Konfigurowanie i używanie uwierzytelniania tożsamości zarządzanych platformy Azure na potrzeby automatyzacji usługi Azure Databricks
Wykonaj kroki opisane w tym artykule, aby uwierzytelnić tożsamości zarządzane dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)), aby zautomatyzować konta i obszary robocze usługi Azure Databricks.
Azure automatycznie zarządza tożsamościami w Microsoft Entra ID, aby aplikacje mogły z nich korzystać przy łączeniu się z zasobami obsługującymi uwierzytelnianie Microsoft Entra ID. Te zasoby obejmują konta i obszary robocze usługi Azure Databricks. Uwierzytelnianie tożsamości zarządzanych Azure dla usługi Azure Databricks używa tożsamości zarządzanych do uzyskiwania tokenów Microsoft Entra ID bez konieczności zarządzania poświadczeniami.
- Aby uzyskać więcej informacji na temat tożsamości zarządzanych, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
- Aby uzyskać więcej informacji na temat uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks, zobacz Uwierzytelnianie tożsamości zarządzanych platformy Azure.
Uwaga
Tożsamości zarządzane dla zasobów platformy Azure różnią się od jednostek usługi zarządzanej Microsoft Entra ID, które usługa Azure Databricks obsługuje również na potrzeby uwierzytelniania. Aby dowiedzieć się, jak używać głównych jednostek usługi zarządzanej Microsoft Entra ID na potrzeby uwierzytelniania usługi Azure Databricks zamiast zarządzanych tożsamości dla zasobów platformy Azure, zobacz:
- Uwierzytelnianie jednostki usługi MS Entra
- Uwierzytelnianie Azure CLI
- Zarzadzanie jednostkami usługi
- Aprowizuj jednostkę usługi przy użyciu narzędzia Terraform
- Uzyskiwanie tokenów Microsoft Entra ID dla głównych jednostek usługi
- Logowanie do Azure CLI przy użyciu tożsamości serwisowej Microsoft Entra ID
- Logowanie do programu PowerShell przy użyciu jednostki usługi Microsoft Entra ID
W tym artykule przedstawiono sposób konfigurowania i używania uwierzytelniania tożsamości zarządzanych platformy Azure w następujący sposób:
- Utwórz tożsamość zarządzaną przypisaną przez użytkownika. Azure obsługuje zarządzane tożsamości przypisane przez system i przypisane przez użytkownika. Usługa Databricks zaleca używanie tożsamości zarządzanych przypisanych przez użytkownika na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure za pomocą usługi Azure Databricks.
- Przypisz tożsamość zarządzaną do konta usługi Azure Databricks i do obszaru roboczego usługi Azure Databricks na tym koncie.
- Utwórz maszynę wirtualną platformy Azure i zaloguj się do niej. Musisz użyć zasobu obsługującego tożsamości zarządzane, takie jak maszyna wirtualna platformy Azure, z tożsamością zarządzaną przypisaną do tej maszyny wirtualnej platformy Azure, aby programowo wywoływać operacje konta i obszaru roboczego usługi Azure Databricks.
- Przypisz tożsamość zarządzaną przypisaną przez użytkownika do maszyny wirtualnej platformy Azure.
- Zainstaluj interfejs wiersza polecenia usługi Databricks na maszynie wirtualnej platformy Azure, a następnie skonfiguruj interfejs wiersza polecenia usługi Databricks na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure dla usługi Azure Databricks przy użyciu przypisanej tożsamości zarządzanej.
- Uruchom polecenia za pomocą Databricks CLI, aby zautomatyzować swoje konto i obszar roboczy Azure Databricks, używając uwierzytelniania tożsamości zarządzanych platformy Azure za pomocą przypisanej tożsamości zarządzanej.
Wymagania
- Aby utworzyć i przypisać tożsamości zarządzane przypisane przez użytkownika, musisz mieć minimalne wymagane uprawnienia kontroli dostępu na podstawie ról (RBAC) platformy Azure w ramach subskrypcji platformy Azure. Zobacz Jakie uprawnienia RBAC platformy Azure są wymagane do korzystania z tożsamości zarządzanej w zasobie?.
