この記事では、Databricks Git フォルダー (旧称 Repos) を使ってリモート リポジトリを接続できるように、Databricks で Git 資格情報を構成する方法について説明します。
サポートされている Git プロバイダー (クラウドとオンプレミス) の一覧については、「サポートされている Git プロバイダー」をお読みください。
- GitHub アカウントを認証する
- 個人用アクセス トークン (PAT) を使用して GitLab アカウントを認証する
- Microsoft Azure DevOps リポジトリへのアクセスを認証する
- Atlassian BitBucket リポジトリへのアクセスを認証する
メモ
この記事では、ユーザーの Git 資格情報を構成する手順について説明しますが、サービス プリンシパルの Git 資格情報を構成することもできます。 サービス プリンシパルは、ジョブ、CI/CD パイプライン、またはユーザーに関連付けたくないその他の自動化されたワークフローを実装する場合に適しています。
ワークスペースの Git フォルダーにアクセスするためのサービス プリンシパルを承認する方法については、「 Databricks Git フォルダーを使用した自動化にサービス プリンシパルを使用する」を参照してください。
GitHub アカウントを認証する
以下の情報は、GitHub および GitHub AE のユーザーに適用されます。
PAT ではなく Databricks GitHub アプリを使用する理由
Databricks Git フォルダーでは、ホストされた GitHub アカウントを使用している場合、PAT の代わりに Databricks GitHub App をユーザー認証用に選択できます。 GitHub アプリには、PAT に比べて次のような利点があります。
- ユーザー認証に OAuth 2.0 を使用しています。 OAuth 2.0 リポジトリのトラフィックは、強力なセキュリティのために暗号化されます。
- 統合がより簡単で (以下の手順を参照)、トークンを個別に追跡する必要がありません。
- トークンの更新は自動的に処理されます。
- 統合は、特定の Git リポジトリにスコープし、よりきめ細かなアクセス制御が可能になります。
メモ
Azure Databricks アカウントまたは組織用の Azure Databricks GitHub アプリのインストールで問題が発生した場合は、トラブルシューティング ガイダンスに関する GitHub アプリのインストールドキュメント を参照してください。
標準の OAuth 2.0 統合に従って、Databricks はユーザーのアクセス トークンと更新トークンを格納します。 GitHub は、他のすべてのアクセス制御を管理します。 アクセス トークンと更新トークンは GitHub の既定の有効期限ルールに従い、アクセス トークンは 8 時間後に期限切れになります (資格情報が漏洩した場合のリスクを最小限に抑えます)。 更新トークンの有効期間は、未使用の場合 6 か月です。 リンクされた資格情報は、非アクティブ状態が 6 か月続くと有効期限が切れ、ユーザーは資格情報を再構成する必要があります。
必要に応じて、カスタマー マネージド キー (CMK) 使用して Databricks トークンを暗号化できます。
OAuth 2.0 を使用して GitHub アカウントをリンクする (推奨)
メモ
- この機能は、GitHub Enterprise Server ではサポートされていません。 個人用アクセス トークンを使用してください。
- エンタープライズ マネージド ユーザーの場合、GitHub アプリをユーザー アカウントにインストールすることはできません。 その結果、GitHub アプリの資格情報を使用して EMU ユーザー アカウントのリポジトリにアクセスすることはできません。
Azure Databricks の [ユーザー設定] ページで GitHub アカウントをリンクします。
任意のページの右上隅でユーザー名を選択し、[設定] を選びます。
[リンクされたアカウント] タブを選択してください。
プロバイダーを GitHub に変更し、[GitHub アカウントのリンク] を選び、[リンク] をクリックします。
Databricks GitHub App の認可ページが表示されます。 GitHub App でセットアップを完了することを認可します。これにより、Git フォルダーで Git 操作 (リポジトリのクローンなど) を実行するときに Databricks がユーザーに代わって動作できるようになります。 アプリの認可に関する詳細については GitHub のドキュメントを参照してください。
GitHub リポジトリへのアクセスを許可するには、以下の手順に従って Databricks GitHub アプリのインストールと構成を行ってください。
Databricks GitHub App をインストールして構成し、リポジトリへのアクセスを許可する
Databricks Git フォルダーからアクセスする GitHub リポジトリに Databricks GitHub App をインストールして構成することができます。 アプリのインストールに関する詳細については GitHub のドキュメントを参照してください。
アクセスするリポジトリを所有するアカウントを選びます。
アカウントの所有者でない場合は、アカウント オーナーにアプリのインストールと構成を依頼する必要があります。
アカウント オーナーである場合は、GitHub App をインストールします。 これをインストールすると、コードへの読み取りと書き込みのアクセスが可能になります。 コードにはユーザーに代わってのみアクセスできます (たとえば、Databricks Git フォルダーでユーザーがリポジトリをクローンする場合など)。
