이 페이지에서는 버전 제어를 위해 Databricks Git 폴더를 설정하는 방법을 보여 줍니다. 설치를 완료한 후 Databricks UI에서 직접 복제, 체크 아웃, 커밋, 푸시, 끌어오기 및 분기 관리와 같은 일반적인 Git 작업을 수행합니다. 개발하는 동안 변경 사항에 대한 차이를 확인할 수도 있습니다.
중요합니다
대화형 개발을 위해 Git 폴더를 사용합니다. CI/CD 및 프로덕션 배포의 경우 버전이 지정된 아티팩트 및 워크로드 ID 페더레이션과 함께 Databricks 자산 번들을 사용합니다. Databricks Git 폴더 및 Databricks 자산 번들이란?을 사용하여 CI/CD를 참조하세요.
필수 조건
시작하기 전에 다음을 확인합니다.
Git 폴더는 작업 영역에서 사용하도록 설정됩니다(기본적으로 사용). Databricks Git 폴더 사용 또는 사용 안 함을 참조하세요.
Git 공급자 계정(GitHub, GitLab, Azure DevOps, Bitbucket 또는 AWS CodeCommit)이 있습니다.
프라이빗 리포지토리 또는 쓰기 작업의 경우 Git 공급자의 PAT(개인 액세스 토큰) 또는 OAuth 자격 증명이 있습니다. Git 자격 증명 구성 을 참조하고 & 원격 리포지토리를 Azure Databricks에 연결하세요.
참고
Git 자격 증명 없이 공용 원격 리포지토리를 복제할 수 있습니다. 공용 원격 리포지토리를 수정하거나 프라이빗 리포지토리를 사용하려면 쓰기 권한이 있는 Git 자격 증명을 구성합니다.
Git 자격 증명 추가
Databricks에서 Git 자격 증명을 구성하려면 다음을 수행합니다.
- Azure Databricks 작업 영역의 상단 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.
- 연결된 계정을 클릭합니다.
- Git 자격 증명 추가를 클릭합니다.
- 드롭다운 메뉴에서 Git 공급자를 선택합니다. 일부 공급자는 OAuth 계정 연결을 제공하지만 다른 공급자는 PAT(개인 액세스 토큰)가 필요합니다. OAuth를 사용하여 계정을 연결하는 경우 인증 흐름을 완료하고 마지막 단계로 건너뜁니다.
- Git 공급자 전자 메일 필드에 전자 메일을 입력합니다.
- 토큰 필드에 PAT를 붙여넣습니다. PAT를 만드는 방법에 대한 지침은 Git 자격 증명 구성을 참조하고 Azure Databricks에 원격 리포지토리를 연결합니다. 조직에서 GitHub SAML SSO를 사용하는 경우 SSO에 대한 개인용 액세스 토큰에 권한을 부여합니다.
- 저장을 클릭합니다.
Databricks Repos API를 사용하여 Git 자격 증명을 관리할 수도 있습니다.
Azure DevOps
기본적으로 Git 통합은 토큰 또는 앱 암호를 입력하지 않는 경우 Microsoft Entra ID 토큰을 사용합니다. Azure DevOps 개인용 액세스 토큰을 제공하는 경우 Git 통합에서 이 토큰을 대신 사용합니다. 토큰을 사용하여 Azure DevOps 리포지토리에 연결을 참조하세요.
Azure 암호를 업데이트한 후 Databricks를 사용하여 다시 인증합니다. 그렇지 않으면 Azure DevOps 연결 유효성 검사에 최대 24시간이 걸릴 수 있습니다.
Microsoft Entra ID 인증으로 Azure DevOps를 사용하여 리포지토리를 복제할 수 없는 경우 Microsoft Entra ID에 대한 CAP(조건부 액세스 정책) 문제를 참조하세요.
사용자당 여러 Git 자격 증명
중요합니다
이 기능은 공개 미리보기 단계에 있습니다.
Databricks를 사용하면 각 사용자가 여러 Git 자격 증명을 저장할 수 있으므로 자격 증명을 전환하지 않고도 다른 공급자 또는 계정을 사용할 수 있습니다.
Git 폴더에 대한 자격 증명 선택
각 Git 폴더는 Git 작업에 특정 자격 증명을 사용할 수 있습니다. Git 폴더에 대한 자격 증명을 변경하려면 다음을 수행합니다.
