Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En esta página se muestra cómo configurar carpetas de Git de Databricks para el control de versiones. Después de completar la configuración, puede realizar operaciones comunes de Git, como clonar, checkout, confirmar, enviar, extraer y administrar ramas directamente desde la UI de Databricks. También puede ver diferencias (differences) de tus cambios a medida que los desarrollas.
Importante
Use carpetas de Git para el desarrollo interactivo. Para implementaciones de CI/CD y producción, use Paquetes de Activos de Databricks con artefactos versionados y federación de identidades de servicio. Consulte CI/CD con carpetas de Git de Databricks y ¿Qué son los conjuntos de recursos de Databricks?.
Prerrequisitos
Antes de comenzar, confirme lo siguiente:
Las carpetas de Git están habilitadas en el área de trabajo (habilitadas de forma predeterminada). Consulte Habilitación o deshabilitación de carpetas de Git de Databricks.
Tiene una cuenta de proveedor de Git (GitHub, GitLab, Azure DevOps, Bitbucket o AWS CodeCommit).
Para repositorios privados o operaciones de escritura, tiene un token de acceso personal (PAT) o credenciales de OAuth del proveedor de Git. Consulte Configurar las credenciales de Git & conectar un repositorio remoto a Azure Databricks.
Nota
Puede clonar repositorios remotos públicos sin credenciales de Git. Para modificar un repositorio remoto público o para trabajar con repositorios privados, configure las credenciales de Git con permisos de escritura .
Adición de credenciales de Git
Para configurar las credenciales de Git en Databricks:
- Haga clic en el nombre de usuario en la barra superior del área de trabajo de Azure Databricks y seleccione Configuración.
- Haga clic en Cuentas vinculadas.
- Haga clic en Agregar credencial de Git.
- Seleccione el proveedor de Git en el menú desplegable. Algunos proveedores ofrecen vinculación de cuentas de OAuth, mientras que otros requieren un token de acceso personal (PAT). Si vincula su cuenta mediante OAuth, complete el flujo de autenticación y pase al último paso.
- Escriba el correo electrónico en el campo correo electrónico del proveedor de Git .
- Pegue el PAT en el campo Token . Para obtener instrucciones sobre cómo crear un PAT, consulte Configuración de credenciales de Git y conexión de un repositorio remoto a Azure Databricks. Si su organización tiene habilitado el inicio de sesión único de SAML en GitHub, autorice el token de acceso personal para el inicio de sesión único.
- Haga clic en Guardar.
También puede administrar las credenciales de Git mediante la API de repositorios de Databricks.
Azure DevOps
De forma predeterminada, la integración de Git usa el token de ID de Microsoft Entra si no escribes un token o una contraseña de la aplicación. Si proporciona un token de acceso personal de Azure DevOps, la integración de Git lo usa en su lugar. Consulte Conexión a un repositorio de Azure DevOps mediante un token.
Después de actualizar la contraseña de Azure, vuelva a autenticarse con Databricks. De lo contrario, la validación de la conexión de Azure DevOps puede tardar hasta 24 horas.
Si no puede clonar un repositorio mediante Azure DevOps con autenticación de Microsoft Entra ID, consulte Problema con una directiva de acceso condicional (CAP) para Microsoft Entra ID.
Varias credenciales de Git por usuario
Importante
Esta característica está en versión preliminar pública.
Databricks permite a cada usuario almacenar varias credenciales de Git, por lo que puede usar diferentes proveedores o cuentas sin tener que cambiar las credenciales.
Selección de credenciales para carpetas de Git
Cada carpeta de Git puede usar una credencial específica para las operaciones de Git. Para cambiar la credencial de una carpeta de Git:
- Abra la carpeta Git y vaya a la pestaña Configuración de Git .
- En Credencial de Git, seleccione una credencial en el menú desplegable.
- Haga clic en Guardar.
