Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Erfahren Sie, wie Sie Verbindungen im Katalog-Explorer erstellen, die Authentifizierungsdetails für verwaltete Erfassungsquellen von Lakeflow Connect speichern. Jeder Benutzer mit USE CONNECTION Berechtigungen oder ALL PRIVILEGES für die Verbindung kann dann verwaltete Ingestions-Pipelines aus Quellen wie Salesforce und SQL Server erstellen.
Ein Administratorbenutzer muss die Schritte in diesem Artikel ausführen, wenn die Benutzer Pipelines erstellen werden.
- sind Nicht-Administratorbenutzer.
- verwendet Databricks-APIs, Databricks-SDKs, databricks CLI oder Databricks Asset Bundles.
Diese Schnittstellen erfordern, dass Benutzer beim Erstellen einer Pipeline eine vorhandene Verbindung angeben.
Alternativ können Administratoren eine Verbindung und eine Pipeline gleichzeitig in der Datenaufnahme-UI erstellen. Siehe Managed Connectors in Lakeflow Connect.
Lakeflow Connect vs. Lakehouse Federation
Lakehouse Federation ermöglicht es Ihnen, externe Datenquellen abzufragen, ohne Ihre Daten zu verschieben. Wenn Sie zwischen Lakeflow Connect und Lakehouse Federation wählen, wählen Sie Lakehouse Federation für Ad-hoc-Berichte oder Machbarkeitsarbeiten an Ihren ETL-Pipelines aus. Siehe Was ist Lakehouse Federation?.
Berechtigungsanforderungen
Die Benutzerberechtigungen, die zum Herstellen einer Verbindung mit einer verwalteten Aufnahmequelle erforderlich sind, hängen von der von Ihnen ausgewählten Schnittstelle ab:
Datenaufnahme-UI
Administratoren können gleichzeitig eine Verbindung und eine Pipeline erstellen. Dieser End-to-End-Ingestions-Wizard ist nur im UI verfügbar. Nicht alle verwalteten Ingestion Connectors unterstützen die Benutzeroberfläche für die Erstellung von Pipelines.
Katalog-Explorer
Die Verwendung des Katalog-Explorers trennt die Verbindungserstellung von der Pipelineerstellung. Auf diese Weise können Administratoren Verbindungen für Nicht-Administratorbenutzer erstellen, um Pipelines zu erstellen.
Wenn die Benutzer, die Pipelines erstellen, Nicht-Administratorbenutzer sind oder beabsichtigen, Databricks-APIs, Databricks-SDKs, databricks CLI oder Databricks Asset Bundles zu verwenden, muss ein Administrator zuerst die Verbindung im Katalog-Explorer erstellen. Diese Schnittstellen erfordern, dass Benutzer beim Erstellen einer Pipeline eine vorhandene Verbindung angeben.
| Szenario | Unterstützte Schnittstellen | Erforderliche Benutzerberechtigungen |
|---|---|---|
| Ein Administratorbenutzer erstellt gleichzeitig eine Verbindung und eine Aufnahmepipeline. | Datenaufnahme-UI |
|
| Ein Administratorbenutzer erstellt eine Verbindung für Nicht-Administratorbenutzer, mit der Pipelines erstellt werden. | Administrator:
Nicht-Administrator:
|
Administrator:
Nicht-Administrator:
|
Zusammenfluss
Gehen Sie wie folgt vor, um eine Confluence-Verbindung im Katalog-Explorer zu erstellen:
Schließen Sie das Quellsetup ab. Verwenden Sie die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen ein.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Confluence" aus.
Wählen Sie im Dropdownmenü " Authentifizierungstyp " OAuth aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen ein:
- Domäne: Der Domänenname der Confluence-Instanz (z. B
your-domain.atlassian.net. ).https://oderwwwnicht einschließen. - Geheimer Clientschlüssel: Der geheime Clientschlüssel aus dem Quellsetup.
- Client-ID: Die Client-ID aus dem Quellsetup.
- Domäne: Der Domänenname der Confluence-Instanz (z. B
Klicken Sie auf "Mit Confluence anmelden".
