Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Na tej stronie opisano sposób konfigurowania ustawień uwierzytelniania usługi Azure Databricks dla sterownika ODBC usługi Databricks.
Sterownik ODBC usługi Databricks obsługuje następujące typy uwierzytelniania usługi Azure Databricks:
- Token identyfikatora Microsoft Entra ID
- Tokeny protokołu OAuth 2.0
- Uwierzytelnianie użytkownika do maszyny (U2M) za pomocą OAuth w Databricks
- Uwierzytelnianie OAuth od użytkownika do maszyny (U2M) w Microsoft Entra ID
- Uwierzytelnianie OAuth między maszynami (M2M)
- Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
- Uwierzytelnianie tożsamości zarządzanych platformy Azure
- Osobisty token dostępu usługi Azure Databricks (starsza wersja)
Token identyfikatora Microsoft Entra ID
Sterownik ODBC 2.6.15 lub nowszy obsługuje tokeny Microsoft Entra ID dla użytkownika platformy Azure Databricks lub podmiotu usługi Microsoft Entra ID.
Aby utworzyć token dostępu microsoft Entra ID, wykonaj następujące czynności:
- W przypadku użytkownika usługi Azure Databricks użyj interfejsu wiersza polecenia platformy Azure. Zobacz Pobieranie ręczne tokenów Microsoft Entra ID.
- Aby zapoznać się z jednostką usługi Microsoft Entra ID, zobacz Uzyskiwanie tokenów dla jednostek usługi. Aby utworzyć zarządzaną jednostkę usługi Microsoft Entra ID, zapoznaj się z Jednostkami usługi.
Tokeny dostępu identyfikatora Entra firmy Microsoft mają domyślny okres istnienia około godziny. Odśwież token dostępu programowo dla istniejącej sesji bez przerywania połączenia, uruchamiając kod w obszarze Odśwież tokeny. Aby uzyskać instrukcje, zobacz Using OAuth 2.0 (Korzystanie z protokołu OAuth 2.0 ) w przewodniku sterownika ODBC usługi Databricks.
Aby uwierzytelnić się przy użyciu tokenu identyfikatora Entra firmy Microsoft, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token identyfikatora Entra firmy Microsoft |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<microsoft-entra-id-token>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<microsoft-entra-id-token>
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcję Przekazywanie tokenu w przewodniku sterownika ODBC usługi Databricks (HTML lub PDF).
Jednostki usługi z rolami platformy Azure
Jeśli jednostka usługi Microsoft Entra ID ma rolę platformy Azure w zasobie obszaru roboczego na platformie Azure, ale nie znajduje się w obszarze roboczym usługi Azure Databricks, musisz ustawić dodatkowe nagłówki HTTP w połączeniu ODBC. Sterownik Simba Spark ODBC obsługuje dodawanie nagłówków przy użyciu formatu http.header.[HeaderKey]=[HeaderValue].
Ustaw następujące wymagane nagłówki z zasady usługi z rolą Azure w swoim łańcuchu połączenia DSN lub bez DSN:
http.header.X-Databricks-Azure-SP-Management-Token=<management-access-token>http.header.X-Databricks-Azure-Workspace-Resource-Id=<workspace-resource-id>
Aby uzyskać token zarządzania, zobacz Jednostki usługi z rolą platformy Azure. Aby uzyskać identyfikator zasobu obszaru roboczego, zobacz Azure Managed Identities Authentication.
Tokeny protokołu OAuth 2.0
Sterownik ODBC od wersji 2.7.5 wzwyż obsługuje token OAuth 2.0 dla głównej usługi zabezpieczeń Microsoft Entra ID. Jest to również znane jako uwierzytelnianie przepustowe tokenu OAuth 2.0.