- Aby przypisać tożsamość zarządzaną do konta usługi Azure Databricks, musisz być administratorem tego konta. Zobacz Przypisywanie ról administratora konta do użytkownika.
- Aby przypisać tożsamość zarządzaną do obszaru roboczego usługi Azure Databricks, musisz być administratorem tego obszaru roboczego. Zobacz Przypisywanie roli administratora obszaru roboczego do użytkownika przy użyciu strony ustawień administratora obszaru roboczego.
- Aby utworzyć maszynę wirtualną w Azure i przypisać do niej tożsamość zarządzaną przez użytkownika, musisz mieć przypisane co najmniej rolę Współtwórca maszyn wirtualnych oraz Operator tożsamości zarządzanej w ramach Twojej subskrypcji platformy Azure.
Krok 1. Tworzenie tożsamości zarządzanej przypisanej przez użytkownika
W tym kroku utworzysz tożsamość zarządzaną przypisaną przez użytkownika dla zasobów platformy Azure. Platforma Azure obsługuje tożsamości zarządzane przypisane przez system i przypisane przez użytkownika. Usługa Databricks zaleca używanie tożsamości zarządzanych przypisanych przez użytkownika na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure za pomocą usługi Azure Databricks. Zobacz też Zarządzanie tożsamościami przypisanymi użytkownikowi zarządzanymi.
Zaloguj się w witrynie Azure Portal.
Uwaga
Portal do użycia różni się w zależności od tego, czy używasz chmury publicznej platformy Azure, czy chmury krajowej, czy suwerennej. Aby uzyskać więcej informacji, zobacz Chmury krajowe.
Jeśli masz dostęp do wielu dzierżaw, subskrypcji lub katalogów, kliknij ikonę koła zębatego (Ustawienia) w górnym menu, aby przejść do katalogu, w którym chcesz utworzyć tożsamość zarządzaną.
W Wyszukaj zasoby, usługi i dokumentacjęwyszukaj i wybierz usługę platformy Azure o nazwie Managed Identities.
Kliknij pozycję + Utwórz.
Na karcie Podstawy w obszarze Grupa zasobów wybierz istniejącą grupę zasobów, do których chcesz dodać tę tożsamość zarządzaną, lub kliknij pozycję Utwórz nową, aby utworzyć nową grupę zasobów, aby dodać tę tożsamość zarządzaną. Aby uzyskać informacje o grupach zasobów, zobacz Zarządzanie grupami zasobów platformy Azure przy użyciu witryny Azure Portal.
W obszarze Region wybierz odpowiedni region, aby dodać tę tożsamość zarządzaną. Aby uzyskać informacje o regionach, zobacz Wybieranie odpowiedniego regionu świadczenia usługi Azure.
W polu Nazwa wprowadź unikatową nazwę dla tej tożsamości zarządzanej, która jest łatwa do zapamiętania.
Na karcie Przeglądanie i tworzenie kliknij pozycję Utwórz.
Kliknij opcję Przejdź do zasobu.
Skopiuj wartość pola Identyfikator klienta, ponieważ będzie ona potrzebna później w krokach 2, 3 i 8:
Jeśli zapomnisz skopiować tę wartość, możesz później wrócić do strony podglądu swojej zarządzanej tożsamości, aby ją uzyskać. Aby wrócić do strony przeglądu tożsamości zarządzanej, w Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę tożsamości zarządzanej. Następnie na stronie ustawień tożsamości zarządzanej kliknij pozycję Przegląd na pasku bocznym.
Krok 2. Przypisywanie tożsamości zarządzanej do konta usługi Azure Databricks
W tym kroku przyznasz tożsamości zarządzanej dostęp do konta usługi Azure Databricks. Jeśli nie chcesz przyznać tożsamości zarządzanej dostępu do swojego konta Azure Databricks, przejdź bezpośrednio do kroku 3.
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Zarządzaj kontem.
Możesz też przejść bezpośrednio do konsoli konta usługi Azure Databricks pod adresem https://accounts.azuredatabricks.net.
Zaloguj się do konta usługi Azure Databricks, jeśli zostanie wyświetlony monit.
Na pasku bocznym kliknij pozycję Zarządzanie użytkownikami.
Kliknij kartę Jednostki usługi.
