Autenticação para pacotes ativos do Databricks

Visualização

Esse recurso está em visualização pública.

Este artigo descreve como configurar a autenticação para pacotes ativos do Databricks. Consulte O que são pacotes Databricks ativos?.

Você implementou e implementou a execução de Databricks ativos Bundles dentro do contexto de dois tipos de cenários de autenticação: assistida e autônoma:

  • Os cenários de autenticação assistida são fluxo de trabalho manual, por exemplo, usando o navegador web na máquina local para log in no de destino Databricks workspace quando solicitado pela Databricks CLI do .

  • Os cenários de autenticação autônoma são automatizados e o fluxo de trabalho de CI/CD, por exemplo, ao usar sistemas de CI/CD como GitHub.

As seções a seguir recomendam os tipos e configurações de autenticação do Databricks a serem usados para pacotes ativos do Databricks, com base nesses dois tipos de cenários de autenticação.

Autenticação assistida

Para cenários de autenticação assistida com pacotes ativos do Databricks, a Databricks recomenda que você use os seguintes tipos de autenticação do Databricks, na seguinte ordem de preferência:

Para obter mais informações sobre esses tipos de autenticação do Databricks, consulte Tipos de autenticação do Databricks com suporte.

Para armazenar definições de autenticação para cenários de autenticação assistida, a Databricks recomenda que utilize perfis de configuração da Databricks na sua máquina de desenvolvimento local. Os perfis de configuração permitem-lhe alternar rapidamente entre diferentes contextos de autenticação do Databricks para fazer um rápido desenvolvimento local entre vários espaços de trabalho do Databricks. Com perfis, você pode usar as opções --profile ou -p para especificar um perfil específico ao executar o comando bundle activate, implantado, run e destroy com a CLI do Databricks.

O Databricks oferece suporte, mas não recomenda, o uso do mapeamento profile no mapeamento do workspace para especificar o perfil a ser usado para cada workspace de destino nos arquivos de configuração do pacote. Os mapeamentos codificados tornam os arquivos de configuração do pacote menos reutilizáveis entre projetos.

Autenticação autônoma

Para cenários de autenticação autônoma com pacotes ativos do Databricks, a Databricks recomenda que você use os seguintes tipos de autenticação do Databricks, na seguinte ordem de preferência:

Para obter mais informações sobre esses tipos de autenticação do Databricks, consulte Tipos de autenticação do Databricks com suporte.

Para cenários de autenticação autônoma, o Databricks recomenda o uso de variável de ambiente para armazenar configurações de autenticação do Databricks em seu sistema CI/CD de destino. Isso ocorre porque os sistemas CI/CD normalmente são otimizados para funcionar com configurações de autenticação armazenadas em variável de ambiente. Estes sistemas CI/CD muitas vezes não funcionam com outras abordagens, como perfis de configuração do Databricks, ou podem funcionar com perfis de formas inesperadas ou inseguras.

Para projetos de pacotes ativos do Databricks usados em sistemas CI/CD projetados para funcionar com vários espaços de trabalho do Databricks (por exemplo, três espaços de trabalho de desenvolvimento, preparo e produção separados, mas relacionados), o Databricks recomenda que você use entidade de serviço para autenticação e que você forneça um acesso da entidade de serviço a todos os espaços de trabalho participantes. Isso permite que você use a mesma variável de ambiente em todo o espaço de trabalho do projeto sem alterar frequentemente as configurações originais dessas variáveis.

O Databricks dá suporte, mas não recomenda, o uso de configurações codificadas e relacionadas à autenticação no mapeamento do workspace para espaços de trabalho de destino nos arquivos de configuração do pacote. As configurações codificadas tornam a configuração de seus pacotes menos reutilizável em projetos e correm o risco de expor desnecessariamente informações confidenciais, como IDs de entidade de serviço do Databricks.

Para cenários de autenticação autônoma, você também deve instalar a CLI do Databricks no recurso compute associado, da seguinte forma:

Autenticação OAuth máquina a máquina (M2M)

Para configurar a autenticação OAuth M2M, consulte Autenticação máquina a máquina (M2M) OAuth.

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações de nível workspaceda seção "Environment" (Ambiente) da autenticação OAuth máquina a máquina (M2M). Para definir a variável de ambiente, consulte a documentação do seu sistema operacional ou do provedor do sistema de CI/CD.

Autenticação de usuário para máquina (U2M) OAuth

Para configurar a autenticação OAuth U2M, consulte a seção “CLI” em Autenticação usuário-máquina (U2M) OAuth.

Para cenários de autenticação assistida, completar as instruções na seção “CLI” da autenticação usuário-máquina (U2M) do OAuth cria automaticamente um perfil de configuração do Databricks para você.

Autenticação de ID de nuvens do Google

Para configurar a autenticação de ID de nuvens do Google, consulte Autenticação de ID de nuvens do Google.

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações em nível de workspacena seção “Ambiente” da autenticação de ID de nuvens do Google. Para definir variável de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.

Autenticação de token de acesso pessoal do Databricks

Para criar um access token pessoal do Databricks, consulte Autenticação access token pessoal do Databricks.

Para cenários de autenticação assistida, para criar um perfil de configuração do Databricks, consulte a seção “CLI” em Autenticação access token pessoal do Databricks.

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações em nível de workspacena seção “Ambiente” da autenticação access token pessoal do Databricks. Para definir variável de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.