- Git 폴더를 열고 Git 설정 탭으로 이동합니다.
- Git 자격 증명 아래의 드롭다운 메뉴에서 자격 증명을 선택합니다.
- 저장을 클릭합니다.
기본 자격 증명 작동 방식
각 Git 공급자는 사용자당 하나의 기본 Git 자격 증명을 지원합니다. Databricks는 다음을 위해 이 기본 자격 증명을 자동으로 사용합니다.
공급자에 대해 만든 첫 번째 자격 증명이 자동으로 기본값이 됩니다. 기본 자격 증명을 변경하려면 다음을 수행합니다.
- 사용자 설정>연결된 계정으로 이동합니다.
-
을 클릭합니다. 기본값으로 설정하려는 자격 증명 옆에 있습니다.
- 기본값으로 설정을 선택합니다.
제한 사항
- 공급자에 대해 기본이 아닌 Git 자격 증명이 필요한 작업은 서비스 주체를 사용해야 합니다.
- 서비스 주체는 하나의 Git 자격 증명만 가질 수 있습니다.
- Databricks GitHub 앱은 연결된 자격 증명을 하나만 허용합니다.
- 각 사용자는 최대 10개의 Git 자격 증명을 가질 수 있습니다.
Git 커밋 ID 구성
Git 커밋 ID는 Databricks에서 만든 커밋이 Git 공급자에 표시되는 방식을 결정합니다. Databricks Git 폴더를 통해 커밋하는 경우 Git 공급자가 작성자로 식별해야 합니다. 전자 메일 주소를 구성하십시오.
- Git 공급자 프로필에 커밋 표시
- 프로필 사진과 이름이 올바르게 표시됩니다.
- 기여에 대한 적절한 크레딧을 받습니다.
- 팀 구성원은 각 변경을 수행한 사용자를 추적할 수 있습니다.
커밋 ID 작동 방식
전자 메일 주소를 사용하여 Git 자격 증명을 구성하는 경우:
-
메일 주소: 모든 커밋에 대한 작성자 전자 메일(
GIT_AUTHOR_EMAIL및GIT_COMMITTER_EMAIL)이 됩니다. -
사용자 이름: 커밋자 이름(
GIT_AUTHOR_NAME및GIT_COMMITTER_NAME)이 됩니다.
전자 메일 주소를 지정하지 않으면 Databricks는 Git 사용자 이름을 전자 메일로 사용합니다. 이렇게 하면 Git 공급자에서 올바른 커밋 소유자 지정에 문제가 발생할 수 있습니다.
Git 기록의 커밋 예제:
commit 480ee5b0214e4d46db2da401a83794c5f5c5d375 (HEAD -> main)
Author: GitHub-username <your.email@example.com>
Date: Fri Sep 26 00:38:23 2025 -0700
My commit message
Git 공급자의 예:
참고
전자 메일 구성을 사용할 수 있게 되기 전에 Git 자격 증명을 만든 경우 전자 메일 필드는 기본적으로 사용자 이름으로 설정됩니다. 실제 이메일 주소로 업데이트하여 올바른 커밋 작성자를 설정하세요.
연결된 GitHub 자격 증명
Databricks GitHub 앱을 통해 연결된 Git 자격 증명을 사용하는 경우 Databricks는 전자 메일 및 Git ID를 자동으로 구성합니다. ID가 올바르게 설정되지 않은 경우 필요한 권한을 승인 하거나 적절한 권한을 위해 GitHub 계정을 다시 연결합니다.
네트워크 연결 구성
Git 폴더에는 Git 공급자에 대한 네트워크 연결이 필요합니다. 대부분의 구성은 추가 설정 없이 인터넷을 통해 작동합니다. 그러나 다음과 같은 경우 추가 구성이 필요할 수 있습니다.
- Git 공급자의 IP 허용 목록
- 자체 호스팅 Git 서버(GitHub Enterprise, Bitbucket Server, GitLab 자체 관리)
- 프라이빗 네트워크 호스팅
IP 허용 목록 구성
Git 서버가 인터넷에 액세스할 수 있지만 GitHub 허용 목록과 같은 IP 허용 목록을 사용하는 경우:
- Azure Databricks 지역에서 해당 지역의 Databricks 컨트롤 플레인 NAT(네트워크 주소 변환) IP 주소를 찾습니다.
