Dela via


Konfigurera Git-autentiseringsuppgifter och ansluta en fjärransluten lagringsplats till Azure Databricks

Den här artikeln beskriver hur du konfigurerar dina Git-autentiseringsuppgifter i Databricks så att du kan ansluta en fjärrlagringsplats med Hjälp av Databricks Git-mappar (tidigare Lagringsplatser).

En lista över Git-leverantörer som stöds (moln och lokalt) finns i Git-leverantörer som stöds.

GitHub och GitHub AE

Följande information gäller för GitHub- och GitHub AE-användare.

Varför ska du använda Databricks GitHub-appen i stället för en PAT?

Med Databricks Git-mappar kan du välja Databricks GitHub-appen för användarautentisering i stället för PAT om du använder ett värdbaserat GitHub-konto. Att använda GitHub-appen ger följande fördelar jämfört med PAT:erna:

  • Den använder OAuth 2.0 för användarautentisering. OAuth 2.0-lagringsplatsens trafik krypteras för stark säkerhet.
  • Det är enklare att integrera (se stegen nedan) och kräver inte individuell spårning av token.
  • Tokenförnyelse hanteras automatiskt.
  • Integreringen kan begränsas till specifika anslutna Git-lagringsplatser, vilket ger dig mer detaljerad kontroll över åtkomsten.

Viktigt!

Enligt standardintegrering av OAuth 2.0 lagrar Databricks en användares åtkomst- och uppdateringstoken– all annan åtkomstkontroll hanteras av GitHub. Åtkomst- och uppdateringstoken följer GitHubs standardregler för förfallodatum där åtkomsttoken upphör att gälla efter 8 timmar (vilket minimerar risken i händelse av läckage av autentiseringsuppgifter). Uppdateringstoken har en livslängd på 6 månader om de inte används. Länkade autentiseringsuppgifter upphör att gälla efter 6 månaders inaktivitet, vilket kräver att användaren konfigurerar om dem.

Du kan också kryptera Databricks-token med hjälp av kundhanterade nycklar (CMK).

Kommentar

  • Den här funktionen stöds inte i GitHub Enterprise Server. Använd en personlig åtkomsttoken i stället.

I Azure Databricks länkar du ditt GitHub-konto på sidan Användarinställningar:

  1. I det övre högra hörnet på en sida klickar du på ditt användarnamn och väljer sedan Inställningar.

  2. Klicka på fliken Länkade konton .

  3. Ändra din provider till GitHub, välj Länka Git-konto och klicka på Länk.

    Länka GitHub-konto i Databricks

  4. Auktoriseringssidan för Databricks GitHub-appen visas. Auktorisera GitHub-appen för att slutföra installationen, vilket gör att Databricks kan agera åt dig när du utför Git-åtgärder i Git-mappar (till exempel kloning av en lagringsplats). Mer information om appauktorisering finns i GitHub-dokumentationen .

    Databricks GitHub-appauktoriseringssida

  5. Om du vill tillåta åtkomst till GitHub-lagringsplatser följer du stegen nedan för att installera och konfigurera Databricks GitHub-appen.

Installera och konfigurera Databricks GitHub-appen för att tillåta åtkomst till lagringsplatser

Du kan installera och konfigurera Databricks GitHub-appen på GitHub-lagringsplatser som du vill komma åt från Databricks Git-mappar. Mer information om appinstallation finns i GitHub-dokumentationen .

  1. Öppna installationssidan för Databricks GitHub-appen.

  2. Välj det konto som äger de lagringsplatser som du vill komma åt.

    Installationssida för Databricks GitHub-appen

  3. Om du inte är ägare till kontot måste du låta kontoägaren installera och konfigurera appen åt dig.

  4. Om du är kontoägare installerar du GitHub-appen. När du installerar den får du läs- och skrivåtkomst till kod. Kod används endast för användares räkning (till exempel när en användare klonar en lagringsplats i Databricks Git-mappar).

  5. Du kan också ge åtkomst till endast en delmängd lagringsplatser genom att välja alternativet Välj endast lagringsplatser .