Uwaga
Chociaż ta karta jest oznaczona jako Główne zasady usługi, działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako jednostki usługi na koncie usługi Azure Databricks.
Kliknij pozycję Dodaj jednostkę usługi.
Wprowadź unikatową nazwę jednostki usługi, która jest łatwa do zapamiętania.
W polu UUID wprowadź wartość Identyfikatora klienta tożsamości zarządzanej z kroku 1.
Kliknij przycisk Dodaj. Tożsamość zarządzana jest dodawana jako jednostka usługi na koncie usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie konta, które mają mieć jednostka usługi:
- Na karcie Podmioty zabezpieczeń kliknij nazwę swojego podmiotu zabezpieczeń.
- Na karcie Role przełącz się, aby włączyć lub wyłączyć każdą rolę docelową, którą ma mieć ta jednostka usługi.
- Na karcie Uprawnienia przyznaj dostęp wszystkim użytkownikom Azure Databricks, jednostkom usługi oraz rolom grup kont, którymi chcesz zarządzać i które mają używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Krok 3. Przypisywanie tożsamości zarządzanej do obszaru roboczego usługi Azure Databricks
W tym kroku przyznasz tożsamości zarządzanej dostęp do obszaru roboczego usługi Azure Databricks.
Jeśli federacja tożsamości jest włączona w obszarze roboczym:
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
Kliknij pozycję Podmioty usługi.
Uwaga
Mimo że ta karta ma etykietę Jednostki usługi, ta karta działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako jednostki usługi na koncie usługi Azure Databricks.
Kliknij Dodaj główny element usługi.
Wybierz zasadę usługi z kroku 2 i kliknij przycisk Dodaj. Jednostka usługi jest dodawana jako jednostka usługi w obszarze roboczym usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie obszaru roboczego, które mają mieć jednostka usługi:
- Na karcie Jednostki usługi kliknij nazwę jednostki usługi.
- Na karcie konfiguracji wybierz lub usuń zaznaczenie, aby przyznać lub cofnąć każdy stan docelowy lub uprawnienie, które ma posiadać ta główna usługa.
- Na karcie Uprawnienia przyznaj dostęp wszystkim użytkownikom Azure Databricks, jednostkom usługi oraz rolom grup kont, którymi chcesz zarządzać i które mają używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Przejdź do kroku 4.
Jeśli obszar roboczy nie jest skonfigurowany do federacji tożsamości:
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
Kliknij pozycję Jednostki usługi.
Uwaga
Mimo że ta karta jest oznaczona etykietą Jednostki usługi, ta karta działa również z tożsamościami zarządzanymi. Usługa Azure Databricks traktuje tożsamości zarządzane jako zasadnicze jednostki usługi w obszarze roboczym platformy Azure Databricks.
Kliknij pozycję Dodaj jednostkę usługi.
Na liście główny użytkownik usługi wybierz pozycję Dodaj nowego głównego użytkownika usługi.
W polu ApplicationId wprowadź identyfikator klienta dla tożsamości zarządzanej z kroku 1.
Wprowadź nazwę wyświetlaną, która jest łatwa do zapamiętania dla nowego głównego użytkownika usług, a następnie kliknij Dodaj. Twoja tożsamość zarządzana jest dodawana jako główny użytkownik usługi w środowisku usługi Azure Databricks.
Przypisz wszystkie uprawnienia na poziomie obszaru roboczego, które mają mieć jednostka usługi:
- Kliknij na nazwę swojego głównego konta usługi na karcie Service principals.
- Na karcie konfiguracji wybierz lub usuń zaznaczenie, aby przyznać lub cofnąć każdy stan docelowy lub uprawnienie, które ma posiadać ta główna usługa.
- Na karcie Uprawnienia przyznaj dostęp wszystkim użytkownikom Azure Databricks, jednostkom usługi oraz rolom grup kont, którymi chcesz zarządzać i które mają używać tej jednostki usługi. Zobacz Zarządzanie rolami w jednostce usługi.
