Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Op deze pagina ziet u hoe u Databricks Git-mappen instelt voor versiebeheer. Nadat u de installatie hebt voltooid, voert u algemene Git-bewerkingen uit, zoals klonen, uitchecken, doorvoeren, pushen, pull en vertakkingsbeheer rechtstreeks vanuit de Databricks-gebruikersinterface. U kunt ook verschillen in de code voor uw wijzigingen bekijken tijdens de ontwikkeling.
Belangrijk
Gebruik Git-mappen voor interactieve ontwikkeling. Voor CI/CD- en productie-implementaties gebruikt u Databricks Asset Bundles met geversioneerde artefacten en workload-identiteitsfederatie. Zie CI/CD met Databricks Git-mappen en wat zijn Databricks Asset Bundles?.
Vereiste voorwaarden
Bevestig het volgende voordat u begint:
Git-mappen zijn ingeschakeld in uw werkruimte (standaard ingeschakeld). Zie Databricks Git-mappen in- of uitschakelen.
U hebt een Git-provideraccount (GitHub, GitLab, Azure DevOps, Bitbucket of AWS CodeCommit).
Voor privéopslagplaatsen of schrijfbewerkingen hebt u een persoonlijk toegangstoken (PAT) of OAuth-referenties van uw Git-provider. Zie Uw Git-provider verbinden met Databricks.
Notitie
U kunt openbare externe opslagplaatsen klonen zonder Git-referenties. Als u een openbare externe opslagplaats wilt wijzigen of wilt werken met privéopslagplaatsen, configureert u Git-referenties met schrijfmachtigingen.
Git-referenties toevoegen
Git-referenties configureren in Databricks:
- Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
- Klik op Gekoppelde accounts.
- Klik op Git-referentie toevoegen.
- Selecteer uw Git-provider in de vervolgkeuzelijst. Sommige providers bieden OAuth-accountkoppeling, terwijl andere een persoonlijk toegangstoken (PAT) vereisen. Als u uw account koppelt met behulp van OAuth, voltooit u de verificatiestroom en gaat u verder met de laatste stap.
- Voer uw e-mail in het e-mailadresveld van de Git-provider in.
- Plak uw PAT in het tokenveld . Zie Uw Git-provider verbinden met Databricks voor instructies over het maken van een PAT. Als voor uw organisatie SAML SSO is ingeschakeld in GitHub, autoriseer uw persoonlijke toegangstoken voor SSO.
- Klik op Opslaan.
U kunt ook Git-referenties beheren met behulp van de Databricks Repos-API.
Azure DevOps
Git-integratie maakt standaard gebruik van uw Microsoft Entra ID-token als u geen token of app-wachtwoord invoert. Als u een persoonlijk Azure DevOps-toegangstoken opgeeft, gebruikt Git-integratie dat in plaats daarvan. Zie persoonlijk toegangstoken.
Nadat u uw Azure-wachtwoord hebt bijgewerkt, moet u zich opnieuw verifiëren met Databricks. Anders kan de validatie van de Azure DevOps-verbinding tot 24 uur duren.
Als u een opslagplaats niet kunt klonen met behulp van Azure DevOps met Microsoft Entra ID-verificatie, raadpleegt u Probleem met een beleid voor voorwaardelijke toegang (CAP) voor Microsoft Entra-id.
Meerdere Git-referenties per gebruiker
Met Databricks kan elke gebruiker meerdere Git-referenties opslaan, zodat u verschillende providers of accounts kunt gebruiken zonder referenties te hoeven wijzigen.
Referenties voor Git-mappen selecteren
Elke Git-map kan een specifieke referentie gebruiken voor Git-bewerkingen. De referentie voor een Git-map wijzigen:
- Open de Git-map en ga naar het tabblad Git-instellingen .
- Selecteer onder Git-referenties een referentie in de vervolgkeuzelijst.
- Klik op Opslaan.