Funcionamiento de las credenciales predeterminadas
Cada proveedor de Git admite una credencial de Git predeterminada por usuario. Databricks usa automáticamente esta credencial predeterminada para:
- Trabajos
- API de repositorios operaciones
- Operaciones de carpeta git (cuando no se selecciona ninguna credencial específica)
La primera credencial que cree para un proveedor se convierte automáticamente en el valor predeterminado. Para cambiar la credencial predeterminada:
- Vaya a Configuración de> usuarioCuentas vinculadas.
- Haga clic en el
junto a la credencial que desea establecer como predeterminada.
- Seleccione Establecer como valor predeterminado.
Limitaciones
- Los trabajos que requieren una credencial no predeterminada de Git para un proveedor deben usar un principal de servicio.
- Los principales de servicio sólo pueden tener una única credencial de Git.
- La aplicación de GitHub de Databricks solo permite una credencial vinculada.
- Cada usuario puede tener un máximo de 10 credenciales de Git.
Configurar la identidad de commit de Git
La identidad de confirmación de Git determina cómo aparecen las confirmaciones realizadas desde Databricks en el proveedor de Git. Al hacer un commit a través de repositorios Git en Databricks, su proveedor de Git necesita identificarlo como el autor. Configure la dirección de correo electrónico para:
- Las confirmaciones aparecen en el perfil del proveedor de Git
- La imagen de perfil y el nombre se muestran correctamente
- Usted recibe crédito adecuado por las contribuciones
- Los miembros del equipo pueden realizar un seguimiento de quién realizó cada cambio
Cómo funciona la identidad de commit
Al configurar las credenciales de Git con una dirección de correo electrónico:
-
Correo electrónico: Se convierte en el correo electrónico del autor (
GIT_AUTHOR_EMAILyGIT_COMMITTER_EMAIL) para todas las confirmaciones. -
Nombre de usuario: Se convierte en el nombre del committer (
GIT_AUTHOR_NAMEyGIT_COMMITTER_NAME)
Si no especifica una dirección de correo electrónico, Databricks usa el nombre de usuario de Git como correo electrónico. Esto puede impedir la atribución adecuada de los commits en tu servicio de alojamiento de Git.
Confirmación de ejemplo en el historial de Git:
commit 480ee5b0214e4d46db2da401a83794c5f5c5d375 (HEAD -> main)
Author: GitHub-username <your.email@example.com>
Date: Fri Sep 26 00:38:23 2025 -0700
My commit message
Ejemplo en el proveedor de Git:
Nota
Si creó credenciales de Git antes de que estuviera disponible la configuración del correo electrónico, el campo de correo electrónico tiene como valor predeterminado el nombre de usuario. Actualiza tu dirección de correo electrónico actual para la atribución adecuada de commits.
Credenciales vinculadas de GitHub
Si usa credenciales de Git vinculadas a través de la aplicación de GitHub de Databricks, Databricks configura automáticamente tu email y la identidad de Git. Si la identidad no se ha ajustado correctamente, apruebe los permisos necesarios o vuelva a vincular la cuenta de GitHub para obtener los permisos adecuados.
Configuración de la conectividad de red
Las carpetas de Git requieren conectividad de red al proveedor de Git. La mayoría de las configuraciones funcionan a través de Internet sin configuración adicional. Sin embargo, es posible que necesite una configuración adicional si tiene:
- Listas de direcciones IP permitidas en el proveedor de Git
- Servidores Git autohospedados (GitHub Enterprise, Bitbucket Server, GitLab Autoadministrado)
- Hospedaje de red privada
Configurar listas de permitidos de IP
Si el servidor Git es accesible a través de Internet, pero usa una lista de direcciones IP permitidas, como las listas de direcciones IP permitidas de GitHub:
- Busque la dirección IP del plano de control de NAT de Databricks para su región en las regiones de Azure Databricks.
- Agregue esta dirección IP a la lista de permitidos de IP del servidor Git.
Configuración de servidores Git privados
Si hospeda un servidor Git privado, consulte Configuración de la conectividad de Git privada para carpetas de Git de Azure Databricks o póngase en contacto con el equipo de la cuenta de Databricks para obtener instrucciones de configuración.
