Ustawienia uwierzytelniania sterownika ODBC usługi Databricks
W tym artykule opisano sposób konfigurowania ustawień uwierzytelniania usługi Azure Databricks dla sterownika ODBC usługi Databricks.
Sterownik ODBC usługi Databricks obsługuje następujące typy uwierzytelniania usługi Azure Databricks:
- Osobisty token dostępu usługi Azure Databricks
- Token identyfikatora entra firmy Microsoft
- Tokeny protokołu OAuth 2.0
- Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)
- Uwierzytelnianie użytkownika do komputera (U2M) o identyfikatorze Entra ID firmy Microsoft
- Uwierzytelnianie OAuth między maszynami (M2M)
- Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
- Uwierzytelnianie tożsamości zarządzanych platformy Azure
Osobisty token dostępu usługi Azure Databricks
Aby utworzyć osobisty token dostępu usługi Azure Databricks, wykonaj kroki opisane w artykule Osobiste tokeny dostępu usługi Azure Databricks dla użytkowników obszaru roboczego.
Aby uwierzytelnić się przy użyciu osobistego tokenu dostępu usługi Azure Databricks, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
3 |
UID |
token |
PWD |
Osobisty token dostępu usługi Databricks dla użytkownika obszaru roboczego |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Token identyfikatora entra firmy Microsoft
Sterownik ODBC 2.6.15 lub nowszy obsługuje tokeny identyfikatora Entra firmy Microsoft dla użytkownika usługi Azure Databricks lub jednostki usługi Microsoft Entra ID.
Aby utworzyć token dostępu microsoft Entra ID, wykonaj następujące czynności:
- W przypadku użytkownika usługi Azure Databricks możesz użyć interfejsu wiersza polecenia platformy Azure. Zobacz Uzyskiwanie tokenów identyfikatora entra firmy Microsoft dla użytkowników przy użyciu interfejsu wiersza polecenia platformy Azure.
- Aby uzyskać jednostkę usługi Microsoft Entra ID, zobacz Uzyskiwanie tokenu dostępu identyfikatora Entra firmy Microsoft za pomocą interfejsu wiersza polecenia platformy Azure. Aby utworzyć jednostkę usługi zarządzanej identyfikatora entra firmy Microsoft, zobacz Zarządzanie jednostkami usługi.
Tokeny dostępu identyfikatora Entra firmy Microsoft mają domyślny okres istnienia około 1 godziny. Token dostępu można odświeżyć programowo dla istniejącej sesji bez przerywania połączenia, uruchamiając kod w obszarze Odświeżanie tokenu dostępu identyfikatora entra firmy Microsoft. Aby uzyskać instrukcje dotyczące odświeżania tokenu, zobacz sekcję w przewodniku Configuring Authentication on Windows > Providing a New Access Token
sterowników ODBC usługi Databricks.
Aby uwierzytelnić się przy użyciu tokenu identyfikatora Entra firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token identyfikatora Entra firmy Microsoft |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz Token Pass-through
sekcje w przewodniku sterowników ODBC usługi Databricks.
Tokeny protokołu OAuth 2.0
Sterownik ODBC 2.7.5 lub nowszy obsługuje token OAuth 2.0 dla jednostki usługi Microsoft Entra ID. Jest to również nazywane uwierzytelnianiem przekazywanym tokenu OAuth 2.0.
- Aby utworzyć token OAuth 2.0 na potrzeby uwierzytelniania przekazywanego tokenu dla jednostki usługi Microsoft Entra ID, zobacz Ręczne generowanie i używanie tokenów dostępu do uwierzytelniania OAuth M2M. Zanotuj wartość OAuth
access_token
jednostki usługi. - Aby utworzyć jednostkę usługi zarządzanej identyfikatora entra firmy Microsoft, zobacz Zarządzanie jednostkami usługi.
Ważne
Sterownik ODBC w wersji 2.7.5 lub nowszej obsługuje używanie wpisów tajnych protokołu OAuth usługi Azure Databricks do tworzenia tokenów OAuth 2.0. Wpisy tajne identyfikatora Entra firmy Microsoft nie są obsługiwane.
Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Aby wygenerować nowy token OAuth 2.0, powtórz ten proces.
Aby uwierzytelnić się przy użyciu uwierzytelniania przekazywanego tokenu OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token OAuth usługi Azure Databricks (Tokeny identyfikatora Entra firmy Microsoft nie są obsługiwane w przypadku uwierzytelniania przekazywanego tokenu OAuth 2.0). |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz Token Pass-through
sekcje w przewodniku sterowników ODBC usługi Databricks.
Uwierzytelnianie użytkownika do komputera usługi Databricks OAuth (U2M)
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera OAuth (U2M) dla użytkownika usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem opartym na przeglądarce OAuth 2.0.
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 nie ma wymagań wstępnych. Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 powinno odświeżyć wygasłe tokeny OAuth 2.0.
Uwaga
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 działa tylko z aplikacjami, które działają lokalnie. Nie działa z aplikacjami opartymi na serwerze ani w chmurze.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth na komputerze (U2M) lub uwierzytelniania opartego na przeglądarce OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania. |
Auth_Client_ID (opcjonalny) |
databricks-sql-odbc (ustawienie domyślne) Wszystkie odpowiednie aplikacje można znaleźć w obszarze Ustawienia połączeń aplikacji w konsoli konta usługi Databricks Zobacz Włączanie niestandardowych aplikacji OAuth przy użyciu interfejsu użytkownika usługi Azure Databricks. |
Auth_Scope (opcjonalny) |
sql offline_access (domyślne) |
OAuth2RedirectUrlPort (opcjonalny) |
8020 (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz Browser Based
sekcje w przewodniku sterowników ODBC usługi Databricks.
