken te maken:

Microsoft Entra ID-toegangstokens hebben een standaardlevensduur van ongeveer 1 uur. Een toegangstoken kan programmatisch worden vernieuwd voor een bestaande sessie zonder de verbinding te verbreken door de code uit te voeren in een Microsoft Entra ID-toegangstoken vernieuwen. Zie de sectie Configuring Authentication on Windows > Providing a New Access Token in de Databricks ODBC-stuurprogrammahandleiding voor instructies over het vernieuwen van het token.

Als u wilt verifiëren met behulp van een Microsoft Entra ID-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 0
Auth_AccessToken Het Microsoft Entra ID-token

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Zie de Token Pass-through secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

OAuth 2.0-tokens

ODBC-stuurprogramma 2.7.5 en hoger ondersteunt een OAuth 2.0-token voor een Microsoft Entra ID-service-principal. Dit wordt ook wel OAuth 2.0-token passthrough-verificatie genoemd.

Belangrijk

ODBC-stuurprogramma 2.7.5 en hoger ondersteunen het gebruik van Azure Databricks OAuth-geheimen om OAuth 2.0-tokens te maken. Microsoft Entra ID-geheimen worden niet ondersteund.

OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Herhaal dit proces om een nieuw OAuth 2.0-token te genereren.

Als u wilt verifiëren met behulp van passthrough-verificatie voor OAuth 2.0-token, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammamogelijkheden:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 0
Auth_AccessToken Het Azure Databricks OAuth-token

(Microsoft Entra ID-tokens worden niet ondersteund voor passthrough-verificatie voor OAuth 2.0-token.)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Zie de Token Pass-through secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

Gebruikers-naar-machine-verificatie (U2M) van Databricks OAuth

ODBC-stuurprogramma 2.8.2 en hoger ondersteunt OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker. Dit wordt ook wel OAuth 2.0-verificatie op basis van een browser genoemd.

Verificatie op basis van OAuth U2M of OAuth 2.0 is niet vereist. OAuth 2.0-tokens hebben een standaardlevensduur van 1 uur. Verificatie op basis van OAuth U2M of OAuth 2.0 in de browser moet verlopen OAuth 2.0-tokens automatisch vernieuwen.

Notitie

OAuth U2M- of OAuth 2.0-browserverificatie werkt alleen met toepassingen die lokaal worden uitgevoerd. Het werkt niet met server- of cloudtoepassingen.

Als u wilt verifiëren met behulp van OAuth-gebruikers-naar-machine (U2M) of OAuth 2.0-browserverificatie, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 2
PWD Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling.
Auth_Client_ID (optioneel) databricks-sql-odbc (standaard) U vindt alle toepasselijke toepassingen onder Instellingen voor app-verbindingen in de Databricks-accountconsole Zie Aangepaste OAuth-toepassingen inschakelen met behulp van de Gebruikersinterface van Azure Databricks.
Auth_Scope (optioneel) sql offline_access (standaard)
OAuth2RedirectUrlPort (optioneel) 8020 (standaard)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Zie de Browser Based secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

Verificatie van Microsoft Entra ID OAuth-gebruiker-naar-machine (U2M)

ODBC-stuurprogramma 2.8.2 en hoger ondersteunt Microsoft Entra ID OAuth-gebruikers-naar-machine-verificatie (U2M) voor een Azure Databricks-gebruiker

Als u Microsoft Entra ID OAuth user-to-machine (U2M) wilt gebruiken, moet de OAuth-client (toepassing) zijn geregistreerd in Microsoft Entra-id. Zie de instructies.

Als u wilt verifiëren met behulp van Microsoft Entra ID OAuth user-to-machine (U2M), voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogramma-instellingen:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 2
PWD Een wachtwoord van uw keuze. Het stuurprogramma gebruikt deze sleutel voor het vernieuwen van tokenversleuteling
Auth_Client_ID Toepassings-id (client) van de Azure-toepassing
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Poort omleiden van de Azure-toepassing

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

OAuth-verificatie van machine-naar-machine (M2M)

ODBC-stuurprogramma ondersteunt verificatie van OAuth-machine-naar-machine (M2M) voor een Azure Databricks-service-principal. Dit wordt ook wel OAuth 2.0-clientreferentieverificatie genoemd.