Características de seguridad
Las carpetas de Git de Databricks incluyen las siguientes características de seguridad para proteger el código y las credenciales:
Cifrado de credenciales de Git
Use Azure Key Vault para cifrar tokens de acceso personal de Git y otras credenciales de Git con sus propias claves de cifrado (claves administradas por el cliente).
Para más información, consulte Claves administradas por el cliente para el cifrado.
Listas de URLs aprobadas de Git
Los administradores del área de trabajo pueden restringir a qué usuarios de repositorios remotos pueden acceder. Esto ayuda a evitar la filtración de código y a aplicar el uso de repositorios aprobados.
Si utiliza la autenticación de Microsoft Entra ID con Azure DevOps, la lista de permitidos predeterminada restringe las direcciones URL de Git a:
dev.azure.comvisualstudio.com
Para los alias personalizados de CNAME o URL de Git, configure una lista de autorización personalizada y añada explícitamente estas direcciones URL si desea trabajar con ellas.
Configurar una lista de permitidos de URL de Git
Para configurar una lista de permitidos:
Haga clic en el nombre de usuario en la barra superior del área de trabajo de Azure Databricks y seleccione Configuración.
Haga clic en Desarrollo.
Seleccione una opción de permiso de lista de permitidos de URL de Git:
- Deshabilitado (sin restricciones): No se aplica la lista de permitidos.
- Restringir clonar, confirmar e insertar en repositorios de Git permitidos: Restringe todas las operaciones a las direcciones URL de la lista de permitidos.
- Restringir solo commit y push a repositorios de Git permitidos: Restringe solo las operaciones de escritura. La clonación y extracción permanecen sin restricciones.
Haga clic en el icono
junto a la lista de permitidos de URLs de Git lista vacía.Escriba una lista separada por comas de prefijos de dirección URL. Asegúrese de no escribir ninguna dirección URL con nombres de usuario o tokens de autenticación como 1) que se puedan replicar globalmente y 2) esto podría impedir que los usuarios trabajen con carpetas de Git.
Haga clic en Guardar.
Al guardar una nueva lista, se sobrescribe la lista de permitidos existente. Los cambios pueden tardar hasta 15 minutos en surtir efecto.
Control de acceso
Nota
Solo el plan Premium incluye el control de acceso.
Controle quién puede acceder a las carpetas de Git en el área de trabajo estableciendo permisos. Los permisos se aplican a todo el contenido dentro de una carpeta de Git. Asigne uno de los siguientes niveles de permisos:
-
NO PERMISSIONS: no hay acceso a la carpeta Git. -
CAN READ: solo ver archivos -
CAN RUN: ver y ejecutar archivos -
CAN EDIT: ver, ejecutar y modificar archivos -
CAN MANAGE: control total, incluido el uso compartido y la eliminación
Para obtener información detallada sobre los permisos de carpeta de Git, consulte ACL de carpetas de Git.
Registro de auditoría
Al habilitar el registro de auditoría, Databricks registra todas las operaciones de carpeta de Git, entre las que se incluyen:
- Creación, actualización o eliminación de carpetas de Git
- Enumeración de carpetas de Git en un área de trabajo
- Sincronización de cambios entre carpetas de Git y repositorios remotos
Detección de secretos
Las carpetas de Git examinan automáticamente el código de las credenciales expuestas antes de las confirmaciones. Le advierte si detecta lo siguiente:
- Identificadores de clave de acceso de AWS a partir de
AKIA - Otros patrones de credenciales confidenciales
Pasos siguientes
Después de configurar las carpetas de Git, explore estos temas relacionados:
- Ejecución de operaciones de Git en carpetas de Git de Databricks
- ¿Qué son los archivos del área de trabajo?
- CI/CD con carpetas de Git de Databricks
- Configuración de la conectividad de Git privada para carpetas de Git de Azure Databricks
- Creación y ejecución del primer trabajo de dbt
- Colaboración en agrupaciones en el área de trabajo