Udostępnij za pośrednictwem


Ustawienia uwierzytelniania sterownika ODBC usługi Databricks

W tym artykule opisano sposób konfigurowania ustawień uwierzytelniania usługi Azure Databricks dla sterownika ODBC usługi Databricks.

Sterownik ODBC usługi Databricks obsługuje następujące typy uwierzytelniania usługi Azure Databricks:

Osobisty token dostępu usługi Azure Databricks

Aby utworzyć osobisty token dostępu usługi Azure Databricks, wykonaj kroki opisane w artykule Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego.

Aby uwierzytelnić się przy użyciu osobistego tokenu dostępu usługi Azure Databricks, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 3
UID token
PWD Osobisty token dostępu usługi Databricks dla użytkownika obszaru roboczego

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>

Token identyfikatora entra firmy Microsoft

Sterownik ODBC 2.6.15 lub nowszy obsługuje tokeny identyfikatora Entra firmy Microsoft dla użytkownika usługi Azure Databricks lub jednostki usługi Microsoft Entra ID.

Aby utworzyć token dostępu microsoft Entra ID, wykonaj następujące czynności:

Tokeny dostępu identyfikatora Entra firmy Microsoft mają domyślny okres istnienia około 1 godziny. Token dostępu można odświeżyć programowo dla istniejącej sesji bez przerywania połączenia, uruchamiając kod w obszarze Odświeżanie tokenu dostępu identyfikatora entra firmy Microsoft. Aby uzyskać instrukcje dotyczące odświeżania tokenu, zobacz sekcję w przewodniku Configuring Authentication on Windows > Providing a New Access Token sterowników ODBC usługi Databricks.

Aby uwierzytelnić się przy użyciu tokenu identyfikatora Entra firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token identyfikatora Entra firmy Microsoft

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>

Aby uzyskać więcej informacji, zobacz Token Pass-through sekcje w przewodniku sterowników ODBC usługi Databricks.

Tokeny protokołu OAuth 2.0

Sterownik ODBC 2.7.5 lub nowszy obsługuje token OAuth 2.0 dla jednostki usługi Microsoft Entra ID. Jest to również nazywane uwierzytelnianiem przekazywanym tokenu OAuth 2.0.

Ważne

Sterownik ODBC w wersji 2.7.5 lub nowszej obsługuje używanie wpisów tajnych protokołu OAuth usługi Azure Databricks do tworzenia tokenów OAuth 2.0. Wpisy tajne identyfikatora Entra firmy Microsoft nie są obsługiwane.

Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Aby wygenerować nowy token OAuth 2.0, powtórz ten proces.

Aby uwierzytelnić się przy użyciu uwierzytelniania przekazywanego tokenu OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 0
Auth_AccessToken Token OAuth usługi Azure Databricks

(Tokeny identyfikatora Entra firmy Microsoft nie są obsługiwane w przypadku uwierzytelniania przekazywanego tokenu OAuth 2.0).

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>

Aby uzyskać więcej informacji, zobacz Token Pass-through sekcje w przewodniku sterowników ODBC usługi Databricks.

Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera OAuth (U2M) dla użytkownika usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem opartym na przeglądarce OAuth 2.0.

Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 nie ma wymagań wstępnych. Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 powinno odświeżyć wygasłe tokeny OAuth 2.0.

Uwaga

Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 działa tylko z aplikacjami, które działają lokalnie. Nie działa z aplikacjami opartymi na serwerze ani w chmurze.

Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth na komputerze (U2M) lub uwierzytelniania opartego na przeglądarce OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 2
PWD Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania.
Auth_Client_ID (opcjonalny) databricks-sql-odbc (ustawienie domyślne) Wszystkie odpowiednie aplikacje można znaleźć w obszarze Ustawienia połączeń aplikacji w konsoli konta usługi Databricks Zobacz Włączanie niestandardowych aplikacji OAuth przy użyciu interfejsu użytkownika usługi Azure Databricks.
Auth_Scope (opcjonalny) sql offline_access (domyślne)
OAuth2RedirectUrlPort (opcjonalny) 8020 (domyślne)

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>

Aby uzyskać więcej informacji, zobacz Browser Based sekcje w przewodniku sterowników ODBC usługi Databricks.

Uwierzytelnianie użytkownika do komputera (U2M) o identyfikatorze Entra ID firmy Microsoft

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera (U2M) o identyfikatorze Entra ID firmy Microsoft dla użytkownika usługi Azure Databricks

Aby można było używać protokołu OTra ID firmy Microsoft do komputera (U2M), klient OAuth (aplikacja) musi być zarejestrowany w identyfikatorze Entra firmy Microsoft, zobacz instrukcje.

