Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo descreve como configurar suas credenciais do Git no Databricks para que você possa conectar um repositório remoto usando pastas Git do Databricks (anteriormente Repos).
Para obter uma lista de provedores Git suportados (na nuvem e no local), leia Provedores Git suportados.
- Autenticar uma conta do GitHub
- Autenticar uma conta do GitLab usando um PAT (token de acesso pessoal)
- Autenticar o acesso a um repositório Microsoft Azure DevOps
- Autenticar o acesso a um repositório Atlassian BitBucket
Observação
Embora este artigo mostre como configurar as credenciais do Git para um usuário, você também pode configurar as credenciais do Git para uma entidade de serviço. Os principais de serviço são uma escolha melhor ao implantar tarefas, pipelines de CI/CD ou quaisquer outros fluxos de trabalho automatizados que você prefere não associar a um usuário.
Para saber como autorizar uma entidade de serviço a acessar as pastas Git do workspace, consulte Usar uma entidade de serviço para automação com pastas Git do Databricks.
Autenticar uma conta do GitHub
As informações a seguir se aplicam aos usuários do GitHub e do GitHub AE.
Por que usar o Aplicativo GitHub do Databricks em vez de um PAT?
As pastas Git do Databricks permitem que você escolha o Aplicativo Databricks GitHub para autenticação de usuário em vez de PATs se você estiver usando uma conta do GitHub hospedada. O Aplicativo GitHub tem os seguintes benefícios em relação a PATs:
- Ele utiliza o OAuth 2.0 para a autenticação de usuários. O tráfego do repositório OAuth 2.0 é criptografado para maior segurança.
- É mais fácil integrar (veja as etapas abaixo) e não exige o rastreamento individual de tokens.
- A renovação do token é tratada automaticamente.
- A integração pode ser definida com escopo para repositórios Git anexados específicos, permitindo um controle mais granular sobre o acesso.
Observação
Se você estiver tendo problemas para instalar o Aplicativo GitHub do Azure Databricks para sua conta ou organização do Azure Databricks, consulte a documentação de instalação do Aplicativo GitHub para obter diretrizes de solução de problemas.
Por integração padrão do OAuth 2.0, o Databricks armazena os tokens de acesso e atualização de um usuário. O GitHub gerencia todos os outros controles de acesso. Os tokens de acesso e atualização seguem as regras de expiração padrão do GitHub, com tokens de acesso expirando após 8 horas (o que minimiza o risco em caso de vazamento de credenciais). Os tokens de atualização têm um tempo de vida de 6 meses se não forem utilizados. As credenciais vinculadas expiram após 6 meses de inatividade, exigindo que os usuários as reconfigurem.
Opcionalmente, você pode criptografar tokens do Databricks usando CMK (chaves gerenciadas pelo cliente).
Vincular sua conta do GitHub usando o OAuth 2.0 (recomendado)
Observação
- Não há suporte para esse recurso no GitHub Enterprise Server. Em vez disso, utilize um token de acesso pessoal.
- Se você for um Usuário Gerenciado da Empresa, não poderá instalar um Aplicativo GitHub em sua conta de usuário. Como resultado, você não pode usar as credenciais do Aplicativo GitHub para acessar repositórios em contas de usuário da EMU.
No Azure Databricks, vincule sua conta do GitHub na página Configurações do usuário:
No canto superior direito de qualquer página, clique no seu nome de usuário e selecione Configurações.
Selecione a guia Contas vinculadas.
Altere seu provedor para GitHub, selecione Vincular conta do Git e clique em Link.
A página de autorização do Aplicativo Databricks GitHub é exibida. Autorize o aplicativo do GitHub a concluir a instalação, o que permite que o Databricks atue em seu nome ao executar operações Git em pastas Git (como clonar um repositório). Consulte a documentação do GitHub para obter mais detalhes sobre a autorização do aplicativo.
Para permitir o acesso aos repositórios do GitHub, siga as etapas abaixo para instalar e configurar o aplicativo GitHub do Databricks.
Instalar e configurar o Aplicativo Databricks GitHub para permitir o acesso a repositórios
Você pode instalar e configurar o Aplicativo Databricks GitHub nos repositórios do GitHub que deseja acessar das pastas Git do Databricks. Consulte a documentação do GitHub para obter mais detalhes sobre a instalação do aplicativo.
Abra a página de instalação do Aplicativo Databricks GitHub.
Selecione a conta que possui os repositórios que você deseja acessar.
Se você não for o proprietário da conta, deverá solicitar que o proprietário da conta instale e configure o aplicativo para você.
