Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo descreve como configurar a autenticação para Databricks Asset Bundles. Consulte O que são Databricks Asset Bundles?.
Você implanta e executa Databricks Asset Bundles no contexto de dois tipos de cenários de autenticação: com intervenção e não assistido:
- Cenários de autenticação assistida (usuário a máquina) são fluxos de trabalho manuais, por exemplo, usando seu navegador da Web em sua máquina local para fazer logon no espaço de trabalho do Azure Databricks de destino quando solicitado pela CLI do Databricks. Este método é ideal para experiências ou para um desenvolvimento rápido.
- Cenários de autenticação autônoma (máquina a máquina) são fluxos de trabalho de CI/CD totalmente automatizados, por exemplo, ao usar sistemas de CI/CD como o GitHub.
As seções a seguir recomendam os tipos e configurações de autenticação do Azure Databricks a serem usados para Databricks Asset Bundles, com base nesses dois tipos de cenários de autenticação.
Autenticação assistida
Para cenários de autenticação assistida com Databricks Asset Bundles, o Databricks recomenda que você use a autenticação OAuth user-to-machine (U2M) para sua conta de usuário do Azure Databricks no espaço de trabalho de destino.
Você também pode usar um token de acesso pessoal associado à sua conta de usuário do Azure Databricks para o espaço de trabalho de destino.
Para obter mais informações sobre esses tipos de autenticação do Azure Databricks, consulte Métodos de autorização.
Para armazenar configurações de autenticação para cenários de autenticação assistida, o Databricks recomenda que você use perfis de configuração do Azure Databricks em sua máquina de desenvolvimento local. Os perfis de configuração permitem que você alterne rapidamente entre diferentes contextos de autenticação do Azure Databricks para fazer um rápido desenvolvimento local entre vários espaços de trabalho do Azure Databricks. Com perfis, pode usar as opções --profile ou -p para especificar um perfil particular ao executar os comandos do conjunto validate, deploy, run e destroy com a CLI do Databricks. Consulte Perfis de configuração do Azure Databricks.
Observação
Se existir, o perfil de configuração DEFAULT será usado quando a opção -p <profile-name> de linha de comando ou o mapeamento profile (ou host) não for especificado.
O Databricks também suporta o uso do mapeamento profile dentro do mapeamento de espaço de trabalho para especificar o perfil a utilizar para cada espaço de trabalho de destino nos seus ficheiros de configuração de pacotes. No entanto, os mapeamentos codificados tornam os arquivos de configuração do pacote menos reutilizáveis entre projetos.
Autenticação sem supervisão
Para cenários de autenticação autônoma com Databricks Asset Bundles, o Databricks recomenda que você use os seguintes tipos de autenticação do Azure Databricks, na seguinte ordem de preferência:
- Autenticação de identidades gerenciadas do Azure com uma identidade gerenciada do Azure registrada em uma máquina virtual do Azure, se essa configuração for suportada pelo seu sistema de CI/CD.
- Autenticação OAuth máquina-a-máquina (M2M) para uma entidade de serviço gerenciado do Azure Databricks no espaço de trabalho de destino.
- Autenticação da entidade de serviço do Microsoft Entra ID para uma entidade de serviço gerida pelo Microsoft Entra ID no espaço de trabalho de destino.
Para obter mais informações sobre esses tipos de autenticação do Azure Databricks, consulte Métodos de autorização.
Para cenários de autenticação autônoma, o Databricks recomenda o uso de variáveis de ambiente para armazenar as configurações de autenticação do Azure Databricks em seu sistema de CI/CD de destino, porque os sistemas de CI/CD geralmente são otimizados para isso.
Para projetos Databricks Asset Bundles usados em sistemas de CI/CD projetados para trabalhar com vários espaços de trabalho do Azure Databricks (por exemplo, três espaços de trabalho de desenvolvimento, preparação e produção separados, mas relacionados), o Azure Databricks recomenda que você use entidades de serviço para autenticação e conceda a uma entidade de serviço acesso a todos os espaços de trabalho participantes. Isso permite que você use as mesmas variáveis de ambiente em todos os espaços de trabalho do projeto.
O Databricks também suporta o uso de configurações codificadas relacionadas à autenticação no mapeamento de espaços de trabalho de destino em seus arquivos de configuração de pacote. No entanto, as configurações codificadas tornam a configuração dos pacotes menos reutilizável entre projetos e correm o risco de expor informações confidenciais, como IDs de entidade de serviço.
Para cenários de autenticação autônoma, você também deve instalar a CLI do Databricks nos recursos de computação associados, da seguinte maneira:
- Para instalação manual, consulte Instalar ou atualizar a CLI do Databricks.
- Para o GitHub, consulte Ações do GitHub.
Autenticação de identidades gerenciadas do Azure
Para configurar a autenticação de identidades gerenciadas do Azure, consulte Autenticar com identidades gerenciadas do Azure.
A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações no nível do espaço de trabalho na seção "Ambiente" de Autenticar com identidades gerenciadas do Azure. Para definir variáveis de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.
Autenticação OAuth máquina-para-máquina (M2M)
Para configurar a autenticação OAuth M2M, consulte Autorizar o acesso da entidade de serviço ao Azure Databricks com OAuth.
A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações no nível do espaço de trabalho da seção "Ambiente" de Autorizar o acesso da entidade de serviço ao Azure Databricks com OAuth. Para definir variáveis de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.
Autenticação do principal do serviço do Microsoft Entra ID
Para configurar a autenticação de entidade de serviço Microsoft Entra ID, consulte Autenticar com entidades de serviço Microsoft Entra ID.
A lista de variáveis de ambiente a definir para autenticação não assistida encontra-se na cobertura de operações ao nível do espaço de trabalho, na secção "Ambiente" de Autenticar com os principais serviços Microsoft Entra. Para definir variáveis de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.
Autenticação da CLI do Azure
Para configurar a autenticação da CLI do Azure, consulte Autenticar com a CLI do Azure.
Para cenários de autenticação assistida, para criar um perfil de configuração do Azure Databricks, consulte a seção "Perfil" em Autenticar com a CLI do Azure.
Autenticação OAuth utilizador-para-máquina (U2M)
Para configurar a autenticação U2M do OAuth, consulte a seção "CLI" em Autorizar o acesso do usuário ao Azure Databricks com OAuth.
Para cenários de autenticação assistida, preencher as instruções na seção "CLI" de Autorizar o acesso do usuário ao Azure Databricks com OAuth cria automaticamente um perfil de configuração do Azure Databricks para você.
Autenticação de token de acesso pessoal do Azure Databricks
Para criar um token de acesso pessoal do Azure Databricks, consulte Autenticar com tokens de acesso pessoal do Azure Databricks (legado).
Para cenários de autenticação assistida, para criar um perfil de configuração do Azure Databricks, consulte a seção "CLI" em Autenticar com tokens de acesso pessoal do Azure Databricks (legado).
A lista de variáveis de ambiente a serem definidas para autenticação sem supervisão está na seção "Ambiente" da cobertura de operações de nível de espaço de trabalho de Autenticar com tokens de acesso pessoal do Azure Databricks (legado). Para definir variáveis de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.