Sie werden zur Atlassian-Autorisierungsseite weitergeleitet.
Geben Sie Ihre Confluence-Anmeldeinformationen ein, und schließen Sie den Authentifizierungsprozess ab.
Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.
Klicken Sie auf Verbindung herstellen.
Google Analytics Rohdaten
Die Databricks-Benutzeroberfläche unterstützt nur OAuth für GA4-Verbindungen. Sie können stattdessen die Standardauthentifizierung verwenden, indem Sie die Verbindung mithilfe von Databricks-APIs erstellen.
Databricks UI
- Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
- Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
- Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Google Analytics Raw Data" aus.
- (Optional) Fügen Sie einen Kommentar hinzu.
- Klicke auf Weiter.
- Klicken Sie auf der Seite " Authentifizierung " auf " Bei Google anmelden " und melden Sie sich mit Ihren Google-Kontoanmeldeinformationen an.
- Klicken Sie auf der Aufforderung, Lakeflow Connect auf Ihr Google-Konto zuzugreifen, auf "Zulassen".
- Klicken Sie auf Verbindung herstellen.
Databricks-APIs
Das folgende Beispiel zeigt, wie Sie eine Verbindung mit GA4 mithilfe der Standardauthentifizierung mit einem JSON-Schlüssel für ein Dienstkonto erstellen. Databricks empfiehlt, den folgenden Code lokal auszuführen, um zu vermeiden, dass Ihr persönliches Zugriffstoken und Ihr Dienstkonto bei der runCommand Aktion Ihrer Überwachungsprotokolle protokolliert werden. Wenn ausführliche Überwachungsprotokolle aktiviert sind, könnte das Erstellen der Verbindung in einem Azure Databricks-Notizbuch mit Nur-Text-Anmeldeinformationen für jeden sichtbar machen, der Zugriff auf die system.access.audit Tabelle oder die unformatierten Überwachungsprotokolle hat.
curl -X POST \
"${DATABRICKS_INSTANCE}/api/2.1/unity-catalog/connections" \
-H "Authorization: Bearer ${TOKEN}" \
-H "Content-Type: application/json" \
-d "{
\"name\": \"YOUR_CONNECTION_NAME\",
\"connection_type\": \"GA4_RAW_DATA\",
\"options\": {
\"service_account_json\": $(jq -Rs '.' service_account.json)
},
\"comment\": \"GA4 Raw Data connection for managed ingestion\"
}"
Metaanzeigen
Voraussetzungen
Einrichten von Metaanzeigen als Datenquelle.
Verbindung erstellen
- Klicken Sie im Katalog-Explorer auf "Hinzufügen" , und wählen Sie " Verbindung hinzufügen" aus.
- Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Metamarketing" aus.
- Geben Sie einen Namens für die Verbindung ein.
- Geben Sie im Feld "App-ID " die App-ID aus Ihrer Meta-App ein.
- Geben Sie im Feld "App Secret " den App-Geheimen Schlüssel aus Ihrer Meta-App ein.
- Klicken Sie auf "Authentifizieren", und erstellen Sie eine Verbindung.
- Melden Sie sich im Metaauthentifizierungsfenster mit Ihrem Metakonto an, und erteilen Sie die angeforderten Berechtigungen.
- Nachdem die Authentifizierung erfolgreich war, wird die Verbindung erstellt.
MySQL
Voraussetzungen
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Verbindung erstellen
Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp" die Option "MySQL" aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " Folgendes ein:
- Host: Geben Sie den MySQL-Domänennamen an.
- Benutzer und Kennwort: Geben Sie die MySQL-Anmeldeinformationen des Replikationsbenutzers ein.
Klicken Sie auf Verbindung herstellen.
Die Schaltfläche " Verbindung testen " schlägt derzeit für Benutzer fehl, die mit caching_sha2_password oder sha256_password sogar dann erstellt wurden, wenn die Anmeldeinformationen korrekt sind. Dies ist ein bekanntes Problem.