Se você for o proprietário da conta, instale o aplicativo do GitHub. Instalá-lo fornece acesso de leitura e gravação ao código. O código só é acessado em nome dos usuários (por exemplo, quando um usuário clona um repositório em pastas Git do Databricks).
Opcionalmente, você pode conceder acesso a apenas um subconjunto de repositórios selecionando a opção Somente selecionar repositórios.
Limitação de EMU (Usuários Gerenciados) do GitHub Enterprise
Aviso
Se você tiver uma conta do EMU (GitHub Enterprise Managed User), não poderá instalar o aplicativo GitHub do Databricks em seus repositórios pessoais. Essa é uma limitação da plataforma GitHub.
Solução recomendada:crie um PAT (Token de Acesso Pessoal) do GitHub, que funciona com repositórios pessoais e de organização em contas em EMU.
Como identificar uma conta da EMU
Sua conta do GitHub será uma conta EMU se:
- Seu nome de usuário termina com
_<enterprise-name>(por exemplo,john.doe_databricks) - Seu perfil do GitHub exibe "Gerenciado por [Nome da Organização]"
Conectar-se ao GitHub usando um token de acesso pessoal
No GitHub, siga estas etapas para criar um token de acesso pessoal que permita o acesso aos seus repositórios:
- No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
- Clique em Configurações de desenvolvedor.
- Clique em Tokens de acesso pessoal>Tokens (clássico).
- Clique em Gerar novo token (clássico).
- Insira uma nota que descreve para que serve o token.
- Selecione o escopo repo e o escopo workflow e clique em Gerar token. Você precisará do escopo do fluxo de trabalho se o repositório tiver fluxos de trabalho do GitHub Action.
- Copie o token para a área de transferência. Insira esse token no Azure Databricks em configurações de Usuário > Contas vinculadas.
Para usar o logon único, consulte Autorizando um token de acesso pessoal para uso com o logon único do SAML.
Conectar-se ao GitHub usando um PAT (token de acesso pessoal) refinado
Como prática recomendada, use um PAT refinado que conceda acesso apenas aos recursos que você acessará em seu projeto. No GitHub, siga essas etapas para criar um PAT refinado que permita acesso aos seus repositórios:
No canto superior direito de qualquer página, clique na foto do seu perfil e em Configurações.
Clique em Configurações de desenvolvedor.
Clique em Tokens de acesso pessoal>Tokens refinados.
Clique em Gerar novo token.
Configure seu novo token refinado a partir das seguintes configurações:
Nome do token: Forneça um nome de token exclusivo. Anote-o em algum lugar para que você não se esqueça ou perca- o!
Descrição: Adicione um pequeno texto descrevendo a finalidade do token.
Proprietário do recurso: O padrão é seu ID GitHub atual. Defina isso como a organização do GitHub que possui o(s) repositório(s) que você acessará.
Expiração: Selecione o período de expiração do token. O valor padrão é 30 dias.
Em Acesso ao repositório, escolha o escopo de acesso do seu token. Como prática recomendada, selecione apenas os repositórios que você usará para controle de versão da pasta Git.
Em Permissions, configure os níveis de acesso específicos concedidos por esse token para os repositórios e conta com os quais você trabalhará. Para obter mais detalhes sobre os grupos de permissão, leia Permissões necessárias para tokens de acesso pessoal refinados na documentação do GitHub.
Defina as permissões de acesso para Conteúdos como Leitura e Gravação. (Você encontra o escopo Conteúdos em Permissões de repositório.) Para obter detalhes sobre esse escopo, consulte a documentação do GitHub sobre o escopo Conteúdos.
Clique em Gerar token.
Copie o token para a área de transferência. Insira esse token no Azure Databricks em configurações de Usuário > Contas vinculadas.
GitLab
No GitLab, siga estas etapas para criar um PAT (token de acesso pessoal) que permita o acesso aos seus repositórios:
No GitLab, clique no ícone do usuário no canto superior esquerdo da tela e selecione Preferências.
Clique em Tokens de Acesso na barra lateral.
Clique em Adicionar novo token na seção Tokens de acesso pessoal da página.
Insira um nome para o token.
Selecione os escopos específicos para fornecer acesso marcando as caixas dos níveis de permissão desejados. Para mais detalhes sobre as opções de escopo, leia a documentação do GitLab sobre escopos PAT.
Clique em Criar token de acesso pessoal.
Copie o token para a área de transferência. Insira esse token no Azure Databricks em Configurações de Usuário > Contas vinculadas.
