Freigeben über


Herstellen einer Verbindung mit verwalteten Erfassungsquellen

Erfahren Sie, wie Sie Verbindungen im Katalog-Explorer erstellen, die Authentifizierungsdetails für verwaltete Erfassungsquellen von Lakeflow Connect speichern. Jeder Benutzer mit USE CONNECTION Berechtigungen oder ALL PRIVILEGES für die Verbindung kann dann verwaltete Ingestions-Pipelines aus Quellen wie Salesforce und SQL Server erstellen.

Ein Administratorbenutzer muss die Schritte in diesem Artikel ausführen, wenn die Benutzer Pipelines erstellen werden.

  • sind Nicht-Administratorbenutzer.
  • verwendet Databricks-APIs, Databricks-SDKs, databricks CLI oder Databricks Asset Bundles.

Diese Schnittstellen erfordern, dass Benutzer beim Erstellen einer Pipeline eine vorhandene Verbindung angeben.

Alternativ können Administratoren eine Verbindung und eine Pipeline gleichzeitig in der Datenaufnahme-UI erstellen. Siehe Managed Connectors in Lakeflow Connect.

Lakeflow Connect vs. Lakehouse Federation

Lakehouse Federation ermöglicht es Ihnen, externe Datenquellen abzufragen, ohne Ihre Daten zu verschieben. Wenn Sie zwischen Lakeflow Connect und Lakehouse Federation wählen, wählen Sie Lakehouse Federation für Ad-hoc-Berichte oder Machbarkeitsarbeiten an Ihren ETL-Pipelines aus. Siehe Was ist Lakehouse Federation?.

Berechtigungsanforderungen

Die Benutzerberechtigungen, die zum Herstellen einer Verbindung mit einer verwalteten Aufnahmequelle erforderlich sind, hängen von der von Ihnen ausgewählten Schnittstelle ab:

  • Datenaufnahme-UI

    Administratoren können gleichzeitig eine Verbindung und eine Pipeline erstellen. Dieser End-to-End-Ingestions-Wizard ist nur im UI verfügbar. Nicht alle verwalteten Ingestion Connectors unterstützen die Benutzeroberfläche für die Erstellung von Pipelines.

  • Katalog-Explorer

    Die Verwendung des Katalog-Explorers trennt die Verbindungserstellung von der Pipelineerstellung. Auf diese Weise können Administratoren Verbindungen für Nicht-Administratorbenutzer erstellen, um Pipelines zu erstellen.

    Wenn die Benutzer, die Pipelines erstellen, Nicht-Administratorbenutzer sind oder beabsichtigen, Databricks-APIs, Databricks-SDKs, databricks CLI oder Databricks Asset Bundles zu verwenden, muss ein Administrator zuerst die Verbindung im Katalog-Explorer erstellen. Diese Schnittstellen erfordern, dass Benutzer beim Erstellen einer Pipeline eine vorhandene Verbindung angeben.

Szenario Unterstützte Schnittstellen Erforderliche Benutzerberechtigungen
Ein Administratorbenutzer erstellt gleichzeitig eine Verbindung und eine Aufnahmepipeline. Datenaufnahme-UI
  • CREATE CONNECTION im Metastore
  • USE CATALOG für den Zielkatalog
  • (SaaS-Apps) USE SCHEMA und CREATE TABLE für ein vorhandenes Schema oder CREATE SCHEMA für den Zielkatalog
  • (Datenbanken) USE SCHEMA, CREATE TABLE, CREATE VOLUME auf einem vorhandenen Schema oder CREATE SCHEMA im Zielkatalog
Ein Administratorbenutzer erstellt eine Verbindung für Nicht-Administratorbenutzer, mit der Pipelines erstellt werden. Administrator:
  • Katalog-Explorer

Nicht-Administrator:
  • Datenaufnahme-UI
  • Databricks-APIs
  • Databricks-SDKs
  • Databricks-Befehlszeilenschnittstelle
  • Databricks-Ressourcenpakete
Administrator:
  • CREATE CONNECTION im Metastore

Nicht-Administrator:
  • USE CONNECTION oder ALL PRIVILEGES für eine vorhandene Verbindung.
  • USE CATALOG für den Zielkatalog
  • (SaaS-Apps) USE SCHEMA und CREATE TABLE für ein vorhandenes Schema oder CREATE SCHEMA für den Zielkatalog
  • (Datenbanken) USE SCHEMA, CREATE TABLE, CREATE VOLUME auf einem vorhandenen Schema oder CREATE SCHEMA im Zielkatalog

Zusammenfluss

Gehen Sie wie folgt vor, um eine Confluence-Verbindung im Katalog-Explorer zu erstellen:

  1. Schließen Sie das Quellsetup ab. Verwenden Sie die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen ein.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Confluence" aus.