Ansluta till en GitHub-lagringsplats med en personlig åtkomsttoken

I GitHub följer du de här stegen för att skapa en personlig åtkomsttoken som ger åtkomst till dina lagringsplatser:

  1. I det övre högra hörnet på en sida klickar du på ditt profilfoto och klickar sedan på Inställningar.
  2. Klicka på Inställningar för utvecklare.
  3. Klicka på fliken Personliga åtkomsttoken i det vänstra fönstret och sedan på Token (klassisk).
  4. Klicka på knappen Generera ny token.
  5. Ange en tokenbeskrivning.
  6. Välj lagringsplatsens omfång och arbetsflödesomfång och klicka på knappen Generera token. arbetsflödesomfång krävs om lagringsplatsen har GitHub Action-arbetsflöden.
  7. Kopiera token till Urklipp. Du anger den här token i Azure Databricks under Länkade konton för användarinställningar>.

Information om hur du använder enkel inloggning finns i Auktorisera en personlig åtkomsttoken för användning med enkel INLOGGNING med SAML.

Kommentar

Har du problem med att installera Databricks Github App på ditt konto eller din organisation? Information om felsökning finns i installationsdokumentationen för GitHub-appen.

Ansluta till en GitHub-lagringsplats med en detaljerad personlig åtkomsttoken

Vi rekommenderar att du använder en detaljerad PAT som endast ger åtkomst till de resurser som du kommer åt i projektet. I GitHub följer du de här stegen för att skapa en detaljerad PAT som ger åtkomst till dina lagringsplatser:

  1. I det övre högra hörnet på en sida klickar du på ditt profilfoto och klickar sedan på Inställningar.

  2. Klicka på Inställningar för utvecklare.

  3. Klicka på fliken Personliga åtkomsttoken i den vänstra rutan och sedan på Detaljerade token.

  4. Klicka på knappen Generera ny token uppe till höger på sidan för att öppna sidan Ny detaljerad personlig åtkomsttoken.

    Generera GitHub-token

  5. Konfigurera din nya detaljerade token från följande inställningar:

    • Tokennamn: Ange ett unikt tokennamn. Skriv ner det någonstans så att du inte glömmer eller förlorar det!

    • Förfallodatum: Välj tidsperioden för tokens förfallodatum. Standardvärdet är "30 dagar".

    • Beskrivning: Lägg till lite kort text som beskriver syftet med token.

    • Resursägare: Standardvärdet är ditt aktuella GitHub-ID. Ange detta till den GitHub-organisation som äger de lagringsplatser som du kommer åt.

    • Under Åtkomst till lagringsplats väljer du åtkomstomfånget för din token. Som bästa praxis väljer du endast de lagringsplatser som du ska använda för versionskontroll för Git-mappen.

    • Under Behörigheter konfigurerar du de specifika åtkomstnivåer som beviljas av den här token för de lagringsplatser och konton som du kommer att arbeta med. Mer information om behörighetsgrupperna finns i Behörigheter som krävs för detaljerade personliga åtkomsttoken i GitHub-dokumentationen.

      Ange åtkomstbehörigheter för Innehåll till Läsa och skriva. (Du hittar innehållsomfånget under Lagringsplatsbehörigheter.) Mer information om det här omfånget finns i GitHub-dokumentationen om innehållsomfånget.

      Ange behörigheter för en detaljerad Git PAT för att läsa och skriva via GitHub-användargränssnittet

  6. Klicka på knappen Generera token.

  7. Kopiera token till Urklipp. Du anger den här token i Azure Databricks under Länkade konton för användarinställningar>.

GitLab

I GitLab följer du de här stegen för att skapa en personlig åtkomsttoken som ger åtkomst till dina lagringsplatser:

  1. Från GitLab klickar du på användarikonen i det övre vänstra hörnet på skärmen och väljer Inställningar.

  2. Klicka på Åtkomsttoken i sidofältet.

  3. Klicka på Lägg till ny token i avsnittet Personliga åtkomsttoken på sidan.

    Generera GitLab-token

  4. Ange ett namn för token.

  5. Välj de specifika omfången för att ge åtkomst genom att markera rutorna för dina önskade behörighetsnivåer. Mer information om omfångsalternativen finns i GitLab-dokumentationen om PAT-omfång.