Hoe standaardreferenties werken
Elke Git-provider ondersteunt één standaard Git-referentie per gebruiker. Databricks gebruikt automatisch deze standaardreferentie voor:
- Banen
- API-bewerkingen voor repositories
- Bewerkingen in Git-mappen (wanneer er geen specifieke referentie is geselecteerd)
De eerste referentiegegeven die u voor een provider maakt, wordt automatisch de standaard. Uw standaardreferentie wijzigen:
- Ga naarGekoppelde accounts>.
- Klik op het kebabmenu-icoon
die u als standaard wilt instellen.
- Selecteer Als standaard instellen.
Beperkingen
- Taken waarvoor een niet-standaard Git-referentie voor een provider is vereist, moeten een service-principal gebruiken.
- Service-principals kunnen slechts één Git-referentie hebben.
- De Databricks GitHub-app staat slechts één gekoppelde referentie toe.
- Elke gebruiker kan maximaal 10 Git-referenties hebben.
Git-doorvoeridentiteit configureren
Uw Git-doorvoeridentiteit bepaalt hoe doorvoeringen die zijn gemaakt van Databricks in uw Git-provider worden weergegeven. Wanneer u een commit uitvoert via Databricks Git-repositories, moet uw Git-provider u identificeren als de auteur. Configureer uw e-mailadres zodat:
- Commits worden weergegeven in uw Git-provider profiel
- Uw profielfoto en naam worden correct weergegeven
- U ontvangt de juiste waardering voor bijdragen
- Teamleden kunnen bijhouden wie elke wijziging heeft aangebracht
Hoe commit-identiteit werkt
Wanneer u Git-referenties configureert met een e-mailadres:
-
E-mail: Wordt het e-mailadres van de auteur (
GIT_AUTHOR_EMAILenGIT_COMMITTER_EMAIL) voor alle commits -
Gebruikersnaam: Wordt de committer-naam (
GIT_AUTHOR_NAMEenGIT_COMMITTER_NAME)
Als u geen e-mailadres opgeeft, gebruikt Databricks uw Git-gebruikersnaam als het e-mailadres. Dit kan correcte commit toewijzing in uw Git-provider voorkomen.
Voorbeeld van doorvoeren in Git-geschiedenis:
commit 480ee5b0214e4d46db2da401a83794c5f5c5d375 (HEAD -> main)
Author: GitHub-username <your.email@example.com>
Date: Fri Sep 26 00:38:23 2025 -0700
My commit message
Voorbeeld in Git-provider:
Notitie
Als u Git-referenties hebt gemaakt voordat de e-mailconfiguratie beschikbaar was, wordt uw e-mailveld standaard ingesteld op uw gebruikersnaam. Werk uw werkelijke e-mailadres bij voor de juiste committoewijzing.
Gekoppelde GitHub-referenties
Als u gekoppelde Git-referenties gebruikt via de Databricks GitHub-app, configureert Databricks automatisch uw e-mail en Git-identiteit. Als uw identiteit niet juist is ingesteld, keurt u de vereiste machtigingen goed of koppelt u uw GitHub-account opnieuw aan de juiste machtigingen.
Netwerkconnectiviteit configureren
Git-mappen vereisen netwerkconnectiviteit met uw Git-provider. De meeste configuraties werken via internet zonder extra installatie. Mogelijk hebt u echter extra configuratie nodig als u het volgende hebt:
- IP-acceptatielijsten op uw Git-provider
- Zelf-hostende Git-servers (GitHub Enterprise, Bitbucket Server, GitLab Zelf beheerd)
- Hosting van privénetwerk
IP-acceptatielijsten configureren
Als uw Git-server toegankelijk is voor internet, maar een IP-acceptatielijst gebruikt, zoals acceptatielijsten voor GitHub:
- Zoek het IP-adres van uw Databricks Control Plane Network Address Translation (NAT) voor uw regio in Azure Databricks-regio's.
- Voeg dit IP-adres toe aan de IP-acceptatielijst van uw Git-server.