  5. Wählen Sie im Dropdownmenü " Authentifizierungstyp " OAuth aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen ein:

    • Domäne: Der Domänenname der Confluence-Instanz (z. Byour-domain.atlassian.net. ). https:// oder www nicht einschließen.
    • Geheimer Clientschlüssel: Der geheime Clientschlüssel aus dem Quellsetup.
    • Client-ID: Die Client-ID aus dem Quellsetup.
  9. Klicken Sie auf "Mit Confluence anmelden".

    Sie werden zur Atlassian-Autorisierungsseite weitergeleitet.

  10. Geben Sie Ihre Confluence-Anmeldeinformationen ein, und schließen Sie den Authentifizierungsprozess ab.

    Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.

  11. Klicken Sie auf Verbindung herstellen.

Google Analytics Rohdaten

Die Databricks-Benutzeroberfläche unterstützt nur OAuth für GA4-Verbindungen. Sie können stattdessen die Standardauthentifizierung verwenden, indem Sie die Verbindung mithilfe von Databricks-APIs erstellen.

Databricks UI

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
  2. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
  3. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Google Analytics Raw Data" aus.
  4. (Optional) Fügen Sie einen Kommentar hinzu.
  5. Klicke auf Weiter.
  6. Klicken Sie auf der Seite " Authentifizierung " auf " Bei Google anmelden " und melden Sie sich mit Ihren Google-Kontoanmeldeinformationen an.
  7. Klicken Sie auf der Aufforderung, Lakeflow Connect auf Ihr Google-Konto zuzugreifen, auf "Zulassen".
  8. Klicken Sie auf Verbindung herstellen.

Databricks-APIs

Das folgende Beispiel zeigt, wie Sie eine Verbindung mit GA4 mithilfe der Standardauthentifizierung mit einem JSON-Schlüssel für ein Dienstkonto erstellen. Databricks empfiehlt, den folgenden Code lokal auszuführen, um zu vermeiden, dass Ihr persönliches Zugriffstoken und Ihr Dienstkonto bei der runCommand Aktion Ihrer Überwachungsprotokolle protokolliert werden. Wenn ausführliche Überwachungsprotokolle aktiviert sind, könnte das Erstellen der Verbindung in einem Azure Databricks-Notizbuch mit Nur-Text-Anmeldeinformationen für jeden sichtbar machen, der Zugriff auf die system.access.audit Tabelle oder die unformatierten Überwachungsprotokolle hat.

curl -X POST \
 "${DATABRICKS_INSTANCE}/api/2.1/unity-catalog/connections" \
 -H "Authorization: Bearer ${TOKEN}" \
 -H "Content-Type: application/json" \
 -d "{
\"name\": \"YOUR_CONNECTION_NAME\",
\"connection_type\": \"GA4_RAW_DATA\",
\"options\": {
\"service_account_json\": $(jq -Rs '.' service_account.json)
},
\"comment\": \"GA4 Raw Data connection for managed ingestion\"
}"

Metaanzeigen

Voraussetzungen

Einrichten von Metaanzeigen als Datenquelle.

Verbindung erstellen

  1. Klicken Sie im Katalog-Explorer auf "Hinzufügen" , und wählen Sie " Verbindung hinzufügen" aus.
  2. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Metamarketing" aus.
  3. Geben Sie einen Namens für die Verbindung ein.
  4. Geben Sie im Feld "App-ID " die App-ID aus Ihrer Meta-App ein.
  5. Geben Sie im Feld "App Secret " den App-Geheimen Schlüssel aus Ihrer Meta-App ein.
  6. Klicken Sie auf "Authentifizieren", und erstellen Sie eine Verbindung.
  7. Melden Sie sich im Metaauthentifizierungsfenster mit Ihrem Metakonto an, und erteilen Sie die angeforderten Berechtigungen.
  8. Nachdem die Authentifizierung erfolgreich war, wird die Verbindung erstellt.