Krok 4. Pobieranie identyfikatora zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks
W tym kroku uzyskasz identyfikator zasobu przypisywany przez platformę Azure do obszaru roboczego usługi Azure Databricks. Ten identyfikator zasobu platformy Azure będzie potrzebny później, aby wspierać proces uwierzytelniania zarządzanych tożsamości Azure w identyfikacji konkretnego zasobu platformy Azure, skojarzonego z Twoim obszarem roboczym Azure Databricks.
W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Azure Portal.
W okienku bocznym w sekcji Ustawienia kliknij pozycję Właściwości.
W sekcji Elementarne skopiuj wartość Id, ponieważ będzie ona potrzebna w dalszej części kroku 8. Zawartość powinna wyglądać mniej więcej tak:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
Krok 5. Tworzenie maszyny wirtualnej platformy Azure i logowanie się do tej maszyny wirtualnej
W tym kroku utworzysz maszynę wirtualną platformy Azure i zalogujesz się do maszyny wirtualnej platformy Azure. Maszyny wirtualne platformy Azure są jednym z typów zasobów, które obsługują tożsamości zarządzane. Zobacz też Szybki start: tworzenie maszyny wirtualnej z systemem Linux w witrynie Azure Portal.
Ta maszyna wirtualna platformy Azure jest przeznaczona tylko do celów demonstracyjnych. Ta maszyna wirtualna platformy Azure używa ustawień, które nie muszą być zoptymalizowane pod kątem bieżących potrzeb dotyczących użycia. Po zakończeniu eksperymentowania z tą maszyną wirtualną platformy Azure należy ją usunąć, jak pokazano w dalszej części kroku 11.
W witrynie Azure, do której się zalogowano w kroku 1, w Wyszukaj zasoby, usługi i dokumentywyszukaj i wybierz usługę Azure o nazwie Maszyny wirtualne.
Kliknij pozycję + Utwórz > maszynę wirtualną na platformie Azure.
Na karcie Podstawowe w obszarze Grupa zasobów wybierz istniejącą grupę zasobów, do których chcesz dodać tę maszynę wirtualną platformy Azure, lub kliknij pozycję Utwórz nową, aby utworzyć nową grupę zasobów, aby dodać tę maszynę wirtualną platformy Azure. Aby uzyskać informacje o grupach zasobów, zobacz Zarządzanie grupami zasobów platformy Azure przy użyciu witryny Azure Portal.
W polu Nazwa maszyny wirtualnej wprowadź unikatową nazwę tej maszyny wirtualnej platformy Azure, która jest łatwa do zapamiętania.
Wybierz odpowiedni region w obszarze Region, aby dodać do niego tę maszynę wirtualną platformy Azure. Aby uzyskać informacje o regionach, zobacz Wybieranie odpowiedniego regionu świadczenia usługi Azure.
Dla Obraz wybierz Ubuntu Server 22.04 LTS - x64 Gen 2.
Dla typu uwierzytelniania , wybierz klucz publiczny SSH .
W polu Nazwa użytkownika wprowadź wartość
azureuser
.W przypadku źródła klucza publicznego SSHpozostaw opcję domyślną Generuj nową parę kluczy.
W polu Nazwa pary kluczy wprowadź wartość
myKey
.W przypadku publicznych portów wejściowychwybierz pozycję Zezwalaj na wybrane porty.
Dla opcji wybierz porty wejściowe, wybierz HTTP (80) oraz SSH (22).
Pozostaw pozostałe wartości domyślne.
Na karcie Przeglądanie i tworzenie kliknij pozycję Utwórz.
Kliknij pozycję Pobierz klucz prywatny i utwórz zasób. Plik klucza jest pobierany na lokalną maszynę deweloperską jako
myKey.pem
. Zanotuj miejsce pobierania tego plikumyKey.pem
, ponieważ będzie on potrzebny do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.Jeśli utracisz plik klucza, możesz wrócić do strony ustawień maszyny wirtualnej platformy Azure później, aby uzyskać plik klucza zastępczego. Aby wrócić do strony ustawień maszyny wirtualnej platformy Azure, w Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure. Aby uzyskać plik klucza zastępczego ze strony ustawień maszyny wirtualnej platformy Azure, wykonaj następujące czynności:
- W sekcji Pomoc w okienku bocznym kliknij pozycję Resetuj hasło.