必要に応じて、[リポジトリのみ選択] オプションを選ぶことで、リポジトリのサブセットのみにアクセス権を与えることができます。
GitHub Enterprise Managed Users (EMU) の制限事項
Warnung
GitHub Enterprise Managed User (EMU) アカウントをお持ちの場合、個人リポジトリに Databricks GitHub アプリをインストール することはできません 。 これは GitHub プラットフォームの制限です。
推奨される解決策:代わりに GitHub 個人用アクセス トークン (PAT) を作成します。これは、EMU アカウントの組織リポジトリと個人用リポジトリの両方で機能します。
EMU アカウントを識別する方法
次の場合、GitHub アカウントは EMU アカウントです。
- ユーザー名は
_<enterprise-name>で終わります (例:john.doe_databricks) - GitHub プロファイルに "[組織名] で管理されている" と表示される
個人用アクセス トークンを使用して GitHub に接続する
GitHub で、次のステップに従って、リポジトリへのアクセスを許可する個人用アクセス トークンを作成します。
- 任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。
- [開発者向け設定] をクリックします。
- [ 個人用アクセス トークン>トークン (クラシック) をクリックします。
- [ 新しいトークンの生成 (クラシック)] をクリックします。
- トークンの目的を説明するメモを入力します。
- リポジトリ スコープとワークフロー スコープを選択し、[トークンの生成] をクリックします。 リポジトリに GitHub Action ワークフロー がある場合は、ワークフロー スコープが必要です。
- トークンをクリップボードにコピーします。 このトークンは、Azure Databricks の [ユーザー設定] > [リンクされたアカウント] に入力してください。
シングル サインオンを使用するには、「SAML シングル サインオンで使用するための個人用アクセス トークンの承認」を参照してください。
きめ細かい個人用アクセス トークン (PAT) を使用して GitHub に接続する
ベスト プラクティスとして、プロジェクトでアクセスするリソースへのアクセスのみを許可するきめ細かな PAT を使用します。 GitHub で、これらの手順に従って、リポジトリへのアクセスを許可するきめ細かい PAT を作成します。
任意のページで、右上隅にあるプロファイルの画像をクリックし、次に[設定]をクリックします。
[開発者向け設定] をクリックします。
[ 個人用アクセス トークン>きめ細かいトークン] をクリックします。
[ 新しいトークンの生成] をクリックします。
次の設定から新しい粒度の細かいトークンを設定します。
トークン名: 一意のトークン名を指定します。 それを忘れたり失ったりしないように、どこかに書き留めておいてください!
説明: トークンの目的を説明する短いテキストを追加します。
リソース所有者: 既定値は現在の GitHub ID です。 これを、アクセスするリポジトリを所有する GitHub 組織に設定します。
有効期限: トークンの有効期限の期間を選択します。 既定値は 30 日です。
[リポジトリ アクセス] で、トークンのアクセス スコープを選びます。 ベスト プラクティスとして、Git フォルダーのバージョン管理に使用するリポジトリのみを選択します。
[アクセス許可] で、操作するリポジトリとアカウントに対して、このトークンによって付与される特定のアクセス レベルを構成します。 アクセス許可グループの詳細については、GitHub ドキュメントの「きめ細かい個人用アクセス トークンに必要なアクセス許可」をお読みください。
[コンテンツ] のアクセス許可を [読み取りと書き込み] に設定します。 ([リポジトリのアクセス許可] の下に [コンテンツ] スコープがあります。)このスコープの詳細については、コンテンツ スコープに関する GitHub ドキュメントを参照してください。
[トークンの生成] をクリックします。
トークンをクリップボードにコピーします。 このトークンは、Azure Databricks の [ユーザー設定] > [リンクされたアカウント] に入力してください。
GitLab
GitLab で、次の手順に従って、リポジトリへのアクセスを許可する個人用アクセス トークン (PAT) を作成します。
GitLab から、画面の左上隅にあるユーザー アイコンをクリックして、[設定] を選択します。
サイドバーの [アクセス トークン] をクリックします。
そのページの [個人用アクセス トークン] セクションの [新しいトークンの追加] をクリックします。
トークンの名前を入力します。
目的のアクセス許可レベルのチェック ボックスをオンにして、アクセスを提供する特定のスコープを選択します。 スコープ オプションの詳細については、PAT スコープに関する GitLab ドキュメントをお読みください。
[個人用アクセス トークンの作成] をクリックします。
トークンをクリップボードにコピーします。 このトークンは、Azure Databricks の [ユーザー設定] > [リンクされたアカウント] に入力してください。
個人用アクセス トークンを作成および管理する方法の詳細については、GitLab のドキュメントを参照してください。