- Aby utworzyć token OAuth 2.0 na potrzeby uwierzytelniania przekazywanego tokenu dla jednostki usługi Microsoft Entra ID, zobacz Ręczne generowanie tokenów dostępu OAuth M2M. Zanotuj wartość OAuth
access_tokengłównej jednostki usługi. - Aby utworzyć zarządzaną jednostkę usługi Microsoft Entra ID, zapoznaj się z Jednostkami usługi.
Ważne
Sterownik ODBC w wersji 2.7.5 i nowszej obsługuje używanie sekretów OAuth usługi Azure Databricks do tworzenia tokenów OAuth 2.0. Tajemnice Entra ID firmy Microsoft nie są obsługiwane.
Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Aby wygenerować nowy token OAuth 2.0, powtórz ten proces.
Aby uwierzytelnić się przy użyciu uwierzytelniania przekazywanego tokenu OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
0 |
Auth_AccessToken |
Token uwierzytelniania OAuth usługi Azure Databricks (Uwierzytelnianie przekazywane tokenu OAuth 2.0 nie obsługuje tokenów identyfikatora Entra firmy Microsoft). |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=0
Auth_AccessToken=<databricks-oauth-token>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=0;
Auth_AccessToken=<databricks-oauth-token>
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcję Przekazywanie tokenu w przewodniku sterownika ODBC usługi Databricks (HTML lub PDF).
Autoryzacja użytkownika do maszyny (U2M) w Databricks OAuth
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie użytkownika do komputera OAuth (U2M) dla użytkownika usługi Azure Databricks. Jest to również nazywane uwierzytelnianiem opartym na przeglądarce OAuth 2.0.
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 nie ma wymagań wstępnych. Tokeny OAuth 2.0 mają domyślny okres istnienia 1 godziny. Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 automatycznie odświeża wygasłe tokeny OAuth 2.0.
Uwaga
Uwierzytelnianie oparte na przeglądarce OAuth U2M lub OAuth 2.0 działa tylko z aplikacjami, które działają lokalnie. Nie działa z aplikacjami opartymi na serwerze ani w chmurze.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth na komputerze (U2M) lub uwierzytelniania opartego na przeglądarce OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania. |
Auth_Client_ID (opcjonalny) |
databricks-sql-odbc (wartość domyślna). Aby uzyskać informacje o wszystkich dostępnych aplikacjach, zobacz Ustawienia połączeń aplikacji w konsoli konta. |
Auth_Scope (opcjonalny) |
sql offline_access (domyślne) |
OAuth2RedirectUrlPort (opcjonalny) |
8020 (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=2
PWD=<password>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=2;
PWD=<password>
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcję Oparte na przeglądarce w przewodniku sterownika ODBC usługi Databricks (HTML lub PDF).
Uwierzytelnianie OAuth użytkownika do maszyny (U2M) w Microsoft Entra ID
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie OAuth użytkownika do maszyny (U2M) za pomocą Microsoft Entra ID dla użytkownika platformy Azure Databricks.
Aby użyć funkcji Microsoft Entra ID OAuth user-to-machine (U2M), musisz zarejestrować klienta OAuth (aplikację) w usłudze Microsoft Entra ID; patrz Rejestrowanie aplikacji klienckiej w usłudze Microsoft Entra ID.
Aby uwierzytelnić się przy użyciu Microsoft Entra ID OAuth od użytkownika do komputera (U2M), dodaj następujące konfiguracje do ustawień dotyczących obliczeń oraz wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
2 |
PWD |
Wybrane hasło. Sterownik używa tego klucza do szyfrowania tokenu odświeżania |
Auth_Client_ID |
Identyfikator aplikacji (klienta) aplikacji platformy Azure |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration |
OAuth2RedirectUrlPort |
Przekierowywanie portu aplikacji platformy Azure |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<application-id-azure-application>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration
OAuth2RedirectUrlPort=<redirect port of the Azure application>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<application-id-azure-application>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/user_impersonation offline_access;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<azureTenantId>/v2.0/.well-known/openid-configuration;
OAuth2RedirectUrlPort=<redirect port of the Azure application>;
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie maszyna-maszyna OAuth (M2M)
Sterownik ODBC obsługuje uwierzytelnianie OAuth typu maszyna-maszyna (M2M) dla głównego konta usługi Azure Databricks. Jest to również znane jako uwierzytelnianie za pomocą poświadczeń klienta OAuth 2.0 .
