Delen via


Configureer Git credentials & om een externe opslagplaats te verbinden met Azure Databricks

In dit artikel wordt beschreven hoe u uw Git credentials instelt in Databricks, zodat u verbinding kunt maken met een externe opslagplaats met behulp van Databricks Git-mappen (voorheen Repos).

Lees Ondersteunde Git-providersvoor een list van ondersteunde Git-providers (cloud en on-premises).

GitHub en GitHub AE

De volgende informatie is van toepassing op GitHub- en GitHub AE-gebruikers.

Waarom de Databricks GitHub-app gebruiken in plaats van een PAT?

Met Databricks Git-mappen kunt u de Databricks GitHub-app kiezen voor gebruikersverificatie in plaats van PAT's als u een gehost GitHub-account gebruikt. Het gebruik van de GitHub-app biedt de volgende voordelen ten opzichte van PAT's:

  • OAuth 2.0 wordt gebruikt voor gebruikersverificatie. OAuth 2.0-opslagplaatsverkeer wordt versleuteld voor sterke beveiliging.
  • Het is eenvoudiger om te integreren (zie de onderstaande stappen) en vereist geen afzonderlijke tracering van tokens.
  • Tokenvernieuwing wordt automatisch verwerkt.
  • De integratie kan worden afgestemd op specifieke gekoppelde Git-opslagplaatsen, zodat u gedetailleerdere controle over de toegang hebt.

Belangrijk

Volgens de standaardintegratie van OAuth 2.0 slaat Databricks de toegang en refresh tokens van een gebruiker op. Alle andere toegangsbeheer wordt verwerkt door GitHub. Toegangs- en refresh-tokens volgen de standaardverloopregels van GitHub met toegangstokens die na 8 uur verlopen (waardoor het risico in geval van referentielekken wordt geminimaliseerd). Refresh tokens hebben een levensduur van 6 maanden als deze niet worden gebruikt. Gekoppelde credentials verlopen na 6 maanden inactiviteit, waardoor de gebruiker deze opnieuw moet configureren.

U kunt optioneel Databricks-tokens versleutelen met behulp van door de klant beheerde sleutels (CMK).

Notitie

  • Deze functie wordt niet ondersteund in GitHub Enterprise Server. Gebruik in plaats daarvan een persoonlijk toegangstoken.

Koppel in Azure Databricks uw GitHub-account op de pagina Gebruikersinstellingen:

  1. Klik in de rechterbovenhoek van een pagina op uw gebruikersnaam en klik vervolgens op selectInstellingen.

  2. Klik op het tabblad Gekoppelde accounts .

  3. Wijzig uw provider naar GitHub, selectGit-account koppelenen klik op de koppeling .

    GitHub-account koppelen in Databricks

  4. De databricks GitHub-app-autorisatiepagina wordt weergegeven. Autoriseren van de GitHub-app om de installatie te voltooien, waardoor Databricks namens u actie kan ondernemen wanneer u Git-bewerkingen uitvoert in Git-mappen (zoals het klonen van een opslagplaats). Zie de GitHub-documentatie voor meer informatie over app-autorisatie.

    Autorisatiepagina voor Databricks GitHub-apps

  5. Volg de onderstaande stappen om de Databricks GitHub-app te installeren en configureren om toegang tot GitHub-opslagplaatsen toe te staan.

De Databricks GitHub-app installeren en configureren om toegang tot opslagplaatsen toe te staan

U kunt de Databricks GitHub-app installeren en configureren op GitHub-opslagplaatsen die u wilt openen vanuit Databricks Git-mappen. Zie de GitHub-documentatie voor meer informatie over app-installatie.

  1. Open de installatiepagina van de GitHub-app van Databricks.

  2. Select het account dat eigenaar is van de opslagplaatsen waartoe u toegang wilt hebben.

    Installatiepagina van Databricks GitHub-app

  3. Als u geen eigenaar van het account bent, moet de accounteigenaar de app voor u installeren en configureren.

  4. Als u de accounteigenaar bent, installeert u de GitHub-app. Door deze te installeren krijgt u lees- en schrijftoegang tot code. Code wordt alleen namens gebruikers geopend (bijvoorbeeld wanneer een gebruiker een opslagplaats kloont in Databricks Git-mappen).

  5. U kunt desgewenst alleen toegang verlenen tot een subset van opslagplaatsen door de optie Alleen select opslagplaatsen te selecteren.