Aby uwierzytelnić się przy użyciu protokołu OAuth OAuth od użytkownika do komputera (U2M) firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 2
PWD Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania
Auth_Client_ID Identyfikator aplikacji (klienta) aplikacji platformy Azure
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort Przekierowywanie portu aplikacji platformy Azure

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;

Uwierzytelnianie maszyny do maszyny OAuth (M2M)

Sterownik ODBC obsługuje uwierzytelnianie maszynowo-maszynowe OAuth (M2M) dla jednostki usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem poświadczeń klienta OAuth 2.0.

Aby skonfigurować uwierzytelnianie poświadczeń klienta OAuth M2M lub OAuth 2.0, wykonaj następujące czynności:

  1. Utwórz jednostkę usługi Azure Databricks w obszarze roboczym usługi Azure Databricks i utwórz wpis tajny OAuth dla tej jednostki usługi.

    Aby utworzyć jednostkę usługi i jej wpis tajny OAuth, zobacz Uwierzytelnianie dostępu do usługi Azure Databricks przy użyciu jednostki usługi przy użyciu protokołu OAuth (OAuth M2M). Zanotuj wartość UUID lub Identyfikator aplikacji jednostki usługi oraz wartość wpisu tajnego dla wpisu tajnego OAuth jednostki usługi.

  2. Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.

Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth machine-to-machine (M2M) lub uwierzytelniania poświadczeń klienta OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 1
Auth_Client_ID Wartość identyfikatora aplikacji UUID/jednostki usługi.
Auth_Client_Secret Wartość wpisu tajnego OAuth jednostki usługi.
Auth_Scope (opcjonalny) all-apis (domyślne)

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis

Aby uzyskać więcej informacji, zobacz Client Credentials sekcje w przewodniku sterowników ODBC usługi Databricks.

Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID

Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie maszyny do maszyny OAuth oauth (M2M) dla jednostki usługi Entra ID firmy Microsoft.

Aby skonfigurować uwierzytelnianie za pomocą protokołu OAuth OAuth (M2M, Entra ID machine-to-machine), wykonaj następujące czynności:

  1. Utwórz jednostkę usługi zarządzanej identyfikatora entra firmy Microsoft. Aby to zrobić, zobacz Zarządzanie jednostkami usługi.
  2. Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.

Aby przeprowadzić uwierzytelnianie przy użyciu protokołu OAuth OAuth maszyny do maszyny (M2M), dodaj następujące konfiguracje do ustawień obliczeniowych i wszystkich specjalnych lub zaawansowanych ustawień funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 1
Auth_Client_ID Identyfikator aplikacji jednostki usługi w identyfikatorze Entra
Auth_Client_Secret Wpis tajny klienta jednostki usługi w identyfikatorze Entra. Jest to wpis tajny klienta tworzony w obszarze Certyfikaty i wpisy tajne w identyfikatorze Entra firmy Microsoft.
Auth_Scope 2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration

Uwierzytelnianie tożsamości zarządzanych platformy Azure

Sterownik ODBC w wersji 2.7.7 lub nowszej obsługuje uwierzytelnianie tożsamości zarządzanych platformy Azure, które używa tożsamości zarządzanych dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)) do uwierzytelniania za pomocą usługi Azure Databricks. Programowe wywołania operacji obszaru roboczego usługi Azure Databricks używają tych tożsamości zarządzanych podczas pracy z zasobami platformy Azure obsługującymi tożsamości zarządzane, takie jak maszyny wirtualne platformy Azure.

Aby uwierzytelnić się przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:

Ustawienie Wartość
AuthMech 11
Auth_Flow 3
Auth_Client_ID Identyfikator tożsamości zarządzanej platformy Azure.
Azure_workspace_resource_id Identyfikator zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks.

Aby uzyskać ten identyfikator, na górnym pasku nawigacyjnym obszaru roboczego usługi Azure Databricks kliknij swoją nazwę użytkownika, a następnie kliknij przycisk
Azure Portal. Na wyświetlonej stronie zasobu obszaru roboczego usługi Azure Databricks kliknij pozycję Właściwości w obszarze Ustawienia na pasku bocznym. Identyfikator znajduje się w obszarze Podstawowe elementy.

Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:

[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>

Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:

Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>