Confira a documentação do GitLab para saber como criar e gerenciar tokens de acesso pessoal.
O GitLab também fornece suporte para acesso refinado usando “Project Access Tokens”. Você pode usar tokens de acesso do projeto para definir o escopo do acesso a um projeto GitLab. Para obter mais detalhes, leia a documentação do GitLab sobre tokens de acesso do Project.
Azure DevOps Services
Conecte-se a um repositório do Azure DevOps usando o Microsoft Entra ID
A autenticação com o Azure DevOps Services é feita automaticamente quando você autentica usando o Microsoft Entra ID. A organização do Azure DevOps Services precisa estar vinculada ao mesmo locatário do Microsoft Entra ID que o Databricks. O endpoint de serviço do Microsoft Entra ID deve estar acessível a partir das sub-redes privada e pública do espaço de trabalho do Databricks. Para obter mais informações, consulte Implantar o Azure Databricks em sua Rede Virtual do Azure (Injeção de VNet).
No Azure Databricks, defina seu provedor Git para Azure DevOps Services na página Configurações do Usuário:
No canto superior direito de qualquer página, clique no seu nome de usuário e selecione Configurações.
Selecione a guia Contas vinculadas.
Mude seu provedor para Azure DevOps Services.
Conectar-se a um repositório de DevOps do Azure usando um token
As etapas a seguir mostram como conectar um repositório do Azure Databricks a um repositório do Azure DevOps quando eles não estiverem na mesma locação do Microsoft Entra ID.
O ponto de extremidade de serviço do Microsoft Entra ID deve estar acessível a partir da sub-rede privada e pública do workspace do Databricks. Para obter mais informações, consulte Implantar o Azure Databricks em sua Rede Virtual do Azure (Injeção de VNet).
Obtenha um token de acesso para o repositório no Azure DevOps:
- Acesse dev.azure.com e entre na organização de DevOps que contém o repositório ao qual você deseja conectar o Azure Databricks.
- No lado superior direito, clique no ícone Configurações do usuário e selecione Tokens de acesso pessoais.
- Clique em + Novo Token.
- Insira informações no formulário:
- Nomeie o token.
- Selecione o nome da organização, que é o nome do repositório.
- Definir a data de expiração.
- Escolha o escopo necessário, como acesso completo.
- Copie o token de acesso exibido.
- Insira esse token no Azure Databricks em Configurações de Usuário > Contas vinculadas.
- Em nome de usuário ou email do provedor Git, insira o endereço de email usado para fazer logon na organização do DevOps.
Bitbucket
O Azure Databricks dá suporte à autenticação do Bitbucket usando tokens de API, tokens de acesso e senhas de aplicativo. Recomendamos tokens de API para usuários e tokens de acesso para um principal de serviço.
Token de API (recomendado)
Para gerar um token de API do Bitbucket com escopo, siga a documentação do Bitbucket.
O token de API deve ter read:repository:bitbucket e write:repository:bitbucket escopos.
Adicione seu token à credencial do provedor do Bitbucket no Azure Databricks em Configurações de Usuário > Contas vinculadas.
Token de acesso
Os tokens de acesso do Bitbucket fornecem autenticação com escopo para repositórios, projetos ou espaços de trabalho. Elas são destinadas principalmente para fins de CI/CD, portanto, recomendamos que elas sejam recomendadas para uma entidade de serviço. Para criar um token de acesso, consulte a documentação do Bitbucket sobre tokens de acesso.
Adicione seu token de acesso a uma credencial de provedor bitbucket de entidade de serviço no Azure Databricks, consulte Usar uma entidade de serviço para automação com pastas Git do Databricks.
Senha do aplicativo
Observação
O Atlassian está substituindo senhas de aplicativo para o Bitbucket, com substituição completa agendada para 9 de junho de 2026. Após essa data, as senhas do aplicativo não funcionarão mais. É altamente recomendável migrar para tokens de API, que fornecem segurança e controle de administrador aprimorados. Para obter mais informações, consulte as transições do Bitbucket Cloud para tokens de API.
Ao adicionar uma senha de aplicativo à credencial do provedor do Bitbucket no Azure Databricks, você deve especificar seu nome de usuário do Bitbucket no campo de nome de usuário do provedor Git (opcional) em contas vinculadas de configurações > de usuário.
Outros provedores Git
Se o provedor Git não estiver listado, selecionar "GitHub" e fornecer o PAT obtido do seu provedor Git geralmente funcionará, mas não há garantia de que funcione.