Aby skonfigurować uwierzytelnianie poświadczeń klienta OAuth M2M lub OAuth 2.0, wykonaj następujące czynności:
Utwórz tożsamość usługi Azure Databricks w obszarze roboczym Azure Databricks i utwórz tajny klucz OAuth dla tej tożsamości usługi.
Aby utworzyć jednostkę usługi i jej wpis tajny OAuth, zobacz Autoryzowanie dostępu jednostki usługi do usługi Azure Databricks przy użyciu protokołu OAuth. Zanotuj wartość UUID lub Identyfikator aplikacji dla jednostki usługowej oraz wartość Tajna jako tajne OAuth dla tej jednostki.
Nadaj użytkownikowi usługi dostęp do twojego klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby uwierzytelnić się przy użyciu uwierzytelniania OAuth machine-to-machine (M2M) lub uwierzytelniania poświadczeń klienta OAuth 2.0, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień możliwości sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Wartość identyfikatora aplikacji Application ID/ jednostki usługi UUID. |
Auth_Client_Secret |
Wartość wpisu tajnego OAuth jednostki usługi. |
Auth_Scope (opcjonalny) |
all-apis (domyślne) |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<service-principal-application-ID>
Auth_Client_Secret=<service-principal-secret>
Auth_Scope=all-apis
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<service-principal-application-ID>;
Auth_Client_Secret=<service-principal-secret>;
Auth_Scope=all-apis
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Aby uzyskać więcej informacji, zobacz sekcję Poświadczenia klienta w przewodniku sterowników ODBC usługi Databricks (HTML lub PDF).
Uwierzytelnianie maszyny do maszyny OAuth (M2M) w usłudze Microsoft Entra ID
Sterownik ODBC w wersji 2.8.2 lub nowszej obsługuje uwierzytelnianie maszyny do komputera OAuth firmy Microsoft (M2M) dla jednostki usługi Microsoft Entra ID.
Aby skonfigurować uwierzytelnianie maszynowe (M2M) za pomocą Entra ID OAuth, wykonaj następujące czynności:
- Utwórz zarządzaną jednostkę usługi dla Microsoft Entra ID. Aby to zrobić, zobacz Service principals.
- Nadaj użytkownikowi usługi dostęp do twojego klastra lub magazynu. Zobacz Uprawnienia obliczeniowe lub Zarządzanie usługą SQL Warehouse.
Aby przeprowadzić uwierzytelnianie przy użyciu Entra ID OAuth maszyny do maszyny (M2M), dodaj następujące konfiguracje do ustawień obliczeniowych i wszystkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
1 |
Auth_Client_ID |
Identyfikator aplikacji głównej usługi w Entra ID |
Auth_Client_Secret |
Wpis tajny klienta jednostki usługi w identyfikatorze Entra. Jest to tajny klucz klienta, który tworzysz w sekcji Certyfikaty i tajne klucze w Microsoft Entra ID. |
Auth_Scope |
2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default |
OIDCDiscoveryEndpoint |
https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=1
Auth_Client_ID=<entra-id-service-principal-application-ID>
Auth_Client_Secret=<entra-id-service-principal-client-secret>
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=1;
Auth_Client_ID=<entra-id-service-principal-application-ID>>;
Auth_Client_Secret=<entra-id-service-principal-client-secret>;
Auth_Scope=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d/.default;
OIDCDiscoveryEndpoint=https://login.microsoftonline.com/<AzureTenantId>/v2.0/.well-known/openid-configuration
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Uwierzytelnianie tożsamości zarządzanych platformy Azure
Sterownik ODBC 2.7.7 lub nowszy obsługuje uwierzytelnianie tożsamości zarządzanych platformy Azure. Użyj tej metody uwierzytelniania podczas pracy z zasobami platformy Azure, które obsługują tożsamości zarządzane, takie jak maszyny wirtualne platformy Azure.