  6. Klicka på Skapa personlig åtkomsttoken.

  7. Kopiera token till Urklipp. Ange den här token i Azure Databricks under Länkade användarkonton för användarinställningar>.

Mer information om hur du skapar och hanterar personliga åtkomsttoken finns i GitLab-dokumentationen .

GitLab ger också stöd för detaljerad åtkomst med hjälp av "Project Access Tokens". Du kan använda Project Access Tokens för att begränsa åtkomsten till ett GitLab-projekt. Mer information finns i GitLabs dokumentation om Projektåtkomsttoken.

Azure DevOps Services

Ansluta till en Azure DevOps-lagringsplats med hjälp av Microsoft Entra-ID

Autentisering med Azure DevOps Services görs automatiskt när du autentiserar med Microsoft Entra-ID. Azure DevOps Services-organisationen måste vara länkad till samma Microsoft Entra ID-klientorganisation som Databricks. Tjänstslutpunkten för Microsoft Entra-ID måste vara tillgänglig från både privata och offentliga undernät på Databricks-arbetsytan. Mer information finns i Distribuera Azure Databricks i ditt virtuella Azure-nätverk (VNet-inmatning).

I Azure Databricks anger du Git-providern till Azure DevOps Services på sidan Användarinställningar:

  1. I det övre högra hörnet på en sida klickar du på ditt användarnamn och väljer sedan Inställningar.

  2. Klicka på fliken Länkade konton .

  3. Ändra din leverantör till Azure DevOps Services.

    GitHub-provider för Azure DevOps Services

Ansluta till en Azure DevOps-lagringsplats med en token

Följande steg visar hur du ansluter en Azure Databricks-lagringsplats till en Azure DevOps-lagringsplats när de inte finns i samma Microsoft Entra ID-innehav.

Tjänstslutpunkten för Microsoft Entra-ID måste vara tillgänglig från det privata och offentliga undernätet på Databricks-arbetsytan. Mer information finns i Distribuera Azure Databricks i ditt virtuella Azure-nätverk (VNet-inmatning).

Hämta en åtkomsttoken för lagringsplatsen i Azure DevOps:

  1. Gå till dev.azure.com och logga sedan in på DevOps-organisationen som innehåller den lagringsplats som du vill ansluta Azure Databricks till.
  2. I det övre högra hörnet klickar du på ikonen Användarinställningar och väljer Personliga åtkomsttoken.
  3. Klicka på + Ny token.
  4. Ange information i formuläret:
    1. Namnge token.
    2. Välj organisationsnamnet, som är lagringsplatsens namn.
    3. Ange ett förfallodatum.
    4. Välj det omfång som krävs, till exempel Fullständig åtkomst.
  5. Kopiera åtkomsttoken som visas.
  6. Ange den här token i Azure Databricks under Länkade användarkonton för användarinställningar>.
  7. I Git-providerns användarnamn eller e-postadress anger du den e-postadress som du använder för att logga in på DevOps-organisationen.

Bitbucket

Kommentar

Databricks har inte stöd för Bitbucket-lagringsplatsåtkomsttoken eller Project Access-token.

I Bitbucket följer du de här stegen för att skapa ett applösenord som ger åtkomst till dina lagringsplatser:

  1. Gå till Bitbucket Cloud och skapa ett applösenord som ger åtkomst till dina lagringsplatser. Se Bitbucket Cloud-dokumentationen.
  2. Registrera lösenordet på ett säkert sätt.
  3. I Azure Databricks anger du det här lösenordet under Länkade användarkonton för användarinställningar>.

Andra Git-leverantörer

Om din Git-provider inte finns med i listan fungerar det ofta att välja "GitHub" och ange den PAT som du fick från Git-providern, men det är inte garanterat att den fungerar.