Ga als volgt te werk om verificatie van OAuth M2M- of OAuth 2.0-clientreferenties te configureren:

  1. Maak een Azure Databricks-service-principal in uw Azure Databricks-werkruimte en maak een OAuth-geheim voor die service-principal.

    Zie Toegang tot Azure Databricks verifiëren met een service-principal met behulp van OAuth (OAuth M2M) om de service-principal en het bijbehorende OAuth-geheim te maken. Noteer de UUID- of toepassings-id van de service-principal en de geheime waarde voor het OAuth-geheim van de service-principal.

  2. Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.

Voeg de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde stuurprogrammamogelijkheden om te verifiëren met behulp van verificatie van OAuth-machine-naar-machine (M2M) of OAuth 2.0-clientreferenties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 1
Auth_Client_ID De waarde van de UUID-toepassings-id/ van de service-principal.
Auth_Client_Secret De OAuth Secret-waarde van de service-principal.
Auth_Scope (optioneel) all-apis (standaard)

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Zie de Client Credentials secties in de Databricks ODBC-stuurprogrammahandleiding voor meer informatie.

Verificatie van Microsoft Entra ID OAuth-machine-to-machine (M2M)

ODBC-stuurprogramma 2.8.2 en hoger ondersteunt Entra ID OAuth-verificatie van machine-naar-machine (M2M) voor een Microsoft Entra ID-service-principal.

Ga als volgt te werk om OAuth-verificatie van entra-id machine-naar-machine (M2M) te configureren:

  1. Maak een door Microsoft Entra ID beheerde service-principal. Zie Service-principals beheren om dit te doen.
  2. Geef de service-principal toegang tot uw cluster of magazijn. Zie Compute-machtigingen of een SQL-warehouse beheren.

Als u wilt verifiëren met behulp van Entra ID OAuth machine-to-machine (M2M), voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 1
Auth_Client_ID De toepassings-id van de service-principal in Entra-id
Auth_Client_Secret Het clientgeheim van de service-principal in Entra-id. Dit is het clientgeheim dat u maakt in certificaten en geheimen in Microsoft Entra-id.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Verificatie van door Azure beheerde identiteiten

ODBC-stuurprogramma 2.7.7 en hoger ondersteunt verificatie van door Azure beheerde identiteiten, die beheerde identiteiten gebruikt voor Azure-resources (voorheen Managed Service Identities (MSI)) om te verifiëren met Azure Databricks. Programmatische aanroepen naar Azure Databricks-werkruimtebewerkingen gebruiken deze beheerde identiteiten bij het werken met Azure-resources die beheerde identiteiten ondersteunen, zoals Virtuele Azure-machines.

Als u verificatie wilt uitvoeren met behulp van verificatie met beheerde identiteiten van Azure, voegt u de volgende configuraties toe aan uw rekeninstellingen en eventuele speciale of geavanceerde instellingen voor stuurprogrammafuncties:

Instelling Weergegeven als
AuthMech 11
Auth_Flow 3
Auth_Client_ID De id van de beheerde Identiteit van Azure.
Azure_workspace_resource_id De Azure-resource-id voor uw Azure Databricks-werkruimte.

Als u deze id wilt ophalen, klikt u in de bovenste navigatiebalk van uw Azure Databricks-werkruimte op uw gebruikersnaam en vervolgens op
Azure-portal. Klik op de resourcepagina van de Azure Databricks-werkruimte die wordt weergegeven op Eigenschappen onder Instellingen in de zijbalk. De id bevindt zich in id onder Essentials.

Als u een DSN wilt maken voor niet-Windows-systemen, gebruikt u de volgende indeling:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Als u een DSN-less-verbindingsreeks wilt maken, gebruikt u de volgende indeling. Regeleinden zijn toegevoegd voor leesbaarheid. De tekenreeks mag deze regeleinden niet bevatten:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>