Uwierzytelnianie użytkownika do komputera (U2M) o identyfikatorze Entra ID firmy Microsoft
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera (U2M) o identyfikatorze Entra ID firmy Microsoft dla użytkownika usługi Azure Databricks
Aby można było używać protokołu OTra ID firmy Microsoft do komputera (U2M), klient OAuth (aplikacja) musi być zarejestrowany w identyfikatorze Entra firmy Microsoft, zobacz instrukcje.
Aby uwierzytelnić się przy użyciu protokołu OAuth OAuth od użytkownika do komputera (U2M) firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania |
Auth_Client_ID |
Identyfikator aplikacji (klienta) aplikacji platformy Azure |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Przekierowywanie portu aplikacji platformy Azure |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie maszyny do maszyny OAuth (M2M)
Sterownik ODBC obsługuje uwierzytelnianie maszynowo-maszynowe OAuth (M2M) dla jednostki usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem poświadczeń klienta OAuth 2.0.
Aby skonfigurować uwierzytelnianie poświadczeń klienta OAuth M2M lub OAuth 2.0, wykonaj następujące czynności:
Utwórz jednostkę usługi Azure Databricks w obszarze roboczym usługi Azure Databricks i utwórz wpis tajny OAuth dla tej jednostki usługi.
Aby utworzyć jednostkę usługi i jej wpis tajny OAuth, zobacz Uwierzytelnianie dostępu do usługi Azure Databricks przy użyciu jednostki usługi przy użyciu protokołu OAuth (OAuth M2M). Zanotuj wartość UUID lub Identyfikator aplikacji jednostki usługi oraz wartość wpisu tajnego dla wpisu tajnego OAuth jednostki usługi.
Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth machine-to-machine (M2M) lub uwierzytelniania poświadczeń klienta OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Wartość identyfikatora aplikacji UUID/jednostki usługi. |
Auth_Client_Secret |
Wartość wpisu tajnego OAuth jednostki usługi. |
Auth_Scope (opcjonalny) |
all-apis (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz Client Credentials
sekcje w przewodniku sterowników ODBC usługi Databricks.
Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie maszyny do maszyny OAuth oauth (M2M) dla jednostki usługi Entra ID firmy Microsoft.
Aby skonfigurować uwierzytelnianie za pomocą protokołu OAuth OAuth (M2M, Entra ID machine-to-machine), wykonaj następujące czynności:
- Utwórz jednostkę usługi zarządzanej identyfikatora entra firmy Microsoft. Aby to zrobić, zobacz Zarządzanie jednostkami usługi.
- Nadaj jednostce usługi dostęp do klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby przeprowadzić uwierzytelnianie przy użyciu protokołu OAuth OAuth maszyny do maszyny (M2M), dodaj następujące konfiguracje do ustawień obliczeniowych i wszystkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Identyfikator aplikacji jednostki usługi w identyfikatorze Entra |
Auth_Client_Secret |
Wpis tajny klienta jednostki usługi w identyfikatorze Entra. Jest to wpis tajny klienta tworzony w obszarze Certyfikaty i wpisy tajne w identyfikatorze Entra firmy Microsoft. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie tożsamości zarządzanych platformy Azure
Sterownik ODBC w wersji 2.7.7 lub nowszej obsługuje uwierzytelnianie tożsamości zarządzanych platformy Azure, które używa tożsamości zarządzanych dla zasobów platformy Azure (wcześniej tożsamości usługi zarządzanej (MSI)) do uwierzytelniania za pomocą usługi Azure Databricks. Programowe wywołania operacji obszaru roboczego usługi Azure Databricks używają tych tożsamości zarządzanych podczas pracy z zasobami platformy Azure obsługującymi tożsamości zarządzane, takie jak maszyny wirtualne platformy Azure.
- Aby uzyskać informacje o tożsamościach zarządzanych, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
- Aby dowiedzieć się, jak utworzyć tożsamość zarządzaną i przyznać jej uprawnienia dostępu do obszarów roboczych usługi Azure Databricks, zobacz Konfigurowanie i używanie uwierzytelniania tożsamości zarządzanych platformy Azure na potrzeby automatyzacji usługi Azure Databricks.
Aby uwierzytelnić się przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:
Ustawienie | Wartość |
---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Identyfikator tożsamości zarządzanej platformy Azure. |
Azure_workspace_resource_id |
Identyfikator zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks. Aby uzyskać ten identyfikator, na górnym pasku nawigacyjnym obszaru roboczego usługi Azure Databricks kliknij swoją nazwę użytkownika, a następnie kliknij przycisk Azure Portal. Na wyświetlonej stronie zasobu obszaru roboczego usługi Azure Databricks kliknij pozycję Właściwości w obszarze Ustawienia na pasku bocznym. Identyfikator znajduje się w obszarze Podstawowe elementy. |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Aby utworzyć parametry połączenia bez nazwy DSN, użyj następującego formatu. Podziały wierszy zostały dodane w celu zapewnienia czytelności. Ciąg nie może zawierać następujących podziałów wierszy:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Aby uzyskać wartość parametru
<path-to-driver>
, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks. - Aby uzyskać wartości parametrów
<server-hostname>
i<http-path>
, zobacz Ustawienia obliczeniowe sterownika ODBC usługi Databricks. - Możesz również dodać specjalne lub zaawansowane ustawienia możliwości sterownika.