- Aby uzyskać informacje o tożsamościach zarządzanych, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?.
- Aby dowiedzieć się, jak utworzyć tożsamość zarządzaną i przyznać jej uprawnienia dostępu do obszarów roboczych usługi Azure Databricks, zobacz Używanie tożsamości zarządzanych platformy Azure z usługą Azure Databricks.
Aby uwierzytelnić się przy użyciu uwierzytelniania tożsamości zarządzanych platformy Azure, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich ustawień specjalnych lub zaawansowanych funkcji sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
11 |
Auth_Flow |
3 |
Auth_Client_ID |
Identyfikator tożsamości zarządzanej platformy Azure. |
Azure_workspace_resource_id |
Identyfikator zasobu platformy Azure dla obszaru roboczego usługi Azure Databricks. Aby uzyskać ten identyfikator, na górnym pasku nawigacyjnym obszaru roboczego usługi Azure Databricks kliknij swoją nazwę użytkownika, a następnie kliknij przycisk Witryna Azure Portal. Na wyświetlonej stronie zasobu obszaru roboczego usługi Azure Databricks kliknij pozycję Właściwości w obszarze Ustawienia na pasku bocznym. Id znajduje się w Id pod Podstawowymi elementami. |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=11
Auth_Flow=3
Auth_Client_ID=<azure-managed-identity-ID>
Azure_workspace_resource_id=<azure-workspace-resource-ID>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=11;
Auth_Flow=3;
Auth_Client_ID=<azure-managed-identity-ID>;
Azure_workspace_resource_id=<azure-workspace-resource-ID>
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.
Osobisty token dostępu usługi Azure Databricks (starsza wersja)
Aby utworzyć osobisty token dostępu usługi Azure Databricks, wykonaj kroki opisane w artykule Tworzenie osobistych tokenów dostępu dla użytkowników obszaru roboczego.
Aby uwierzytelnić się przy użyciu osobistego tokenu dostępu usługi Azure Databricks, dodaj następujące konfiguracje do ustawień obliczeniowych i wszelkich specjalnych lub zaawansowanych ustawień funkcji sterownika:
| Ustawienie | Wartość |
|---|---|
AuthMech |
3 |
UID |
token |
PWD |
Osobisty token dostępu usługi Databricks dla użytkownika obszaru roboczego |
Aby utworzyć nazwę DSN dla systemów innych niż Windows, użyj następującego formatu:
[Databricks]
Driver=<path-to-driver>
Host=<server-hostname>
Port=443
HTTPPath=<http-path>
SSL=1
ThriftTransport=2
AuthMech=3
UID=token
PWD=<personal-access-token>
Aby utworzyć ciąg połączenia bez użycia DSN, użyj następującego formatu. Ten przykład obejmuje podziały wierszy na potrzeby czytelności. Nie dołączaj tych podziałów wierszy do parametrów połączenia:
Driver=<path-to-driver>;
Host=<server-hostname>;
Port=443;
HTTPPath=<http-path>;
SSL=1;
ThriftTransport=2;
AuthMech=3;
UID=token;
PWD=<personal-access-token>
- Aby uzyskać wartość parametru
<path-to-driver>, zobacz Pobieranie i instalowanie sterownika ODBC usługi Databricks (Simba). - Aby uzyskać wartości dla
<server-hostname>i<http-path>, zobacz Ustawienia obliczeń dla sterownika ODBC usługi Databricks (Simba). - Opcjonalnie dodaj specjalne lub zaawansowane ustawienia możliwości sterownika.