Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta página descreve como configurar a Federação do Databricks Lakehouse para executar consultas federadas no Microsoft SQL Server usando a autenticação da ID do Microsoft Entra. Há suporte para os fluxos OAuth do usuário para o computador (U2M) e do computador para o computador (M2M).
Fluxos OAuth com suporte
- U2M: autenticar usando uma conta da Microsoft. O usuário é solicitado a entrar usando um URI de redirecionamento e o token de acesso é emitido para o usuário.
- M2M: Autentique usando um principal de serviço. O token de acesso é emitido para o aplicativo em vez de para um usuário específico.
No workspace do Databricks, o OAuth refere-se à autenticação U2M e OAuth Machine to Machine refere-se à autenticação M2M.
Antes de começar
Antes de executar consultas federadas no SQL Server usando a ID do Entra, você deve ter o seguinte:
- Acesso a uma assinatura do Azure e permissões para registrar aplicativos na ID do Microsoft Entra.
- Acesso de administrador à instância do SQL Server para criar principais Entra.
Registre um aplicativo no Microsoft Entra ID
Para criar um registro de aplicativo para autenticação, faça o seguinte:
- Entre no portal do Azure.
- Navegue até Microsoft Entra ID>registros de aplicativo>Nova inscrição.
- Insira um nome para seu aplicativo.
- Para U2M (OAuth), defina o URI de redirecionamento para o seguinte:
https://<workspace-url>/login/oauth/azure.html - Para M2M (Service Principal), deixe o URI de redirecionamento vazio.
- Para U2M (OAuth), defina o URI de redirecionamento para o seguinte:
- Clique em Registrar.
- Copie a ID do aplicativo (client) e a ID do diretório (tenant).
- Navegue até Certificados &segredos>Novo segredo do cliente.
- Salve o valor do segredo gerado.
Atribuir permissões ao aplicativo
Para permitir que o aplicativo se autentique no SQL Server, atribua as permissões de API necessárias:
- Navegue para Permissões de API>Adicionar uma permissão.
- Selecioneuser_impersonation do Banco > de Dados SQL do Azure(permissões delegadas).
- Para M2M, verifique se o aplicativo tem as permissões necessárias para autenticação da entidade de serviço.
- Para autenticação M2M na Instância Gerenciada de SQL do Azure, verifique se você atribuiu a identidade da instância gerenciada à função "Leitores de Diretório".
Crie um principal de serviço no SQL Server (somente M2M)
Conecte-se à instância do SQL Server usando suas credenciais de logon do Entra ID. Você deve ter permissões para criar um novo usuário.
Crie um novo logon e um usuário para o aplicativo Entra.
Conceda permissões de leitura ao usuário.
CREATE LOGIN [<app_name>] FROM EXTERNAL PROVIDER; CREATE USER [<app_name>] FROM LOGIN [<app_name>]; ALTER ROLE db_datareader ADD MEMBER [<app_name>];
Para obter detalhes e cenários avançados, consulte as seguintes páginas na documentação da Microsoft:
- Criar principals do Microsoft Entra no SQL
- Visão geral: autenticação do Microsoft Entra para SQL do Azure
- Conceder funções e permissões a um usuário de banco de dados
Criar uma conexão
No workspace do Databricks, faça o seguinte:
- Na barra lateral, clique em Adicionar Catálogo>adicionar>uma conexão.
- Para o tipo de conexão, selecione SQL Server.
- Para o tipo de autenticação, selecione OAuth (U2M) ou OAuth Machine to Machine (M2M).
- Insira as seguintes propriedades de conexão:
- Host: nome do host do SQL Server.
- Porta: porta do SQL Server.
- Usuário: Para U2M, seu usuário de conta da Microsoft. Para M2M, o nome principal de serviço.
- Insira a ID do cliente e o segredo do cliente do registro do aplicativo Entra.
- Insira o endpoint de autorização:
- U2M:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize - M2M:
https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/token
- U2M:
- Para escopo do OAuth, insira
https://database.windows.net/.default offline_access(somente para U2M).
- Para U2M, clique em Entrar com a ID do Azure Entra e conclua o fluxo de autenticação.
- Clique em Criar conexão e prossiga para a criação do catálogo.
Próximas etapas
Agora que a conexão com o SQL Server foi criada, você pode:
- Crie um catálogo estrangeiro e consulte seus dados. Confira Executar consultas federadas no Microsoft SQL Server.
- Se você quiser usar a autenticação do Microsoft Entra para ingestão do SQL Server, conceda os privilégios necessários.