MySQL

Voraussetzungen

Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

Verbindung erstellen

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.

  2. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  3. Wählen Sie im Dropdownmenü "Verbindungstyp" die Option "MySQL" aus.

  4. (Optional) Fügen Sie einen Kommentar hinzu.

  5. Klicke auf Weiter.

  6. Geben Sie auf der Seite "Authentifizierung " Folgendes ein:

    • Host: Geben Sie den MySQL-Domänennamen an.
    • Benutzer und Kennwort: Geben Sie die MySQL-Anmeldeinformationen des Replikationsbenutzers ein.
  7. Klicken Sie auf Verbindung herstellen.

Die Schaltfläche " Verbindung testen " schlägt derzeit für Benutzer fehl, die mit caching_sha2_password oder sha256_password sogar dann erstellt wurden, wenn die Anmeldeinformationen korrekt sind. Dies ist ein bekanntes Problem.

PostgreSQL

Voraussetzungen

Konfigurieren von PostgreSQL für die Aufnahme in Azure Databricks

Verbindung erstellen

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
  2. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
  3. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "PostgreSQL" aus.
  4. (Optional) Fügen Sie einen Kommentar hinzu.
  5. Klicke auf Weiter.
  6. Geben Sie auf der Seite " Authentifizierung " für "Host" den Domänennamen "PostgreSQL" an.
  7. Geben Sie für Benutzer und Kennwort die PostgreSQL-Anmeldeinformationen des Replikationsbenutzers ein.
  8. Klicken Sie auf Verbindung herstellen.

Salesforce

Lakeflow Connect unterstützt das Aufnehmen von Daten aus der Salesforce-Plattform. Databricks bietet auch einen Zero-Copy-Connector in Lakehouse Federation zum Ausführen von Verbundabfragen für Salesforce Data 360 (früher Data Cloud).

Voraussetzungen

Salesforce wendet Nutzungseinschränkungen auf verbundene Apps an. Die Berechtigungen in der folgenden Tabelle sind für eine erfolgreiche erstmalige Authentifizierung erforderlich. Wenn Sie diese Berechtigungen nicht besitzen, blockiert Salesforce die Verbindung und erfordert einen Administrator, die mit Databricks verbundene App zu installieren.

Zustand Erforderliche Berechtigung
Die API-Zugriffssteuerung ist aktiviert. Customize Application und entweder Modify All Data oder Manage Connected Apps
Die API-Zugriffssteuerung ist nicht aktiviert. Approve Uninstalled Connected Apps

Hintergrundinformationen finden Sie unter "Vorbereiten der Einschränkungen für die Nutzung von verbundenen Apps" in der Salesforce-Dokumentation.

Verbindung erstellen

Gehen Sie wie folgt vor, um eine Salesforce-Aufnahmeverbindung im Katalog-Explorer zu erstellen:

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.

  2. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  3. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Salesforce" aus.

  4. (Optional) Fügen Sie einen Kommentar hinzu.

  5. Klicke auf Weiter.

  6. Sollten Sie ein Salesforce-Sandboxkonto für die Erfassung verwenden, legen Sie Ist Sandbox auf true fest.

  7. Klicken Sie auf "Mit Salesforce anmelden".

    Sie werden zu Salesforce umgeleitet.

  8. Wenn Sie aus einer Salesforce-Sandbox importieren, klicken Sie auf Benutzerdefinierte Domäne verwenden, geben Sie die Sandbox-URL an, und klicken Sie dann auf Weiter.

    Verwenden der Schaltfläche „Benutzerdefinierte Domäne“

    Geben Sie die Sandkasten-URL ein.

  9. Geben Sie Ihre Salesforce-Anmeldeinformationen ein, und klicken Sie auf "Anmelden". Databricks empfiehlt die Anmeldung als Salesforce-Benutzer, der sich für die Erfassung von Databricks engagiert.

    Von Bedeutung

    Für Sicherheitszwecke authentifizieren Sie sich nur, wenn Sie auf einen OAuth 2.0-Link in der Azure Databricks-Benutzeroberfläche geklickt haben.

