Настройка проверки подлинности для расширения Databricks для Visual Studio Code
В этой статье описывается настройка проверки подлинности между расширением Databricks для Visual Studio Code и рабочей областью Azure Databricks, если вы еще не настроили расширение с помощью настройки проекта. См. раздел "Что такое расширение Databricks для Visual Studio Code?".
Расширение Databricks для Visual Studio Code реализует части единой проверки подлинности клиента Databricks, что позволяет настроить проверку подлинности Azure Databricks один раз, а затем использовать эту конфигурацию в нескольких средствах и пакетах SDK Azure Databricks без дополнительных изменений конфигурации проверки подлинности.
Databricks рекомендует проверку подлинности OAuth U2M , которая легко настроить с помощью расширения Databricks для Visual Studio Code. См. настройте проверку подлинности OAuth U2M.
В противном случае, если вы используете аутентификацию с помощью личного токена доступа Azure Databricks, аутентификацию доступа к Azure Databricks при помощи учётной записи службы с использованием OAuth (OAuth M2M), или аутентификацию учётной записи службы MS Entra, см. настройки аутентификации с помощью профиля конфигурации. Сведения о проверке подлинности Azure CLIсм. в Настройка проверки подлинности Azure CLI.
Примечание.
Расширение Databricks для Visual Studio Code не поддерживает проверку подлинности с помощью управляемых удостоверений Azure (ранее — управляемых удостоверений Azure (MSI),но Databricks Connect используется без расширения Databricks для Visual Studio Code. Сведения об установке Databricks Connect см. в статье "Использование Visual Studio Code с Databricks Connect для Python".
Настроить аутентификацию OAuth U2M
Azure Databricks поддерживает проверку подлинности пользователя OAuth на компьютере (U2M). Это позволяет создавать краткосрочные токены доступа OAuth (один час), что устраняет риск случайного разглашения долгоживущих токенов, таких как, например, персональные токены доступа Azure Databricks через контроль версий или другими способами. Это также позволяет улучшить недопустимое состояние сеанса на стороне сервера и области.
Чтобы завершить настройку проверки подлинности OAuth U2M, с помощью проекта и расширения, открытого:
В представлении конфигурации щелкните "Тип проверки подлинности" и щелкните значок шестеренки (вход в рабочую область Databricks).
Если у вас уже есть профиль конфигурации проверки подлинности в этом списке с меткой Аутентификация с помощью OAuth (от пользователя к компьютеру), и вы знаете, что он соответствует целевому узлу Databricks, выберите его из списка и выполните следующие действия:
- Если появится запрос, выполните все инструкции на экране в веб-браузере, чтобы завершить проверку подлинности с помощью Azure Databricks.
- Если также появится запрос, разрешите доступ ко всем API .
- Перейдите вперед, чтобы Выбрать кластер для выполнения кода и заданий.
В командной палитре для выберите метод проверки подлинности, нажмите OAuth (пользователь на компьютер).
Для Выбор метода проверки подлинностивыберите OAuth (пользователь на компьютер).
Введите имя связанного профиля проверки подлинности Azure Databricks.
В представлении конфигурации нажмите кнопку "Вход в Databricks".
В палитре команд для Выберите метод проверки подлинностивыберите имя только что созданного профиля конфигурации проверки подлинности.
Если появится запрос, выполните все инструкции на экране в веб-браузере, чтобы завершить проверку подлинности с помощью Azure Databricks. Если также появится запрос, разрешите доступ ко всем API .
После успешного входа вернитесь в Visual Studio Code.
настройка проверки подлинности с помощью профиля конфигурации
В следующих инструкциях предполагается, что вы уже настроили профиль конфигурации Azure Databricks с необходимыми полями для типа проверки подлинности Azure Databricks. Сведения о создании профиля см. в профилях конфигурации Azure Databricks. Сведения о настройке параметров профиля см. на вкладке "Профиль " или разделе для типа проверки подлинности в службе "Проверка подлинности" к ресурсам Azure Databricks.
Чтобы выбрать профиль конфигурации, который вы хотите, чтобы использовало расширение, откройте проект и расширение и выполните следующие действия:
В представлении конфигурации щелкните "Тип проверки подлинности" и щелкните значок шестеренки (вход в рабочую область Databricks).
Впалитры команд
выберите целевой профиль конфигурации Azure Databricks в списке. Совет
Узел целевой рабочей области можно изменить позже, изменив целевой
workspace
параметр вdatabricks.yml
файле конфигурации, связанном с проектом. См. сведения о конфигурации пакета активов Databricks.
Если у вас нет профиля конфигурации, можно создать его, который проходит проверку подлинности с помощью личного маркера доступа Azure Databricks, как показано ниже.
При открытии проекта и расширения в представлении конфигурации щелкните "Тип проверки подлинности" или "Войти в Databricks", а затем щелкните значок шестеренки (вход в рабочую область Databricks).
В палитре команд выберите личный токен доступа.
Выполните запросы на экране, чтобы выполнить следующие действия:
- Введите имя связанного профиля проверки подлинности Azure Databricks.
- Создайте личный маркер доступа в рабочей области Azure Databricks, а затем скопируйте значение маркера.
- Вернитесь к расширению и введите значение скопированного маркера.
Расширение создает папку в проекте .databricks
с именем файла с именем databricks.env
, если он еще не существует. Этот файл содержит введенный узел рабочей области, а также другие сведения о конфигурации Azure Databricks, используемые расширением Databricks для Visual Studio Code.
Расширение также добавляет скрытый .gitignore
файл в проект, если файл не существует или если существующий .gitignore
файл не найден в родительских папках. Если создается новый .gitignore
файл, расширение добавляет .databricks/
запись в этот новый файл. Если расширение находит существующий файл, он добавляет .gitignore
запись в существующий .databricks/
файл.
Настройка проверки подлинности Azure CLI
Azure Databricks поддерживает проверку подлинности с помощью Azure CLI, установленной локально. Это позволяет создавать токены Microsoft Entra с коротким сроком действия (один час), что устраняет риск случайной утечки более долгосрочных токенов, таких как токены личного доступа Azure Databricks, через системы контроля версий или другими способами.
При открытии проекта и расширении, а azure CLI установлен локально, сделайте следующее:
В представлении конфигурации нажмите кнопку "Настройка Databricks".
Примечание.
Если настройка Databricks не отображается, щелкните значок шестеренки (настройка рабочей области) рядом с конфигурацией .
В палитре команд для узла Databricks введите URL-адрес рабочей области, например
https://adb-1234567890123456.7.azuredatabricks.net
. Нажмите клавишу ВВОД.Выберите Azure CLI.