Privé-Git-servers configureren
Als u een privé Git-server host, lees Privé-Git-connectiviteit instellen voor Azure Databricks Git-mappen of neemt u contact op met uw Databricks-accountteam voor installatie-instructies.
Beveiligingsfuncties
Databricks Git-mappen bevatten de volgende beveiligingsfuncties om uw code en referenties te beveiligen:
Git-referenties versleutelen
Gebruik Azure Key Vault om persoonlijke Git-toegangstokens en andere Git-referenties te versleutelen met uw eigen versleutelingssleutels (door de klant beheerde sleutels).
Zie Door de klant beheerde sleutels voor versleuteling voor meer informatie.
Toegestane Git-URL-lijsten
Werkruimtebeheerders kunnen beperken tot welke externe opslagplaatsen gebruikers toegang hebben. Dit helpt exfiltratie van code te voorkomen en het gebruik van goedgekeurde opslagplaatsen af te dwingen.
Als u Microsoft Entra ID-verificatie gebruikt met Azure DevOps, beperkt de standaard allowlist git-URL's tot:
dev.azure.comvisualstudio.com
Voor aangepaste CNAMEs of Git URL-aliassen configureert u een aangepaste acceptatielijst en voegt u deze URL's expliciet toe als u ermee wilt werken.
Een Git-URL-acceptatielijst instellen
Een acceptatielijst configureren:
Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
Klik op Ontwikkeling.
Selecteer een machtigingsoptie voor de Git-URL voor acceptatielijst :
- Uitgeschakeld (geen beperkingen): Geen handhaving van de toegangscontrolelijst.
- Klonen, doorvoeren en pushen beperken tot toegestane Git-opslagplaatsen: Hiermee worden alle bewerkingen beperkt tot toegestane URL's.
- Alleen commit en push beperken tot toegestane Git-opslagplaatsen: Beperkt alleen schrijfbewerkingen. Kloon en pull blijven onbeperkt.
Klik op het
naast de Toegestane Git-URL: Lege lijst.Voer een door komma's gescheiden lijst met URL-voorvoegsels in. Zorg ervoor dat u geen URL's met gebruikersnamen of verificatietokens invoert, omdat ze 1) wereldwijd kunnen worden gerepliceerd en 2) dit uw gebruikers kan verhinderen om met Git-mappen te werken.
Klik op Opslaan.
Als u een nieuwe lijst opslaat, wordt de bestaande toegestane lijst overschreven. Het kan tot 15 minuten duren voordat wijzigingen van kracht worden.
Toegangsbeheer
Notitie
Alleen het Premium-abonnement omvat toegangsbeheer.
Bepaal wie toegang heeft tot Git-mappen in uw werkruimte door machtigingen in te stellen. Machtigingen zijn van toepassing op alle inhoud in een Git-map. Wijs een van de volgende machtigingsniveaus toe:
-
NO PERMISSIONS: Geen toegang tot de Git-map -
CAN READ: Alleen bestanden weergeven -
CAN RUN: Bestanden weergeven en uitvoeren -
CAN EDIT: Bestanden weergeven, uitvoeren en wijzigen -
CAN MANAGE: Volledig beheer, inclusief delen en verwijderen
Voor gedetailleerde informatie over machtigingen voor Git-mappen, zie Git-map ACLs.
Auditlogboek bijhouden
Wanneer u audit-logboekregistratie inschakelt, registreert Databricks alle Git-mapbewerkingen, waaronder:
- Git-mappen maken, bijwerken of verwijderen
- Git-mappen in een werkruimte vermelden
- Wijzigingen tussen Git-mappen en externe opslagplaatsen synchroniseren
Detectie van geheimen
Git-directory's scannen automatisch code op openbare inloggegevens voordat ze worden doorgevoerd. U wordt gewaarschuwd als het volgende detecteert:
- AWS-toegangssleutel-id's die beginnen met
AKIA - Andere gevoelige referentiepatronen
Volgende stappen
Nadat u Git-mappen hebt ingesteld, verkent u de volgende verwante onderwerpen: