Delen via


Databricks Git-mappen instellen

Op deze pagina ziet u hoe u Databricks Git-mappen instelt voor versiebeheer. Nadat u de installatie hebt voltooid, voert u algemene Git-bewerkingen uit, zoals klonen, uitchecken, doorvoeren, pushen, pull en vertakkingsbeheer rechtstreeks vanuit de Databricks-gebruikersinterface. U kunt ook verschillen in de code voor uw wijzigingen bekijken tijdens de ontwikkeling.

Belangrijk

Gebruik Git-mappen voor interactieve ontwikkeling. Voor CI/CD- en productie-implementaties gebruikt u Databricks Asset Bundles met geversioneerde artefacten en workload-identiteitsfederatie. Zie CI/CD met Databricks Git-mappen en wat zijn Databricks Asset Bundles?.

Vereiste voorwaarden

Bevestig het volgende voordat u begint:

  • Git-mappen zijn ingeschakeld in uw werkruimte (standaard ingeschakeld). Zie Databricks Git-mappen in- of uitschakelen.

  • U hebt een Git-provideraccount (GitHub, GitLab, Azure DevOps, Bitbucket of AWS CodeCommit).

  • Voor privéopslagplaatsen of schrijfbewerkingen hebt u een persoonlijk toegangstoken (PAT) of OAuth-referenties van uw Git-provider. Zie Uw Git-provider verbinden met Databricks.

    Notitie

    U kunt openbare externe opslagplaatsen klonen zonder Git-referenties. Als u een openbare externe opslagplaats wilt wijzigen of wilt werken met privéopslagplaatsen, configureert u Git-referenties met schrijfmachtigingen.

Git-referenties toevoegen

Git-referenties configureren in Databricks:

  1. Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.
  2. Klik op Gekoppelde accounts.
  3. Klik op Git-referentie toevoegen.
  4. Selecteer uw Git-provider in de vervolgkeuzelijst. Sommige providers bieden OAuth-accountkoppeling, terwijl andere een persoonlijk toegangstoken (PAT) vereisen. Als u uw account koppelt met behulp van OAuth, voltooit u de verificatiestroom en gaat u verder met de laatste stap.
  5. Voer uw e-mail in het e-mailadresveld van de Git-provider in.
  6. Plak uw PAT in het tokenveld . Zie Uw Git-provider verbinden met Databricks voor instructies over het maken van een PAT. Als voor uw organisatie SAML SSO is ingeschakeld in GitHub, autoriseer uw persoonlijke toegangstoken voor SSO.
  7. Klik op Opslaan.

U kunt ook Git-referenties beheren met behulp van de Databricks Repos-API.

Azure DevOps

Git-integratie maakt standaard gebruik van uw Microsoft Entra ID-token als u geen token of app-wachtwoord invoert. Als u een persoonlijk Azure DevOps-toegangstoken opgeeft, gebruikt Git-integratie dat in plaats daarvan. Zie persoonlijk toegangstoken.

Nadat u uw Azure-wachtwoord hebt bijgewerkt, moet u zich opnieuw verifiëren met Databricks. Anders kan de validatie van de Azure DevOps-verbinding tot 24 uur duren.

Als u een opslagplaats niet kunt klonen met behulp van Azure DevOps met Microsoft Entra ID-verificatie, raadpleegt u Probleem met een beleid voor voorwaardelijke toegang (CAP) voor Microsoft Entra-id.

Meerdere Git-referenties per gebruiker

Met Databricks kan elke gebruiker meerdere Git-referenties opslaan, zodat u verschillende providers of accounts kunt gebruiken zonder referenties te hoeven wijzigen.

Databricks Data Intelligence-platform

Referenties voor Git-mappen selecteren

Elke Git-map kan een specifieke referentie gebruiken voor Git-bewerkingen. De referentie voor een Git-map wijzigen:

  1. Open de Git-map en ga naar het tabblad Git-instellingen .
  2. Selecteer onder Git-referenties een referentie in de vervolgkeuzelijst.
  3. Klik op Opslaan.

een referentie selecteren

Hoe standaardreferenties werken

Elke Git-provider ondersteunt één standaard Git-referentie per gebruiker. Databricks gebruikt automatisch deze standaardreferentie voor:

De eerste referentiegegeven die u voor een provider maakt, wordt automatisch de standaard. Uw standaardreferentie wijzigen:

  1. Ga naarGekoppelde accounts>.
  2. Klik op het kebabmenu-icoon naast de referentie die u als standaard wilt instellen.
  3. Selecteer Als standaard instellen.

Beperkingen

  • Taken waarvoor een niet-standaard Git-referentie voor een provider is vereist, moeten een service-principal gebruiken.
  • Service-principals kunnen slechts één Git-referentie hebben.
  • De Databricks GitHub-app staat slechts één gekoppelde referentie toe.
  • Elke gebruiker kan maximaal 10 Git-referenties hebben.

Git-doorvoeridentiteit configureren

Uw Git-doorvoeridentiteit bepaalt hoe doorvoeringen die zijn gemaakt van Databricks in uw Git-provider worden weergegeven. Wanneer u een commit uitvoert via Databricks Git-repositories, moet uw Git-provider u identificeren als de auteur. Configureer uw e-mailadres zodat:

  • Commits worden weergegeven in uw Git-provider profiel
  • Uw profielfoto en naam worden correct weergegeven
  • U ontvangt de juiste waardering voor bijdragen
  • Teamleden kunnen bijhouden wie elke wijziging heeft aangebracht

Hoe commit-identiteit werkt

Wanneer u Git-referenties configureert met een e-mailadres:

  • E-mail: Wordt het e-mailadres van de auteur (GIT_AUTHOR_EMAIL en GIT_COMMITTER_EMAIL) voor alle commits
  • Gebruikersnaam: Wordt de committer-naam (GIT_AUTHOR_NAME en GIT_COMMITTER_NAME)

Als u geen e-mailadres opgeeft, gebruikt Databricks uw Git-gebruikersnaam als het e-mailadres. Dit kan correcte commit toewijzing in uw Git-provider voorkomen.

Voorbeeld van doorvoeren in Git-geschiedenis:

commit 480ee5b0214e4d46db2da401a83794c5f5c5d375 (HEAD -> main)
Author: GitHub-username <your.email@example.com>
Date:   Fri Sep 26 00:38:23 2025 -0700

    My commit message

Voorbeeld in Git-provider:

Git-doorvoer met de identiteit van de auteur met gebruikersnaam en e-mail

Notitie

Als u Git-referenties hebt gemaakt voordat de e-mailconfiguratie beschikbaar was, wordt uw e-mailveld standaard ingesteld op uw gebruikersnaam. Werk uw werkelijke e-mailadres bij voor de juiste committoewijzing.

Gekoppelde GitHub-referenties

Als u gekoppelde Git-referenties gebruikt via de Databricks GitHub-app, configureert Databricks automatisch uw e-mail en Git-identiteit. Als uw identiteit niet juist is ingesteld, keurt u de vereiste machtigingen goed of koppelt u uw GitHub-account opnieuw aan de juiste machtigingen.

Netwerkconnectiviteit configureren

Git-mappen vereisen netwerkconnectiviteit met uw Git-provider. De meeste configuraties werken via internet zonder extra installatie. Mogelijk hebt u echter extra configuratie nodig als u het volgende hebt:

  • IP-acceptatielijsten op uw Git-provider
  • Zelf-hostende Git-servers (GitHub Enterprise, Bitbucket Server, GitLab Zelf beheerd)
  • Hosting van privénetwerk

IP-acceptatielijsten configureren

Als uw Git-server toegankelijk is voor internet, maar een IP-acceptatielijst gebruikt, zoals acceptatielijsten voor GitHub:

  1. Zoek het IP-adres van uw Databricks Control Plane Network Address Translation (NAT) voor uw regio in Azure Databricks-regio's.
  2. Voeg dit IP-adres toe aan de IP-acceptatielijst van uw Git-server.

Privé-Git-servers configureren

Als u een privé Git-server host, lees Privé-Git-connectiviteit instellen voor Azure Databricks Git-mappen of neemt u contact op met uw Databricks-accountteam voor installatie-instructies.

Beveiligingsfuncties

Databricks Git-mappen bevatten de volgende beveiligingsfuncties om uw code en referenties te beveiligen:

Git-referenties versleutelen

Gebruik Azure Key Vault om persoonlijke Git-toegangstokens en andere Git-referenties te versleutelen met uw eigen versleutelingssleutels (door de klant beheerde sleutels).

Zie Door de klant beheerde sleutels voor versleuteling voor meer informatie.

Toegestane Git-URL-lijsten

Werkruimtebeheerders kunnen beperken tot welke externe opslagplaatsen gebruikers toegang hebben. Dit helpt exfiltratie van code te voorkomen en het gebruik van goedgekeurde opslagplaatsen af te dwingen.

Als u Microsoft Entra ID-verificatie gebruikt met Azure DevOps, beperkt de standaard allowlist git-URL's tot:

  • dev.azure.com
  • visualstudio.com

Voor aangepaste CNAMEs of Git URL-aliassen configureert u een aangepaste acceptatielijst en voegt u deze URL's expliciet toe als u ermee wilt werken.

Een Git-URL-acceptatielijst instellen

Een acceptatielijst configureren:

  1. Klik op uw gebruikersnaam in de bovenste balk van de Azure Databricks-werkruimte en selecteer Instellingen.

  2. Klik op Ontwikkeling.

  3. Selecteer een machtigingsoptie voor de Git-URL voor acceptatielijst :

    • Uitgeschakeld (geen beperkingen): Geen handhaving van de toegangscontrolelijst.
    • Klonen, doorvoeren en pushen beperken tot toegestane Git-opslagplaatsen: Hiermee worden alle bewerkingen beperkt tot toegestane URL's.
    • Alleen commit en push beperken tot toegestane Git-opslagplaatsen: Beperkt alleen schrijfbewerkingen. Kloon en pull blijven onbeperkt.
  4. Klik op het pictogram Bewerken naast de Toegestane Git-URL: Lege lijst.

  5. Voer een door komma's gescheiden lijst met URL-voorvoegsels in. Zorg ervoor dat u geen URL's met gebruikersnamen of verificatietokens invoert, omdat ze 1) wereldwijd kunnen worden gerepliceerd en 2) dit uw gebruikers kan verhinderen om met Git-mappen te werken.

  6. Klik op Opslaan.

Als u een nieuwe lijst opslaat, wordt de bestaande toegestane lijst overschreven. Het kan tot 15 minuten duren voordat wijzigingen van kracht worden.

Toegangsbeheer

Notitie

Alleen het Premium-abonnement omvat toegangsbeheer.

Bepaal wie toegang heeft tot Git-mappen in uw werkruimte door machtigingen in te stellen. Machtigingen zijn van toepassing op alle inhoud in een Git-map. Wijs een van de volgende machtigingsniveaus toe:

  • NO PERMISSIONS: Geen toegang tot de Git-map
  • CAN READ: Alleen bestanden weergeven
  • CAN RUN: Bestanden weergeven en uitvoeren
  • CAN EDIT: Bestanden weergeven, uitvoeren en wijzigen
  • CAN MANAGE: Volledig beheer, inclusief delen en verwijderen

Voor gedetailleerde informatie over machtigingen voor Git-mappen, zie Git-map ACLs.

Auditlogboek bijhouden

Wanneer u audit-logboekregistratie inschakelt, registreert Databricks alle Git-mapbewerkingen, waaronder:

  • Git-mappen maken, bijwerken of verwijderen
  • Git-mappen in een werkruimte vermelden
  • Wijzigingen tussen Git-mappen en externe opslagplaatsen synchroniseren

Detectie van geheimen

Git-directory's scannen automatisch code op openbare inloggegevens voordat ze worden doorgevoerd. U wordt gewaarschuwd als het volgende detecteert:

  • AWS-toegangssleutel-id's die beginnen met AKIA
  • Andere gevoelige referentiepatronen

Volgende stappen

Nadat u Git-mappen hebt ingesteld, verkent u de volgende verwante onderwerpen: