Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Auf dieser Seite wird beschrieben, wie Sie Speicheranmeldeinformationen im Unity-Katalog erstellen, um eine Verbindung mit Azure Data Lake Storage herzustellen. Informationen zu anderen von Unity Catalog unterstützten Cloudspeicheroptionen finden Sie unter Cloudspeicheroptionen, die von Unity Catalog unterstützt werden.
Eine Speicheranmeldeinformation enthält eine langfristige Cloudanmeldeinformation, die Zugriff auf Cloudspeicher bietet. Sie verweisen auf Speicheranmeldeinformationen zusammen mit dem Cloudspeicherpfad, wenn Sie externe Speicherorte im Unity-Katalog erstellen, um den Zugriff auf externen Speicher zu steuern.
Erstellen Sie eine Zugriffsanmeldeinformation, die auf Azure Data Lake Storage zugreift
Sie können entweder eine verwaltete Azure-Identität oder einen Dienstprinzipal als Identität verwenden, die den Zugriff auf Ihren Speichercontainer autorisiert. Verwaltete Identitäten werden dringend empfohlen. Sie haben den Vorteil, dass Unity Catalog auf durch Netzwerkregeln geschützte Speicherkonten zugreifen kann, was mit Dienstprinzipalen nicht möglich ist, und es entfällt die Notwendigkeit, Geheimnisse zu verwalten und weiterzugeben. Wenn Sie einen Dienstprinzipal verwenden möchten, lesen Sie Erstellen von verwaltetem Speicher in Unity Catalog mithilfe eines Dienstprinzipals (Legacy).
Anforderungen
In Azure Databricks:
- Azure Databricks-Arbeitsbereich, der für Unity Catalog aktiviert ist.
-
CREATE STORAGE CREDENTIAL-Berechtigungen für den Unity Catalog-Metastore, der an den Arbeitsbereich angefügt ist. Kontoadministratoren und Metastoreadministratoren verfügen standardmäßig über diese Berechtigung.
In Ihrem Azure-Mandanten:
Ein Azure Data Lake Storage-Speichercontainer. Um Gebühren zu vermeiden, sollte sich dies in derselben Region wie der Arbeitsbereich befinden, aus dem Sie auf die Daten zugreifen möchten.
Das Azure Data Lake Storage-Speicherkonto muss über einen hierarchischen Namespace verfügen.
Mitwirkender oder Besitzer einer Azure-Ressourcengruppe.
Besitzer oder Benutzer mit der Azure RBAC-Rolle „Benutzerzugriffsadministrator“ für das Speicherkonto.
Erstellen der Speicheranmeldeinformationen
Erstellen Sie im Azure-Portal einen Azure Databricks Access Connector und weisen Sie ihm Rechte für den Speichercontainer zu, auf den Sie zugreifen möchten, indem Sie die Anweisungen in Konfigurieren einer verwalteten Identität für Unity Catalog befolgen.
Ein Azure Databricks Access Connector ist eine Azure-Ressource der ersten Stunde, mit der Sie verwaltete Identitäten mit einem Azure Databricks-Konto verbinden können. Um die Speicheranmeldeinformationen hinzuzufügen, müssen Sie über die Rolle Mitwirkender oder höher in der Zugriffs-Connector-Ressource in Azure verfügen.
Notieren Sie sich die Ressourcen-ID des Zugriffsconnectors.
Melden Sie sich bei Ihrem Azure Databricks-Arbeitsbereich mit Unity Catalog-Unterstützung als Benutzer*in an, der/die über die Berechtigung
CREATE STORAGE CREDENTIALverfügt.Die Rollen für Metastore-Administrator*in und Kontoadministrator*in umfassen diese Berechtigungen.
Klicken Sie auf
Katalog.
Klicken Sie auf die Schaltfläche "Externe Daten > ", wechseln Sie zur Registerkarte " Anmeldeinformationen ", und wählen Sie " Anmeldeinformationen erstellen" aus.
Wählen Sie Speicheranmeldeinformationen aus.
Wählen Sie unter Credential Type (Anmeldeinformationstyp) die Option Azure Managed Identity (Von Azure verwaltete Identität) aus.