PostgreSQL
Voraussetzungen
Konfigurieren von PostgreSQL für die Aufnahme in Azure Databricks
Verbindung erstellen
- Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
- Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
- Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "PostgreSQL" aus.
- (Optional) Fügen Sie einen Kommentar hinzu.
- Klicke auf Weiter.
- Geben Sie auf der Seite " Authentifizierung " für "Host" den Domänennamen "PostgreSQL" an.
- Geben Sie für Benutzer und Kennwort die PostgreSQL-Anmeldeinformationen des Replikationsbenutzers ein.
- Klicken Sie auf Verbindung herstellen.
Salesforce
Lakeflow Connect unterstützt das Aufnehmen von Daten aus der Salesforce-Plattform. Databricks bietet auch einen Zero-Copy-Connector in Lakehouse Federation zum Ausführen von Verbundabfragen für Salesforce Data 360 (früher Data Cloud).
Voraussetzungen
Salesforce wendet Nutzungseinschränkungen auf verbundene Apps an. Die Berechtigungen in der folgenden Tabelle sind für eine erfolgreiche erstmalige Authentifizierung erforderlich. Wenn Sie diese Berechtigungen nicht besitzen, blockiert Salesforce die Verbindung und erfordert einen Administrator, die mit Databricks verbundene App zu installieren.
| Zustand | Erforderliche Berechtigung |
|---|---|
| Die API-Zugriffssteuerung ist aktiviert. |
Customize Application und entweder Modify All Data oder Manage Connected Apps |
| Die API-Zugriffssteuerung ist nicht aktiviert. | Approve Uninstalled Connected Apps |
Hintergrundinformationen finden Sie unter "Vorbereiten der Einschränkungen für die Nutzung von verbundenen Apps" in der Salesforce-Dokumentation.
Verbindung erstellen
Gehen Sie wie folgt vor, um eine Salesforce-Aufnahmeverbindung im Katalog-Explorer zu erstellen:
Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Salesforce" aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Sollten Sie ein Salesforce-Sandboxkonto für die Erfassung verwenden, legen Sie Ist Sandbox auf
truefest.Klicken Sie auf "Mit Salesforce anmelden".
Sie werden zu Salesforce umgeleitet.
Wenn Sie aus einer Salesforce-Sandbox importieren, klicken Sie auf Benutzerdefinierte Domäne verwenden, geben Sie die Sandbox-URL an, und klicken Sie dann auf Weiter.
Geben Sie Ihre Salesforce-Anmeldeinformationen ein, und klicken Sie auf "Anmelden". Databricks empfiehlt die Anmeldung als Salesforce-Benutzer, der sich für die Erfassung von Databricks engagiert.
Von Bedeutung
Für Sicherheitszwecke authentifizieren Sie sich nur, wenn Sie auf einen OAuth 2.0-Link in der Azure Databricks-Benutzeroberfläche geklickt haben.
Klicken Sie nach der Rückkehr zum Erfassungsassistenten auf Verbindung erstellen.
ServiceNow
Die Schritte zum Erstellen einer ServiceNow-Verbindung im Katalog-Explorer hängen von der von Ihnen ausgewählten OAuth-Methode ab. Folgende Methoden werden unterstützt:
- U2M OAuth (empfohlen)
- Kennwortanmeldeinformationen für OAuth-Ressourcenbesitzer (ROPC)
Databricks empfiehlt die Verwendung von U2M OAuth, da es der sicherere Ansatz ist.
U2M OAuth (empfohlen)
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp" "ServiceNow" aus.
Wählen Sie im Dropdownmenü "Authentifizierungstyp" OAuth (empfohlen) aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " Folgendes ein:
- Instanz-URL: ServiceNow-Instanz-URL.
-
OAuth-Bereich: Behalten Sie den Standardwert
useraccountbei. - Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
- Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
Klicken Sie auf "Mit ServiceNow anmelden".
Melden Sie sich mit Ihren ServiceNow-Anmeldeinformationen an.
Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.
Klicken Sie auf Verbindung herstellen.
ROPC
Schließen Sie das Quellsetup ab. Verwenden Sie die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp" "ServiceNow" aus.