Verbinding maken met een GitHub-opslagplaats met behulp van een persoonlijk toegangstoken

Voer in GitHub de volgende stappen uit om een persoonlijk toegangstoken te maken waarmee toegang tot uw opslagplaatsen mogelijk is:

  1. Klik in de rechterbovenhoek van een pagina op uw profielfoto en klik vervolgens op Instellingen.
  2. Klik op Instellingen voor ontwikkelaars.
  3. Klik op het tabblad Persoonlijke toegangstokens in het linkerdeelvenster en vervolgens op Tokens (klassiek).<
  4. Klik op de knop Generate nieuwe token.
  5. Voer een tokenbeschrijving in.
  6. Select de opslagplaats scope en de werkstroom scope, en klik op de knop Generate token. werkstroombereik is nodig voor het geval uw opslagplaats GitHub Action-werkstromen heeft.
  7. Kopieer het token naar het klembord. U voert dit token in Azure Databricks in onder > voor gebruikersinstellingen.

Als u eenmalige aanmelding wilt gebruiken, raadpleegt u Het autoriseren van een persoonlijk toegangstoken voor gebruik met SAML-eenmalige aanmelding.

Notitie

Having problemen met het installeren van de Databricks GitHub-app in uw account of organisatie? Raadpleeg de installatiedocumentatie voor GitHub-apps voor hulp bij het oplossen van problemen.

Verbinding maken met een GitHub-opslagplaats met behulp van een fijnmazig persoonlijk toegangstoken

Gebruik als best practice een fijnmazige PAT die alleen toegang verleent tot de resources die u in uw project wilt openen. Voer in GitHub de volgende stappen uit om een fijnmazige PAT te maken die toegang biedt tot uw opslagplaatsen:

  1. Klik in de rechterbovenhoek van een pagina op uw profielfoto en klik vervolgens op Instellingen.

  2. Klik op Instellingen voor ontwikkelaars.

  3. Klik op het tabblad Persoonlijke toegangstokens in het linkerdeelvenster en vervolgens op gedetailleerde tokens.

  4. Klik op de knop Generate nieuw token in de rechterbovenhoek van de pagina om het nieuw gedetailleerd persoonlijk toegangstoken pagina te openen.

    Generate GitHub-token

  5. Configureer uw nieuwe fijnmazige token met de volgende instellingen:

    • Tokennaam: Geef een unieke tokennaam op. Schrijf het ergens op, zodat je het niet vergeet of kwijtraakt!

    • vervaldatum: Select de periode voor het verlopen van tokens. De standaardwaarde is '30 dagen'.

    • Beschrijving: Voeg een korte tekst toe waarin het doel van het token wordt beschreven.

    • Resource-eigenaar: de standaardwaarde is uw huidige GitHub-id. Set dit aan de GitHub-organisatie die eigenaar is van de opslagplaats(en) waartoe u toegang hebt.

    • Kies onder Toegang tot opslagplaats het toegangsbereik voor uw token. Als beste praktijk, select alleen die repositories die u gaat gebruiken voor versiebeheer van Git-mappen.

    • Configureer onder Machtigingen de specifieke toegangsniveaus die door dit token worden verleend voor de opslagplaatsen en het account waarmee u werkt. Lees machtigingen die vereist zijn voor verfijnde persoonlijke toegangstokens in de GitHub-documentatie voor meer informatie over de machtigingsgroepen.

      Set de toegangsmachtigingen voor Inhoud om lezen en schrijven. (U vindt het inhoudsbereik onder Opslagplaatsmachtigingen.) Zie de GitHub-documentatie over het inhoudsbereik voor meer informatie over dit bereik.

      De machtigingen voor een fijnmazige Git PAT instellen voor lezen en schrijven via de GitHub-gebruikersinterface

  6. Klik op de Generate tokenknop.

  7. Kopieer het token naar het klembord. U voert dit token in Azure Databricks in onder > voor gebruikersinstellingen.

GitLab

Voer in GitLab de volgende stappen uit om een persoonlijk toegangstoken te maken waarmee toegang tot uw opslagplaatsen mogelijk is:

  1. Klik in GitLab op uw gebruikerspictogram in de linkerbovenhoek van het scherm en selectVoorkeuren.

  2. Klik op Toegangstokens in de zijbalk.

  3. Klik op Nieuw token toevoegen in de sectie Persoonlijke toegangstokens van de pagina.

    Generate GitLab-token

  4. Voer een naam in voor het token.

  5. Select selecteer de specifieke toepassingsgebieden voor toegang door de vakjes aan te vinken voor de gewenste machtigingsniveaus. Lees de GitLab-documentatie over PAT-bereiken voor meer informatie over de bereikopties.