- Wybierz pozycję Dodaj klucz publiczny SSH.
- W polu Nazwa pary kluczy wprowadź unikatową nazwę.
- Kliknij Aktualizację.
- Kliknij pozycję Pobierz i utwórz. Plik klucza jest pobierany z rozszerzeniem
.pem
. Zanotuj miejsce pobierania tego pliku.pem
, ponieważ będzie on potrzebny do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.
Po utworzeniu maszyny wirtualnej kliknij pozycję Przejdź do zasobu.
Skopiuj wartość pola publiczny adres IP, ponieważ będziesz go potrzebować do zalogowania się do maszyny wirtualnej platformy Azure w dalszej części tego kroku.
Jeśli zapomnisz skopiować tę wartość, możesz wrócić do strony przeglądu maszyny wirtualnej platformy Azure później, aby uzyskać tę wartość. Aby wrócić do strony przeglądu maszyny wirtualnej platformy Azure, w Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure. Następnie na stronie ustawień maszyny wirtualnej platformy Azure kliknij pozycję Przegląd na pasku bocznym i wyszukaj pole Publiczny adres IP.
Jeśli na lokalnej maszynie deweloperskiej działa system Linux, macOS lub WSL w systemie Windows, sprawdź, czy masz dostęp tylko do odczytu do właśnie pobranego klucza prywatnego. W tym celu uruchom następujące polecenie z poziomu terminalu lub wiersza polecenia lokalnej maszyny deweloperskiej. W tym poleceniu zastąp następujące wartości:
- Zastąp
</path/to>
ścieżką do pobranego pliku.pem
. - Zastąp
myKey.pem
nazwą pliku pobranego.pem
.
chmod 400 </path/to>/myKey.pem
- Zastąp
Zaloguj się do maszyny wirtualnej platformy Azure. W tym celu w terminalu lub wierszu polecenia lokalnej maszyny deweloperskiej uruchom następujące polecenie. W tym poleceniu zastąp następujące wartości:
- Zastąp
</path/to>
ścieżką do pobranego pliku.pem
. - Zastąp
myKey.pem
nazwą pliku pobranego.pem
. - Zastąp
<public-ip-address>
wartością pola Publiczny adres IP, którą skopiowałeś wcześniej w tym kroku.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
Na przykład:
ssh -i ./myKey.pem azureuser@192.0.2.0
- Zastąp
Jeśli wcześniej nie nawiązano połączenia z tą maszyną wirtualną platformy Azure, zostanie wyświetlony monit o zweryfikowanie odcisku palca hosta. Aby to zrobić, postępuj zgodnie z monitami wyświetlanymi na ekranie. Usługa Databricks zaleca, aby zawsze weryfikować odcisk palca hosta.
Terminal lub wiersz polecenia zmieni się na
azureuser@<your-azure-vm-name>:~$
.Aby w dowolnym momencie zamknąć maszynę wirtualną platformy Azure, uruchom polecenie
logout
lubexit
. Następnie terminal lub wiersz polecenia zmieni się z powrotem na normalny.
Krok 6. Przypisywanie tożsamości zarządzanej do maszyny wirtualnej platformy Azure
W tym kroku skojarzysz tożsamość zarządzaną z maszyną wirtualną platformy Azure. Dzięki temu platforma Azure może używać tożsamości zarządzanej do uwierzytelniania zgodnie z potrzebami, gdy maszyna wirtualna platformy Azure jest uruchomiona. Zobacz również Przypisywanie tożsamości zarządzanej przypisanej przez użytkownika do istniejącej maszyny wirtualnej.
W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, na stronie ustawień maszyny wirtualnej platformy Azure w sekcji Ustawienia w okienku bocznym kliknij pozycję Tożsamość.
Aby powrócić do strony przeglądu maszyny wirtualnej platformy Azure, jeśli została ona zamknięta wcześniej, w Wyszukaj zasoby, usługi i dokumenty, wyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure.
Na karcie Przypisane użytkownikowi kliknij pozycję + Dodaj.
Wybierz utworzoną przez siebie w kroku 1 zarządzaną tożsamość przypisaną użytkownikowi, a następnie kliknij Dodaj.