Geben Sie einen Namen für die Anmeldeinformationen ein, und geben Sie die Ressourcen-ID des Zugriffsconnectors im Format ein:
/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Databricks/accessConnectors/<connector-name>(Optional) Wenn Sie den Zugriffsconnector mithilfe einer benutzerseitig zugewiesenen verwalteten Identität erstellt haben, geben Sie die Ressourcen-ID der verwalteten Identität im Feld Benutzerseitig zugewiesene verwaltete Identitäts-ID im folgenden Format ein:
/subscriptions/<subscription-id>/resourceGroups/<resource-group-name>/providers/Microsoft.ManagedIdentity/userAssignedIdentities/<managed-identity-name>(Optional) Wenn Sie möchten, dass Benutzer*innen schreibgeschützten Zugriff auf die externen Speicherorte haben, die diese Speicheranmeldeinformationen verwenden, wählen Sie Schreibgeschützt aus. Weitere Informationen finden Sie unter Markieren von Speicheranmeldeinformationen als schreibgeschützt.
Klicken Sie auf Erstellen.
(Optional) Binden von Speicheranmeldeinformationen an bestimmte Arbeitsbereiche.
Standardmäßig kann jeder privilegierte Benutzer die Speicheranmeldeinformationen in jedem Arbeitsbereich verwenden, der an den Metastore angefügt ist. Wenn Sie den Zugriff nur aus bestimmten Arbeitsbereichen zulassen möchten, wechseln Sie zur Registerkarte Arbeitsbereiche, und weisen Sie Arbeitsbereiche zu. Siehe (Optional) Zuweisen von Speicheranmeldeinformationen zu bestimmten Arbeitsbereichen.
Erstellen Sie einen externen Speicherort, der auf diese Speicheranmeldeinformationen verweist.
(Optional) Zuweisen von Speicheranmeldeinformationen zu bestimmten Arbeitsbereichen
Standardmäßig kann auf Anmeldeinformationen aus allen Arbeitsbereichen im Metastore zugegriffen werden. Dies bedeutet: Wenn Benutzer*innen eine Berechtigung (z. B. CREATE EXTERNAL LOCATION) für diese Speicheranmeldeinformationen gewährt wurde, können sie diese Berechtigung von jedem Arbeitsbereich ausüben, der dem Metastore zugeordnet ist. Wenn Sie Arbeitsbereiche verwenden, um den Benutzerdatenzugriff zu isolieren, sollten Sie den Zugriff auf Speicheranmeldeinformationen nur aus bestimmten Arbeitsbereichen zulassen. Diese Funktion wird als Arbeitsbereichsbindung oder Speicheranmeldeinformationsisolation bezeichnet.
Ein typischer Anwendungsfall zum Binden von Speicheranmeldeinformationen an bestimmte Arbeitsbereiche ist das Szenario, in dem ein*e Cloudadministrator*in Speicheranmeldeinformationen mithilfe von Anmeldeinformationen für ein Produktionscloudkonto konfiguriert, und Sie möchten sicherstellen, dass Azure Databricks-Benutzer*innen diese Anmeldeinformationen verwenden, um externe Speicherorte nur im Produktionsarbeitsbereich zu erstellen.
Weitere Informationen zur Arbeitsbereichsbindung finden Sie unter (Optional) Zuweisen eines externen Speicherorts zu bestimmten Arbeitsbereichen sowie unter Einschränken des Katalogzugriffs auf bestimmte Arbeitsbereiche.
Hinweis
Auf Arbeitsbereichsbindungen wird verwiesen, wenn Berechtigungen für Speicheranmeldeinformationen ausgeübt werden. Wenn Benutzer*innen beispielsweise einen externen Speicherort mithilfe von Speicheranmeldeinformationen erstellt, wird die Arbeitsbereichsbindung für die Speicheranmeldeinformationen nur überprüft, wenn der externe Speicherort erstellt wird. Nachdem der externe Speicherort erstellt wurde, funktioniert er unabhängig von den Arbeitsbereichsbindungen, die für die Speicheranmeldeinformationen konfiguriert sind.
Binden von Speicheranmeldeinformationen an einen oder mehrere Arbeitsbereiche
Um Speicheranmeldeinformationen zu bestimmten Arbeitsbereichen zuzuweisen, können Sie den Katalog-Explorer oder die Databricks CLI verwenden.
Erforderliche Berechtigungen: Metastore-Administrator, Besitzer der Speicherberechtigung oder MANAGE für die Speicherberechtigung.
Hinweis
Metastore-Administrator*innen können alle Speicheranmeldeinformationen in einem Metastore mithilfe des Katalog-Explorers anzeigen. Besitzer*innen von Speicheranmeldeinformationen können alle Speicheranmeldeinformationen sehen, die sie in einem Metastore besitzen – unabhängig davon, ob die Speicheranmeldeinformationen dem aktuellen Arbeitsbereich zugewiesen sind. Speicheranmeldeinformationen, die dem Arbeitsbereich nicht zugewiesen sind, werden ausgegraut angezeigt.