  6. Klik op Persoonlijk toegangstoken maken.

  7. Kopieer het token naar het klembord. Voer dit token in Azure Databricks in onder > voor gebruikersinstellingen.

Zie de GitLab-documentatie voor meer informatie over het maken en beheren van persoonlijke toegangstokens.

GitLab biedt ook ondersteuning voor verfijnde toegang met behulp van 'Project Access Tokens'. U kunt Project Access Tokens gebruiken om toegang tot een GitLab-project te bepalen. Lees de documentatie van GitLab over Project Access Tokens voor meer informatie.

Azure DevOps Services

Verbinding maken met een Azure DevOps-opslagplaats met behulp van Microsoft Entra-id

Verificatie met Azure DevOps Services wordt automatisch uitgevoerd wanneer u zich verifieert met behulp van Microsoft Entra-id. De Azure DevOps Services-organisatie moet zijn gekoppeld aan dezelfde Microsoft Entra ID-tenant als Databricks. Het service-eindpunt voor Microsoft Entra-id moet toegankelijk zijn vanuit zowel de privé- als openbare subnetten van de Databricks-werkruimte. Zie Azure Databricks implementeren in uw virtuele Azure-netwerk (VNet-injectie) voor meer informatie.

set uw Git-provider in Azure Databricks naar Azure DevOps Services op de pagina Gebruikersinstellingen:

  1. Klik in de rechterbovenhoek van een pagina op uw gebruikersnaam en klik vervolgens op selectInstellingen.

  2. Klik op het tabblad Gekoppelde accounts .

  3. Wijzig uw provider in Azure DevOps Services.

    Azure DevOps Services GitHub-provider

Verbinding maken met een Azure DevOps-opslagplaats met behulp van een token

In de volgende stappen ziet u hoe u een Azure Databricks-opslagplaats verbindt met een Azure DevOps-opslagplaats wanneer deze zich niet in dezelfde Microsoft Entra ID-tenant bevinden.

Het service-eindpunt voor Microsoft Entra-id moet toegankelijk zijn vanuit het privé- en openbare subnet van de Databricks-werkruimte. Zie Azure Databricks implementeren in uw virtuele Azure-netwerk (VNet-injectie) voor meer informatie.

Get een toegangstoken voor de opslagplaats in Azure DevOps:

  1. Ga naar dev.azure.com en meld u aan bij de DevOps-organisatie met de opslagplaats waarmee u Azure Databricks wilt verbinden.
  2. Klik rechtsboven op het pictogram Gebruikersinstellingen en selectPersoonlijke toegangstokens.
  3. Klik op + Nieuw token.
  4. Voer gegevens in het formulier in:
    1. Geef het token een naam.
    2. Select de naam van de organisatie, de naam van de opslagplaats.
    3. Set een vervaldatum.
    4. Kies het vereiste bereik, zoals Volledige toegang.
  5. Kopieer het weergegeven toegangstoken.
  6. Voer dit token in Azure Databricks in onder > voor gebruikersinstellingen.
  7. Voer in de gebruikersnaam of e-mail van de Git-provider het e-mailadres in dat u gebruikt om u aan te melden bij de DevOps-organisatie.

Bitbucket

Notitie

Databricks biedt geen ondersteuning voor Bitbucket Repository Access Tokens of Project Access Tokens.

Voer in Bitbucket de volgende stappen uit om een app-wachtwoord te maken waarmee toegang tot uw opslagplaatsen mogelijk is:

  1. Ga naar Bitbucket Cloud en maak een app-wachtwoord waarmee u toegang hebt tot uw opslagplaatsen. Raadpleeg de documentatie van Bitbucket Cloud.
  2. Noteer het wachtwoord op een veilige manier.
  3. Voer in Azure Databricks dit wachtwoord in onder > voor gebruikersinstellingen.

Andere Git-providers

Als uw Git-provider niet wordt vermeld, selecteert u 'GitHub' en levert u de PAT die u van uw Git-provider hebt verkregen, werkt dit vaak, maar werkt niet gegarandeerd.