Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment configurer l’autorisation et l’authentification entre l’extension Databricks pour Visual Studio Code et votre espace de travail Azure Databricks si vous n’avez pas déjà configuré l’extension via la configuration du projet. Consultez Présentation de l’extension Databricks pour Visual Studio Code.
L’extension Databricks pour Visual Studio Code implémente des parties de la norme d’authentification unifiée Databricks , qui vous permet de configurer l’autorisation OAuth 2.0 d’Azure Databricks une seule fois, puis d’utiliser cette configuration sur plusieurs outils et kits de développement logiciel (SDK) Azure Databricks sans modification supplémentaire de la configuration de l’autorisation et de l’authentification. Il fournit également des actualisations automatiques des jetons d’accès actifs, ce qui réduit la complexité de votre processus lors du développement.
Databricks recommande l’autorisation d’utilisateur interactif OAuth, qui est facile à configurer à l’aide de l’extension Databricks pour Visual Studio Code. Consultez Configurer l’autorisation et l’authentification OAuth.
Sinon, si vous utilisez l’authentification avec des jetons d’accès personnels Azure Databricks (obsolètes), Autorisez l’accès du principal de service à Azure Databricks avec OAuth ou authentifiez-vous auprès des principaux de service Microsoft Entra, consultez Configurer l’authentification avec un profil de configuration. Pour l’authentification auprès d’Azure CLI, consultez Configurer l’authentification Azure CLI.
Remarque
L’extension Databricks pour Visual Studio Code ne prend pas en charge l’authentification à l’aide d’identités managées Azure (anciennement Azure Managed Service Identities (MSI)), mais Databricks Connect utilisé sans l’extension Databricks pour Visual Studio Code. Pour installer Databricks Connect, consultez Installer Databricks Connect pour Python.
configurer l’autorisation et l’authentification OAuth
Azure Databricks prend en charge l’autorisation et l’authentification basées sur OAuth 2.0 et simplifie la gestion des jetons d’accès avec l’authentification unifiée Databricks. Pour plus d’informations sur l’autorisation d’utilisateur et de principal de service avec Azure Databricks, consultez Autoriser l’accès aux ressources Azure Databricks.
Pour terminer la configuration de l’autorisation OAuth, ouvrez votre projet VSCode avec l’extension Databricks pour Visual Studio Code activée :
Dans la vue Configuration, cliquez sur Type d’authentification, puis sur l’icône d’engrenage (Se connecter à l’espace de travail Databricks).
Si vous disposez déjà d’un profil de configuration d’authentification dans cette liste avec l’étiquette S’authentifier à l’aide de l’étiquette OAuth (Utilisateur à machine) et que vous savez qu’il correspond à l’hôte Databricks cible, sélectionnez-le dans la liste, puis procédez comme suit :
- Si vous y êtes invité, complétez les instructions à l’écran dans votre navigateur web pour terminer l’authentification avec Azure Databricks.
- Si vous y êtes également invité, autorisez l’accès all-apis.
- Passez à l’étape Sélectionner le calcul pour l’exécution du code et des travaux.
Dans la palette de commandes, pour Sélectionner la méthode d’authentification, cliquez sur OAuth (Utilisateur à machine).
Pour Sélectionner la méthode d’authentification, sélectionnez OAuth (Utilisateur à machine).
Saisissez un nom pour le profil d’authentification Azure Databricks associé.
Dans la vue Configuration, cliquez sur Se connecter à Databricks.
Dans la palette de commandes, pour Sélectionner la méthode d’authentification, sélectionnez le nom du profil de configuration d’authentification que vous venez de créer.
Si vous y êtes invité, complétez les instructions à l’écran dans votre navigateur web pour terminer l’authentification avec Azure Databricks. Si vous y êtes également invité, autorisez l’accès all-apis.
Une fois connecté, revenez à Visual Studio Code.
Configurer l’authentification avec un profil de configuration
Les instructions suivantes supposent que vous avez déjà configuré un profil de configuration Azure Databricks avec les champs requis pour votre type d’authentification Azure Databricks. Pour créer un profil, consultez Profils de configuration Azure Databricks. Pour configurer les paramètres du profil, consultez l’onglet Profil ou la section de votre type d’authentification dans Autoriser l’accès aux ressources Azure Databricks.
Pour sélectionner le profil de configuration que vous souhaitez que l’extension utilise, avec votre projet et l’extension ouverte, procédez comme suit :
Dans la vue Configuration, cliquez sur Type d’authentification, puis sur l’icône d’engrenage (Se connecter à l’espace de travail Databricks).
Dans la palette de commandes, sélectionnez votre profil de configuration Azure Databricks cible dans la liste de l’URL.
Conseil
L’hôte de l’espace de travail cible peut être modifié ultérieurement en modifiant le paramètre cible
workspacedans le fichier de configurationdatabricks.ymlassocié au projet. Consultez Configuration du pack de ressources Databricks.
Si vous n’avez pas de profil de configuration, vous pouvez en créer un qui s’authentifie à l’aide d’un jeton d’accès personnel Azure Databricks, de la façon suivante :
Lorsque votre projet et l’extension s’ouvrent, dans la vue Configuration, cliquez sur Type d’authentification ou Se connecter à Databricks, puis sur l’icône d’engrenage (Se connecter à l’espace de travail Databricks).
Dans la palette de commandes, sélectionnez Jeton d’accès personnel.
Répondez aux invites qui s’affichent à l’écran pour effectuer ce qui suit :
- Saisissez un nom pour le profil d’authentification Azure Databricks associé.
- Générez le jeton d’accès personnel dans votre espace de travail Azure Databricks, puis copiez la valeur du jeton.
- Revenez à l’extension et entrez la valeur du jeton copié.
L’extension crée un dossier dans votre projet nommé .databricks avec un fichier nommé databricks.env, s’il n’existe pas déjà. Ce fichier contient l’hôte d’espace de travail que vous avez entré, ainsi que d’autres détails de configuration Azure Databricks utilisés par l’extension Databricks pour Visual Studio Code.
L’extension ajoute également un fichier masqué .gitignore au projet si le fichier n’existe pas ou s’il est introuvable dans les .gitignore dossiers parents. Si un nouveau .gitignore fichier est créé, l’extension ajoute une .databricks/ entrée à ce nouveau fichier. Si l’extension trouve un fichier existant .gitignore , elle ajoute une .databricks/ entrée au fichier existant.
Configurer l’authentification Azure CLI
Azure Databricks prend en charge l’authentification avec Azure CLI installé localement. Cela vous permet de générer des jetons Microsoft Entra ID de courte durée (une heure), ce qui élimine le risque d’exposer accidentellement des jetons de durée de vie plus longue, tels que des jetons d’accès personnels Azure Databricks au travers de contrôles de version ou d’autres moyens.
Une fois votre projet et l’extension ouverts, et azure CLI installé localement, procédez comme suit :
Dans la vue Configuration, cliquez sur Configurer Databricks.
Remarque
Si Configurer Databricks n’est pas visible, cliquez sur la roue dentée (Configurer l’espace de travail) en regard de Configuration.
Dans la palette de commandes, pour Databricks Host (Hôte Databricks), entrez votre URL par espace de travail, par exemple
https://adb-1234567890123456.7.azuredatabricks.net. Appuyez sur Entrée.Sélectionnez Azure CLI.