Krok 7. Zainstaluj CLI Databricks na maszynie wirtualnej Azure
W tym kroku zainstalujesz interfejs wiersza polecenia usługi Databricks, aby umożliwić uruchamianie poleceń automatyzujących konta i obszary robocze usługi Azure Databricks.
Napiwek
Możesz również użyć dostawcy Terraform dla Databricks lub zestawu SDK dla języka Go od Databricks wraz z uwierzytelnianiem przy użyciu zarządzanych tożsamości w Azure, aby zautomatyzować konta i obszary robocze Azure Databricks, używając kodu HCL lub Go. Zobacz zestaw SDK usługi Databricks dla języka Go i uwierzytelnianie tożsamości zarządzanych platformy Azure.
Po otwarciu terminala lub wiersza polecenia oraz zalogowaniu się do maszyny wirtualnej Azure z kroku 5, zainstaluj interfejs wiersza polecenia Databricks, uruchamiając następujące dwa polecenia:
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
Upewnij się, że interfejs wiersza polecenia usługi Databricks jest zainstalowany, uruchamiając następujące polecenie, które wyświetla zainstalowaną wersję interfejsu wiersza polecenia usługi Databricks:
databricks -v
Krok 8. Konfigurowanie interfejsu wiersza polecenia usługi Databricks na potrzeby uwierzytelniania tożsamości zarządzanych platformy Azure
W tym kroku skonfigurujesz CLI Databricks, aby używać uwierzytelniania za pomocą zarządzanych tożsamości w Azure dla usługi Azure Databricks, przy użyciu ustawień tożsamości zarządzanej. W tym celu należy utworzyć plik z domyślną nazwą pliku w domyślnej lokalizacji, w której interfejs wiersza polecenia usługi Databricks oczekuje znalezienia potrzebnych ustawień uwierzytelniania.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej Azure z kroku 5, użyj edytora tekstu
vi
, aby utworzyć i otworzyć plik o nazwie.databrickscfg
w katalogu domowym zalogowanego użytkownika, uruchamiając następujące polecenie:vi ~/.databrickscfg
Rozpocznij edytowanie pliku
.databrickscfg
poprzez naciśnięcie kombinacji klawiszy edytoraEsc
, a następniei
. Wiersz polecenia zniknie, zostanie uruchomiony edytorvi
, a wyraz-- INSERT --
pojawi się w dolnej części edytora, aby wskazać, że plik.databrickscfg
jest w trybie edycji.Wprowadź następującą zawartość. W tej zawartości zastąp następujące wartości:
- Zastąp
adresem URL konsoli konta usługi Azure Databricks , takim jak . - Zastąp
<account-id>
identyfikatorem konta Azure Databricks. Zobacz Znajdź swój identyfikator konta. - Zastąp
<azure-managed-identity-application-id>
wartością identyfikatora klienta dla swojej tożsamości zarządzanej z kroku 1. - Zastąp
<workspace-url>
swoim URL-em przypisanym do każdego obszaru roboczego, na przykładhttps://adb-1234567890123456.7.azuredatabricks.net
. - Zastąp
<azure-workspace-resource-id>
element identyfikatorem zasobu platformy Azure z kroku 4. - W razie potrzeby można zastąpić sugerowane nazwy
AZURE_MI_ACCOUNT
profilów konfiguracji iAZURE_MI_WORKSPACE
różnymi nazwami profilów konfiguracji. Te konkretne nazwy nie są wymagane.
Jeśli nie chcesz uruchamiać operacji na poziomie konta, możesz pominąć sekcję
[AZURE_MI_ACCOUNT]
w poniższej zawartości.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- Zastąp
Zapisz zmiany w pliku
.databrickscfg
naciskając kombinację klawiszy edytoraEsc
, następnie wprowadzając ciąg:wq
, a na końcuEnter
. Edytorvi
zostanie zamknięty, a wiersz polecenia pojawi się ponownie.
Krok 9. Uruchamianie polecenia na poziomie konta
W tym kroku użyjesz interfejsu wiersza polecenia usługi Databricks, aby uruchomić polecenie, które automatyzuje konto usługi Azure Databricks skonfigurowane w kroku 8.