  10. Klicken Sie nach der Rückkehr zum Erfassungsassistenten auf Verbindung erstellen.

ServiceNow

Die Schritte zum Erstellen einer ServiceNow-Verbindung im Katalog-Explorer hängen von der von Ihnen ausgewählten OAuth-Methode ab. Folgende Methoden werden unterstützt:

  • U2M OAuth (empfohlen)
  • Kennwortanmeldeinformationen für OAuth-Ressourcenbesitzer (ROPC)

Databricks empfiehlt die Verwendung von U2M OAuth, da es der sicherere Ansatz ist.

  1. Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp" "ServiceNow" aus.

  5. Wählen Sie im Dropdownmenü "Authentifizierungstyp" OAuth (empfohlen) aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " Folgendes ein:

    • Instanz-URL: ServiceNow-Instanz-URL.
    • OAuth-Bereich: Behalten Sie den Standardwert useraccountbei.
    • Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
    • Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
  9. Klicken Sie auf "Mit ServiceNow anmelden".

  10. Melden Sie sich mit Ihren ServiceNow-Anmeldeinformationen an.

    Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.

  11. Klicken Sie auf Verbindung herstellen.

ROPC

  1. Schließen Sie das Quellsetup ab. Verwenden Sie die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp" "ServiceNow" aus.

  5. Wählen Sie im Dropdownmenü " Auth-Typ " die Option "OAuth-Ressourcenbesitzerkennwort" aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " Folgendes ein:

    • Benutzer: Ihr ServiceNow-Benutzername.
    • Kennwort: Ihr ServiceNow-Kennwort.
    • Instanz-URL: ServiceNow-Instanz-URL.
    • Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
    • Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
  9. Klicken Sie auf Verbindung herstellen.

Netsuite

Der NetSuite-Connector verwendet die tokenbasierte Authentifizierung.

Voraussetzungen

Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

Verbindung erstellen

Gehen Sie wie folgt vor, um eine NetSuite-Integrationsverbindung im Katalog-Explorer zu erstellen:

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.

  2. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  3. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "NetSuite" aus.

  4. (Optional) Fügen Sie einen Kommentar hinzu.

  5. Klicke auf Weiter.

  6. Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen ein:

    • Consumer Key: Der OAuth-Consumerschlüssel aus Ihrer NetSuite-Integration.
    • Verbrauchergeheimnis: Der OAuth-Verbraucherschlüssel aus Ihrer NetSuite-Integration.
    • Token-ID: Die Zugriffstoken-ID für Ihren NetSuite-Benutzer.
    • Tokenschlüssel: Der geheime Zugriffstokenschlüssel für Ihren NetSuite-Benutzer.
    • Rollen-ID: Die interne ID der Data Warehouse-Integratorrolle in NetSuite.
    • Host: Der Hostname aus Ihrer NetSuite JDBC-URL.
    • Port: Die Portnummer aus Ihrer NetSuite JDBC-URL.
    • Konto-ID: Die Konto-ID aus Ihrer NetSuite JDBC URL.
  7. Klicken Sie auf " Verbindung testen" , um zu überprüfen, ob Sie eine Verbindung mit Netsuite herstellen können.

  8. Klicken Sie auf Verbindung herstellen.

SharePoint

Die folgenden Authentifizierungsmethoden werden unterstützt:

In den meisten Szenarien empfiehlt Databricks Machine-to-Machine (M2M) OAuth. M2M-Bereichskonnektorberechtigungen für einen bestimmten Standort. Wollen Sie jedoch die Berechtigungen auf das beschränken, worauf der authentifizierende Benutzer Zugriff hat, wählen Sie stattdessen Benutzer-zu-Maschine (U2M) OAuth. Beide Methoden bieten automatisierte Tokenaktualisierung und erhöhte Sicherheit.

M2M

  1. Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.

  5. Wählen Sie im Dropdownmenü AuthentifizierungstypOAuth-Machine-to-Machine aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:

    • Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
    • Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
    • Domäne: Die SharePoint-Instanz-URL im folgenden Format: https://MYINSTANCE.sharepoint.com
    • Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.
  9. Klicken Sie auf " Anmelden mit Microsoft SharePoint".

    Ein neues Fenster wird geöffnet. Nachdem Sie sich mit Ihren SharePoint-Anmeldeinformationen angemeldet haben, werden die Berechtigungen angezeigt, die Sie der Entra-ID-App erteilen.

  10. Klicken Sie auf Annehmen.

    Es wird eine nachricht mit der erfolgreichen Autorisierung angezeigt, und Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.

  11. Klicken Sie auf Verbindung herstellen.

U2M

  1. Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.

