Autenticação para pacotes ativos do Databricks

Este artigo descreve como configurar a autenticação para pacotes ativos do Databricks. Consulte O que são pacotes Databricks ativos?.

O senhor implantou e executou Databricks ativo Bundles no contexto de dois tipos de cenários de autenticação: assistido e não assistido:

  • Os cenários de autenticação assistida são fluxo de trabalho manual, por exemplo, usando o navegador web na máquina local para log in no de destino Databricks workspace quando solicitado pela Databricks CLI do .

  • Os cenários de autenticação autônoma são automatizados e o fluxo de trabalho de CI/CD, por exemplo, ao usar sistemas de CI/CD como GitHub.

As seções a seguir recomendam os tipos e configurações de autenticação do Databricks a serem usados para pacotes ativos do Databricks, com base nesses dois tipos de cenários de autenticação.

Autenticação assistida

Para cenários de autenticação assistida com Databricks pacotes ativos, a Databricks recomenda que o senhor use a autenticaçãoOAuth user-to-machine (U2M) para o usuário Databricks account no destino workspace.

O senhor também pode usar um access tokenpessoal associado ao seu usuário Databricks account para o alvo workspace.

Para obter mais informações sobre esses Databricks tipos de autenticação ,Databricks consulte authentication methods(Métodos de autenticação ).

Para armazenar as configurações de autenticação para cenários de autenticação assistida, a Databricks recomenda que o senhor use os perfis de configuração da Databricks em sua máquina de desenvolvimento local. Os perfis de configuração permitem que o senhor alterne rapidamente entre diferentes contextos de autenticação do Databricks para fazer um rápido desenvolvimento local em vários espaços de trabalho do Databricks. Com os perfis, o senhor pode usar as opções --profile ou -p para especificar um determinado perfil ao executar o pacote validate, deploy, run e destroy com o comando Databricks CLI. Consulte Perfis de configuração do Databricks.

Databricks também é compatível com o uso do mapeamento profile dentro do mapeamento workspace para especificar o perfil a ser usado para cada destino workspace nos arquivos de configuração do pacote. No entanto, os mapeamentos codificados tornam os arquivos de configuração do pacote menos reutilizáveis em todos os projetos.

Autenticação autônoma

Para cenários de autenticação autônoma com pacotes ativos do Databricks, a Databricks recomenda que você use os seguintes tipos de autenticação do Databricks, na seguinte ordem de preferência:

Para obter mais informações sobre esses Databricks tipos de autenticação ,Databricks consulte authentication methods(Métodos de autenticação ).

Para cenários de autenticação autônoma, o site Databricks recomenda o uso de variável de ambiente para armazenar as configurações de autenticação Databricks no sistema de destino CI/CD, pois os sistemas CI/CD normalmente são otimizados para isso.

Para projetos de Databricks ativo Bundles usados em sistemas CI/CD projetados para trabalhar com vários espaços de trabalho Databricks (por exemplo, três espaços de trabalho de desenvolvimento, preparação e produção separados, mas relacionados), Databricks recomenda que o senhor use a entidade de serviço para autenticação e que conceda a uma entidade de serviço acesso a todos os espaços de trabalho participantes. Isso permite que o senhor use a mesma variável de ambiente em todo o espaço de trabalho do projeto.

Databricks também oferece suporte ao uso de configurações codificadas e relacionadas à autenticação no workspace para o espaço de trabalho de destino nos arquivos de configuração do pacote. As configurações codificadas tornam a configuração de seus pacotes menos reutilizável entre projetos e correm o risco de expor desnecessariamente informações confidenciais, como IDs de entidades de serviço Databricks.

Para cenários de autenticação autônoma, você também deve instalar a CLI do Databricks no recurso compute associado, da seguinte forma:

Autenticação OAuth máquina a máquina (M2M)

Para configurar a autenticação OAuth M2M, consulte Autenticar o acesso ao Databricks com uma entidade de serviço usando OAuth (OAuth M2M).

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na workspacecobertura de operações de nível da seção "Environment" (Ambiente ) do Authenticate access to Databricks with a entidade de serviço using OAuth ( M2M)OAuth . Para definir a variável de ambiente, consulte a documentação do seu sistema operacional ou o provedor do sistema CI/CD.

Autenticação de usuário para máquina (U2M) OAuth

Para configurar a autenticação OAuth U2M, consulte a seção "CLI" em Autenticar o acesso a Databricks com um usuário account usando OAuth (OAuth U2M).

Para cenários de autenticação assistida, o cumprimento das instruções na seção "CLI" de Autenticar acesso a Databricks com um usuário account usando OAuth (OAuth U2M) cria automaticamente um perfil de configuração Databricks para o senhor.

Autenticação de ID de nuvens do Google

Para configurar a autenticação de ID de nuvens do Google, consulte Autenticação de ID de nuvens do Google.

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações em nível de workspacena seção “Ambiente” da autenticação de ID de nuvens do Google. Para definir variável de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.

Autenticação de token de acesso pessoal do Databricks

Para criar um access token pessoal do Databricks, consulte Autenticação access token pessoal do Databricks.

Para cenários de autenticação assistida, para criar um perfil de configuração do Databricks, consulte a seção “CLI” em Autenticação access token pessoal do Databricks.

A lista de variáveis de ambiente a serem definidas para autenticação autônoma está na cobertura de operações em nível de workspacena seção “Ambiente” da autenticação access token pessoal do Databricks. Para definir variável de ambiente, consulte a documentação do seu sistema operacional ou provedor de sistema CI/CD.