- Git 서버의 IP 허용 목록에 이 IP 주소를 추가합니다.
프라이빗 Git 서버 구성
프라이빗 Git 서버를 호스트하는 경우 Azure Databricks Git 폴더에 대한 프라이빗 Git 연결 설정을 참조하거나 설정 지침은 Databricks 계정 팀에 문의하세요.
보안 기능
Databricks Git 폴더에는 코드 및 자격 증명을 보호하기 위한 다음 보안 기능이 포함되어 있습니다.
Git 자격 증명 암호화
Azure Key Vault를 사용하여 사용자 고유의 암호화 키(고객 관리형 키)를 사용하여 Git 개인용 액세스 토큰 및 기타 Git 자격 증명을 암호화합니다.
자세한 내용은 암호화에 대한 고객 관리형 키를 참조하세요.
Git URL 허용 목록
작업 영역 관리자는 사용자가 액세스할 수 있는 원격 리포지토리를 제한할 수 있습니다. 이렇게 하면 코드 반출을 방지하고 승인된 리포지토리의 사용을 적용할 수 있습니다.
Azure DevOps에서 Microsoft Entra ID 인증을 사용하는 경우 기본 허용 목록은 Git URL을 다음으로 제한합니다.
dev.azure.comvisualstudio.com
사용자 지정 CNAME 또는 Git URL 별칭의 경우 사용자 지정 허용 목록을 구성하고 이러한 URL을 사용하려는 경우 명시적으로 추가합니다.
Git URL 허용 목록 설정
허용 목록을 구성하려면 다음을 수행합니다.
Azure Databricks 작업 영역의 상단 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.
개발을 클릭합니다.
Git URL 허용 목록 권한 옵션을 선택합니다.
- 사용 안 함(제한 없음): 허용 목록 적용이 없습니다.
- 복제 제한, 커밋 및 푸시를 허용된 Git 리포지토리로 제한합니다 . 모든 작업을 허용 목록 URL로 제한합니다.
- 허용되는 Git 리포지토리로 커밋 및 푸시만 제한합니다. 쓰기 작업만 제한합니다. 복제 및 끌어오기는 제한 없이 유지합니다.
Edit iconGit URL 허용 목록: 빈 목록 옆의 을 클릭합니다.쉼표로 구분된 URL 접두사 목록을 입력합니다. 사용자 이름 또는 인증 토큰이 포함된 URL을 입력하지 않도록 하십시오. 1) 이 URL이 전역적으로 복제될 수 있으며 2) 이로 인해 사용자가 Git 폴더를 사용할 수 없게 될 수 있습니다.
저장을 클릭합니다.
새 목록을 저장하면 기존 허용 목록이 무효화되고 덮어씁니다. 변경 내용을 적용하는 데 최대 15분이 걸릴 수 있습니다.
접근 제어
참고
프리미엄 플랜에만 액세스 제어가 포함됩니다.
사용 권한을 설정하여 작업 영역의 Git 폴더에 액세스할 수 있는 사용자를 제어합니다. 사용 권한은 Git 폴더 내의 모든 콘텐츠에 적용됩니다. 다음 권한 수준 중 하나를 할당합니다.
-
NO PERMISSIONS: Git 폴더에 대한 액세스 권한 없음 -
CAN READ: 파일만 보기 -
CAN RUN: 파일 보기 및 실행 -
CAN EDIT: 파일 보기, 실행 및 수정 -
CAN MANAGE: 공유 및 삭제를 포함한 모든 권한
Git 폴더 권한에 대한 자세한 내용은 Git 폴더 ACL을 참조하세요.
감사 로깅
감사 로깅을 사용하도록 설정하면 Databricks는 다음을 비롯한 모든 Git 폴더 작업을 기록합니다.
- Git 폴더 만들기, 업데이트 또는 삭제
- 작업 영역에 Git 폴더 나열
- Git 폴더와 원격 리포지토리 간의 변경 내용 동기화
비밀 검색
Git 폴더는 커밋하기 전에 코드에서 노출된 자격 증명을 자동으로 검색합니다. 다음을 감지하면 경고합니다.
- AWS 액세스 키 ID가
AKIA로 시작하는 경우 - 기타 중요한 자격 증명 패턴
다음 단계
Git 폴더를 설정한 후 다음 관련 항목을 살펴봅니다.