  5. Wählen Sie im Dropdownmenü " Authentifizierungstyp " OAuth aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:

    • Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
    • Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
    • OAuth-Bereich: Lassen Sie den OAuth-Bereich auf den vorgefüllten Wert festgelegt: https://graph.microsoft.com/Sites.Read.All offline_access
    • Domäne: Die SharePoint-Instanz-URL im folgenden Format: https://MYINSTANCE.sharepoint.com
    • Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.

    Erforderliche Felder für eine Unity-Katalogverbindung, die SharePoint-Authentifizierungsdetails speichert

  9. Klicken Sie auf " Anmelden mit Microsoft SharePoint".

    Ein neues Fenster wird geöffnet. Nachdem Sie sich mit Ihren SharePoint-Anmeldeinformationen angemeldet haben, werden die Berechtigungen angezeigt, die Sie der Entra-ID-App erteilen.

  10. Klicken Sie auf Annehmen.

    Es wird eine nachricht mit der erfolgreichen Autorisierung angezeigt, und Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.

  11. Klicken Sie auf Verbindung herstellen.

Manuelles Aktualisierungs-Token

  1. Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.

  2. Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".

  3. Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.

  4. Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.

  5. Wählen Sie im Dropdownmenü "Authentifizierungstyp " die Option "OAuth-Aktualisierungstoken" aus.

  6. (Optional) Fügen Sie einen Kommentar hinzu.

  7. Klicke auf Weiter.

  8. Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:

    • Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.
    • Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
    • Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
    • Aktualisierungstoken: Das Aktualisierungstoken, das Sie im Quellsetup abgerufen haben.

    Erforderliche Felder für eine Unity-Katalogverbindung, die SharePoint-Authentifizierungsdetails mithilfe eines manuellen Aktualisierungstokens speichert

  9. Klicken Sie auf Verbindung herstellen.

SQL Server

Gehen Sie wie folgt vor, um eine Microsoft SQL Server-Verbindung im Katalog-Explorer zu erstellen:

  1. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Daten > Verbindungen aus.
  2. Klicken Sie auf Verbindung herstellen.
  3. Geben Sie einen eindeutigen Verbindungsnamen ein.
  4. Wählen Sie unter Verbindungstyp die Option SQL Server aus.
  5. Geben Sie unter Host den SQL Server-Domänennamen an.
  6. Geben Sie unter Benutzer und Kennwort Ihre SQL Server-Anmeldeinformationen ein.
  7. Klicken Sie auf "Erstellen".

Workday-Reports

Gehen Sie wie folgt vor, um eine Workday-Berichtsverbindung im Katalog-Explorer zu erstellen:

  1. Erstellen Sie die Zugangsdaten für Workday. Anweisungen finden Sie unter Konfigurieren von Workday-Berichten für die Datenerfassung.
  2. Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
  3. Geben Sie unter Verbindungsname einen eindeutigen Namen für die Workday-Verbindung ein.
  4. Wählen Sie unter Verbindungstyp die Option Workday Reports aus.
  5. Wählen Sie für den Authentifizierungstypdas OAuth-Aktualisierungstoken oder den Benutzernamen und das Kennwort (Standardauthentifizierung) aus, und klicken Sie dann auf "Weiter".
  6. (OAuth-Aktualisierungstoken) Geben Sie auf der Seite "Authentifizierung " die Client-ID, den geheimen Clientschlüssel und das Aktualisierungstoken ein, das Sie im Quellsetup abgerufen haben.
  7. (Standardauthentifizierung) Geben Sie Ihren Workday-Benutzernamen und Ihr Kennwort ein.
  8. Klicken Sie auf Verbindung herstellen.

Nächster Schritt

Nachdem Sie eine Verbindung mit Ihrer verwalteten Aufnahmequelle im Katalog-Explorer erstellt haben, kann jeder Benutzer mit USE CONNECTION Berechtigungen oder ALL PRIVILEGES in der Verbindung eine Aufnahmepipeline auf folgende Weise erstellen:

  • Ingestion-Assistent (nur unterstützte Connectoren)
  • Databricks-Ressourcenpakete
  • Databricks-APIs
  • Databricks-SDKs
  • Databricks-Befehlszeilenschnittstelle

Anweisungen zum Erstellen einer Pipeline finden Sie in der Dokumentation zum verwalteten Connector.