Wählen Sie im Dropdownmenü " Auth-Typ " die Option "OAuth-Ressourcenbesitzerkennwort" aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " Folgendes ein:
- Benutzer: Ihr ServiceNow-Benutzername.
- Kennwort: Ihr ServiceNow-Kennwort.
- Instanz-URL: ServiceNow-Instanz-URL.
- Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
- Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
Klicken Sie auf Verbindung herstellen.
Netsuite
Der NetSuite-Connector verwendet die tokenbasierte Authentifizierung.
Voraussetzungen
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Verbindung erstellen
Gehen Sie wie folgt vor, um eine NetSuite-Integrationsverbindung im Katalog-Explorer zu erstellen:
Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "NetSuite" aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen ein:
- Consumer Key: Der OAuth-Consumerschlüssel aus Ihrer NetSuite-Integration.
- Verbrauchergeheimnis: Der OAuth-Verbraucherschlüssel aus Ihrer NetSuite-Integration.
- Token-ID: Die Zugriffstoken-ID für Ihren NetSuite-Benutzer.
- Tokenschlüssel: Der geheime Zugriffstokenschlüssel für Ihren NetSuite-Benutzer.
- Rollen-ID: Die interne ID der Data Warehouse-Integratorrolle in NetSuite.
- Host: Der Hostname aus Ihrer NetSuite JDBC-URL.
- Port: Die Portnummer aus Ihrer NetSuite JDBC-URL.
- Konto-ID: Die Konto-ID aus Ihrer NetSuite JDBC URL.
Klicken Sie auf " Verbindung testen" , um zu überprüfen, ob Sie eine Verbindung mit Netsuite herstellen können.
Klicken Sie auf Verbindung herstellen.
SharePoint
Die folgenden Authentifizierungsmethoden werden unterstützt:
- OAuth M2M (öffentliche Vorschau)
- OAuth U2M
- OAuth mit manueller Tokenaktualisierung
In den meisten Szenarien empfiehlt Databricks Machine-to-Machine (M2M) OAuth. M2M-Bereichskonnektorberechtigungen für einen bestimmten Standort. Wollen Sie jedoch die Berechtigungen auf das beschränken, worauf der authentifizierende Benutzer Zugriff hat, wählen Sie stattdessen Benutzer-zu-Maschine (U2M) OAuth. Beide Methoden bieten automatisierte Tokenaktualisierung und erhöhte Sicherheit.
M2M
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.
Wählen Sie im Dropdownmenü AuthentifizierungstypOAuth-Machine-to-Machine aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:
- Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
- Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
-
Domäne: Die SharePoint-Instanz-URL im folgenden Format:
https://MYINSTANCE.sharepoint.com - Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.
Klicken Sie auf " Anmelden mit Microsoft SharePoint".
Ein neues Fenster wird geöffnet. Nachdem Sie sich mit Ihren SharePoint-Anmeldeinformationen angemeldet haben, werden die Berechtigungen angezeigt, die Sie der Entra-ID-App erteilen.
Klicken Sie auf Annehmen.
Es wird eine nachricht mit der erfolgreichen Autorisierung angezeigt, und Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.
Klicken Sie auf Verbindung herstellen.
U2M
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.
Wählen Sie im Dropdownmenü " Authentifizierungstyp " OAuth aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:
- Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
- Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
-
OAuth-Bereich: Lassen Sie den OAuth-Bereich auf den vorgefüllten Wert festgelegt:
https://graph.microsoft.com/Sites.Read.All offline_access -
Domäne: Die SharePoint-Instanz-URL im folgenden Format:
https://MYINSTANCE.sharepoint.com - Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.
Klicken Sie auf " Anmelden mit Microsoft SharePoint".
Ein neues Fenster wird geöffnet. Nachdem Sie sich mit Ihren SharePoint-Anmeldeinformationen angemeldet haben, werden die Berechtigungen angezeigt, die Sie der Entra-ID-App erteilen.
Klicken Sie auf Annehmen.
Es wird eine nachricht mit der erfolgreichen Autorisierung angezeigt, und Sie werden an den Azure Databricks-Arbeitsbereich umgeleitet.