Jeśli nie chcesz uruchamiać poleceń na poziomie konta, przejdź do kroku 10.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 uruchom następujące polecenie, aby wyświetlić listę wszystkich dostępnych użytkowników na koncie usługi Azure Databricks. Jeśli zmieniłeś nazwę AZURE_MI_ACCOUNT
w kroku 8, pamiętaj, aby tutaj ją zastąpić.
databricks account users list -p AZURE_MI_ACCOUNT
Krok 10. Uruchamianie polecenia na poziomie obszaru roboczego
W tym kroku użyjesz interfejsu wiersza polecenia usługi Databricks, aby uruchomić polecenie, które automatyzuje obszar roboczy usługi Azure Databricks skonfigurowany w kroku 8.
Po otwarciu terminalu lub wiersza polecenia i zalogowaniu się do maszyny wirtualnej platformy Azure z kroku 5 uruchom następujące polecenie, aby wyświetlić listę wszystkich dostępnych użytkowników w obszarze roboczym usługi Azure Databricks. Jeśli zmieniłeś nazwę AZURE_MI_WORKSPACE
w kroku 8, pamiętaj, aby tutaj je zamienić.
databricks users list -p AZURE_MI_WORKSPACE
Krok 11. Czyszczenie
To krok jest opcjonalny. Usuwa ona maszynę wirtualną platformy Azure, aby zaoszczędzić koszty, i usuwa tożsamość zarządzaną, jeśli nie chcesz już jej używać. W tym kroku również usunięto usuniętą tożsamość zarządzaną z konta Azure Databricks i obszaru roboczego dla zapewnienia kompletności.
Usuń maszynę wirtualną platformy Azure
- Jeśli terminal lub wiersz polecenia jest nadal otwarty i zalogowany do maszyny wirtualnej platformy Azure z kroku 5, zamknij maszynę wirtualną platformy Azure, uruchamiając polecenie
logout
lubexit
. Następnie terminal lub wiersz polecenia zmieni się z powrotem na normalny. - W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, wróć do strony przeglądu maszyny wirtualnej platformy Azure, jeśli została ona zamknięta wcześniej. W tym celu w Wyszukaj zasoby, usługi i dokumentywyszukaj i wybierz nazwę maszyny wirtualnej platformy Azure.
- Na pasku menu strony przeglądu maszyny wirtualnej platformy Azure kliknij pozycję Usuń.
- Zaznacz pole wyboru Przeczytałem i zrozumiałem, a następnie kliknij Usuń.
Usuwanie tożsamości zarządzanej z subskrypcji platformy Azure
- W witrynie Azure Portal, do której zalogowaliśmy się w kroku 1, wróć do strony przeglądu tożsamości zarządzanej, jeśli została ona zamknięta wcześniej. Aby to zrobić, w Wyszukaj zasoby, usługi i dokumenty, wyszukaj nazwę tożsamości zarządzanej i ją wybierz.
- Na pasku menu strony przeglądu tożsamości zarządzanej kliknij pozycję Usuń.
- Zaznacz pole wyboru Przeczytałem i zrozumiałem, a następnie kliknij Usuń.
Usuwanie tożsamości zarządzanej z konta usługi Azure Databricks
- Na koncie usługi Azure Databricks na pasku bocznym kliknij pozycję Zarządzanie użytkownikami.
- Kliknij kartę Główne zasady usługi.
- Kliknij nazwę głównej usługi, którą dodałeś w kroku 2. Jeśli nazwa jednostki usługi nie jest widoczna, użyj opcji Filtruj jednostki usługi, aby ją znaleźć.
- Kliknij przycisk wielokropka, a następnie kliknij przycisk Usuń.
- Kliknij przycisk Potwierdź usunięcie.
Usuń tożsamość zarządzaną z obszaru roboczego usługi Azure Databricks
- W obszarze roboczym usługi Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i kliknij pozycję Ustawienia.
- Kliknij kartę Główne elementy usługi.
- Kliknij nazwę podmiotu usługi, która została dodana w kroku 3. Jeśli nazwa jednostki usługi nie jest widoczna, użyj opcji Filtruj jednostki usługi, aby ją znaleźć.
- Kliknij Usuń.
- W oknie dialogowym potwierdzenia kliknij pozycję Usuń.