Katalog-Explorer
Melden Sie sich bei einem Arbeitsbereich an, der mit dem Metastore verknüpft ist.
Klicken Sie in der Randleiste auf das
Katalog.
Klicken Sie auf die Schaltfläche "Externe Daten > ", und wechseln Sie zur Registerkarte " Anmeldeinformationen ".
Wählen Sie die Speicheranmeldeinformationen aus, und wechseln Sie zur Registerkarte Arbeitsbereiche.
Deaktivieren Sie auf der Registerkarte Arbeitsbereiche das Kontrollkästchen Alle Arbeitsbereiche haben Zugriff.
Wenn Ihre Speicheranmeldeinformationen bereits an einen oder mehrere Arbeitsbereiche gebunden sind, ist dieses Kontrollkästchen bereits deaktiviert.
Klicken Sie auf Arbeitsbereichen zuordnen und geben Sie die Arbeitsbereiche ein, die Sie zuordnen möchten, oder suchen Sie diese.
Um den Zugriff zu widerrufen, wechseln Sie zur Registerkarte Arbeitsbereiche, wählen Sie den Arbeitsbereich aus, und klicken Sie auf Widerrufen. Um den Zugriff von allen Arbeitsbereichen zuzulassen, aktivieren Sie das Kontrollkästchen Alle Arbeitsbereiche haben Zugriff.
BEFEHLSZEILENSCHNITTSTELLE (CLI)
Es gibt zwei CLI-Befehlsgruppen für Databricks und zwei Schritte, die zum Zuweisen von Speicheranmeldeinformationen zu einem Arbeitsbereich erforderlich sind.
In den folgenden Beispielen, ersetzen Sie <profile-name> mit dem Namen Ihres Azure Databricks-Authentifizierungskonfigurationsprofils. Sie sollte den Wert eines persönlichen Zugriffstokens zusätzlich zu dem Arbeitsbereichsinstanznamen und der Arbeitsbereichs-ID des Arbeitsbereichs enthalten, in dem Sie das persönliche Zugriffstoken generiert haben. Siehe Authentifizierung für persönliche Zugriffstoken (veraltet).
Verwenden Sie den
storage-credentialsBefehl der Befehlsgruppeupdate, um die Speicheranmeldeinformationenisolation modeaufISOLATEDfestzulegen.databricks storage-credentials update <my-storage-credential> \ --isolation-mode ISOLATED \ --profile <profile-name>Die
isolation-mode-Standardeinstellung istOPENfür alle Arbeitsbereiche, die an den Metastore angefügt sind.Verwenden Sie den
workspace-bindingsBefehl der Befehlsgruppeupdate-bindings, um die Workspaces der Speicherberechtigung zuzuweisen.databricks workspace-bindings update-bindings storage-credential <my-storage-credential> \ --json '{ "add": [{"workspace_id": <workspace-id>}...], "remove": [{"workspace_id": <workspace-id>}...] }' --profile <profile-name>Verwenden Sie die Eigenschaften
"add"und"remove", um Arbeitsbereichsbindungen hinzuzufügen oder zu entfernen.Hinweis
Schreibgeschützte Bindung (
BINDING_TYPE_READ_ONLY) ist für Speicheranmeldeinformationen nicht verfügbar. Daher gibt es keinen Grund,binding_typefür die Bindung der Speicheranmeldeinformationen festzulegen.
Verwenden Sie den Befehl workspace-bindings der Befehlsgruppe get-bindings, um alle Zuweisungen von Arbeitsbereichen für Speicheranmeldedaten aufzulisten.
databricks workspace-bindings get-bindings storage-credential <my-storage-credential> \
--profile <profile-name>
Aufheben der Bindung von Speicheranmeldeinformationen von einem Arbeitsbereich
Anweisungen zum Widerrufen des Arbeitsbereichszugriffs auf Speicheranmeldeinformationen mithilfe des Katalog-Explorers oder der workspace-bindings CLI-Befehlsgruppe sind in Binden von Speicheranmeldeinformationen an einen oder mehrere Arbeitsbereiche enthalten.
Nächste Schritte
Anzeigen, Aktualisieren, Löschen und anderen Benutzern die Erlaubnis zur Nutzung von Speicherberechtigungen erteilen. Siehe Verwalten von Speicheranmeldeinformationen.
Definieren Sie externe Speicherorte mithilfe von Speicheranmeldeinformationen. Weitere Informationen finden Sie unter Erstellen eines externen Speicherorts zum Verbinden des Cloudspeichers mit Azure Databricks.