GitLab では、"プロジェクト アクセス トークン" を使用したきめ細かいアクセスのサポートも提供されます。 プロジェクト アクセス トークンを使用して、GitLab プロジェクトへのアクセスのスコープを設定できます。 詳細については、 Project Access Tokens に関する GitLab のドキュメントを参照してください。
Azure DevOps Services
Microsoft Entra ID を使用して Azure DevOps リポジトリに接続する
Microsoft Entra ID を使用して認証するときは、Azure DevOps Services による認証が自動的に実行されます。 Azure DevOps Services 組織は、Databricks と同じ Microsoft Entra ID テナントにリンクされている必要があります。 Microsoft Entra ID のサービス エンドポイントは、Databricks ワークスペースのプライベートおよびパブリック サブネットの両方からアクセスすることができる必要があります。 詳細については、「Azure 仮想ネットワーク (VNet インジェクション) で Azure Databricks をデプロイする」を参照してください。
Azure Databricks の [ユーザー設定] ページで、Git プロバイダーを Azure DevOps Services に設定します。
任意のページの右上隅でユーザー名を選択し、[設定] を選びます。
[リンクされたアカウント] タブを選択してください。
プロバイダーを [Azure DevOps Services] に変更します。
トークンを使って Azure DevOps リポジトリに接続する
次の手順では、Azure Databricks リポジトリが同じ Microsoft Entra ID テナント内にない場合に、Azure DevOps リポジトリを Azure DevOps リポジトリに接続する方法を示します。
Microsoft Entra ID のサービス エンドポイントは、Databricks ワークスペースのプライベートおよびパブリック サブネットからアクセスすることができる必要があります。 詳細については、「Azure 仮想ネットワーク (VNet インジェクション) で Azure Databricks をデプロイする」を参照してください。
Azure DevOps リポジトリのアクセス トークンを取得します。
- dev.azure.com にアクセスし、Azure Databricks 接続先のリポジトリを含む DevOps 組織にサインインします。
- 右上にある [ユーザー設定] アイコンをクリックし、[個人用アクセス トークン] を選びます。
- [+ 新しいトークン] をクリックします。
- フォームに情報を入力します。
- トークンに名前を付けます。
- 組織名 (リポジトリ名) を選びます。
- 有効期限を設定します。
- 必要なスコープ ( フル アクセスなど) を選択します。
- 表示されたアクセス トークンをコピーします。
- このトークンは、Azure Databricks の [ユーザー設定] > [リンクされたアカウント] に入力してください。
- [Git provider username or email](Git プロバイダーのユーザー名またはメール アドレス) に、DevOps 組織へのログインに使用するメール アドレスを入力します。
Bitbucket
Azure Databricks では、API トークン、アクセス トークン、アプリ パスワードを使用した Bitbucket 認証がサポートされています。 ユーザー の API トークン とサービス プリンシパル のアクセス トークン をお勧めします。
API トークン (推奨)
スコープ付き Bitbucket API トークンを生成するには、 Bitbucket のドキュメントに従います。
API トークンには、 read:repository:bitbucket スコープと write:repository:bitbucket スコープが必要です。
Azure Databricks の [ ユーザー設定] > リンクされたアカウントで、トークンを Bitbucket プロバイダーの資格情報に追加します。
アクセス トークン
Bitbucket アクセス トークンは、リポジトリ、プロジェクト、またはワークスペースにスコープ認証を提供します。 これらは主に CI/CD を目的としているため、サービス プリンシパルに対して推奨されます。 アクセス トークンを作成するには、 アクセス トークンに関する Bitbucket ドキュメントを参照してください。
Azure Databricks のサービス プリンシパル Bitbucket プロバイダー資格情報にアクセス トークンを追加します。 Databricks Git フォルダーでの自動化にサービス プリンシパルを使用する方法に関するページを参照してください。
アプリパスワード
メモ
Atlassian は Bitbucket のアプリ パスワードを非推奨にし、完全な非推奨は 2026 年 6 月 9 日に予定されています。 この日付を過ぎると、アプリ パスワードは機能しなくなります。 セキュリティと管理者の制御が強化された API トークンに移行することを強くお勧めします。 詳細については、「 Bitbucket Cloud の API トークンへの移行」を参照してください。
Azure Databricks で Bitbucket プロバイダーの資格情報にアプリ パスワードを追加する場合は、[の>フィールドに Bitbucket ユーザー名を指定する必要があります。
その他の Git プロバイダー
Git プロバイダーが一覧表示されていない場合、"GitHub" を選択し、Git プロバイダーから取得した PAT を提供する操作は多くの場合機能しますが、機能するとは限りません。