Klicken Sie auf Verbindung herstellen.
Manuelles Aktualisierungs-Token
Schließen Sie das Quellsetup ab. Sie verwenden die Authentifizierungsdetails, die Sie zum Erstellen der Verbindung erhalten.
Klicken Sie im Azure Databricks-Arbeitsbereich auf "Verbindungen mit externen Datenkatalogen >>> erstellen".
Geben Sie auf der Seite "Verbindungsgrundlagen" des Verbindungs-Assistenten einen eindeutigen Verbindungsnamen an.
Wählen Sie im Dropdownmenü "Verbindungstyp " die Option "Microsoft SharePoint" aus.
Wählen Sie im Dropdownmenü "Authentifizierungstyp " die Option "OAuth-Aktualisierungstoken" aus.
(Optional) Fügen Sie einen Kommentar hinzu.
Klicke auf Weiter.
Geben Sie auf der Seite "Authentifizierung " die folgenden Anmeldeinformationen für Ihre Microsoft Entra ID-App ein:
- Mandanten-ID: Die Mandanten-ID, die Sie im Quellsetup abgerufen haben.
- Client-ID: Die Client-ID, die Sie im Quellsetup abgerufen haben.
- Geheimer Clientschlüssel: Der geheime Clientschlüssel, den Sie im Quellsetup abgerufen haben.
- Aktualisierungstoken: Das Aktualisierungstoken, das Sie im Quellsetup abgerufen haben.
Klicken Sie auf Verbindung herstellen.
SQL Server
Gehen Sie wie folgt vor, um eine Microsoft SQL Server-Verbindung im Katalog-Explorer zu erstellen:
- Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Daten > Verbindungen aus.
- Klicken Sie auf Verbindung herstellen.
- Geben Sie einen eindeutigen Verbindungsnamen ein.
- Wählen Sie unter Verbindungstyp die Option SQL Server aus.
- Geben Sie unter Host den SQL Server-Domänennamen an.
- Geben Sie unter Benutzer und Kennwort Ihre SQL Server-Anmeldeinformationen ein.
- Klicken Sie auf "Erstellen".
Workday-Reports
Gehen Sie wie folgt vor, um eine Workday-Berichtsverbindung im Katalog-Explorer zu erstellen:
- Erstellen Sie die Zugangsdaten für Workday. Anweisungen finden Sie unter Konfigurieren von Workday-Berichten für die Datenerfassung.
- Wählen Sie im Azure Databricks-Arbeitsbereich Katalog > Externe Speicherorte > Verbindungen > Verbindung erstellen aus.
- Geben Sie unter Verbindungsname einen eindeutigen Namen für die Workday-Verbindung ein.
- Wählen Sie unter Verbindungstyp die Option Workday Reports aus.
- Wählen Sie für den Authentifizierungstypdas OAuth-Aktualisierungstoken oder den Benutzernamen und das Kennwort (Standardauthentifizierung) aus, und klicken Sie dann auf "Weiter".
- (OAuth-Aktualisierungstoken) Geben Sie auf der Seite "Authentifizierung " die Client-ID, den geheimen Clientschlüssel und das Aktualisierungstoken ein, das Sie im Quellsetup abgerufen haben.
- (Standardauthentifizierung) Geben Sie Ihren Workday-Benutzernamen und Ihr Kennwort ein.
- Klicken Sie auf Verbindung herstellen.
Nächster Schritt
Nachdem Sie eine Verbindung mit Ihrer verwalteten Aufnahmequelle im Katalog-Explorer erstellt haben, kann jeder Benutzer mit USE CONNECTION Berechtigungen oder ALL PRIVILEGES in der Verbindung eine Aufnahmepipeline auf folgende Weise erstellen:
- Ingestion-Assistent (nur unterstützte Connectoren)
- Databricks-Ressourcenpakete
- Databricks-APIs
- Databricks-SDKs
- Databricks-Befehlszeilenschnittstelle
Anweisungen zum Erstellen einer Pipeline finden Sie in der Dokumentation zum verwalteten Connector.