Compartilhar via


Configurar pastas Git do Databricks

Esta página mostra como configurar pastas Git do Databricks para controle de versão. Depois de concluir a instalação, execute operações comuns do Git, como clonar, fazer check-out, confirmar, enviar por push, efetuar pull e gerenciamento de branch diretamente da interface do usuário do Databricks. Você também pode visualizar as diferenças para suas alterações à medida que você desenvolve o projeto.

Importante

Use pastas Git para desenvolvimento interativo. Para implantações de CI/CD e produção, use pacotes de ativos do Databricks com artefatos com versão e federação de identidade de carga de trabalho. Consulte CI/CD com pastas Git do Databricks e O que é o Databricks Asset Bundles?.

Pré-requisitos

Antes de começar, confirme o seguinte:

  • As pastas Git estão habilitadas no workspace (habilitadas por padrão). Veja Habilitar ou desabilitar as pastas do Git do Databricks.

  • Você tem uma conta de provedor Git (GitHub, GitLab, Azure DevOps, Bitbucket ou CodeCommit do AWS).

  • Para repositórios privados ou operações de gravação, você tem um PAT (token de acesso pessoal) ou credenciais OAuth do seu provedor Git. Consulte Configurar credenciais do Git & conectar um repositório remoto ao Azure Databricks.

    Observação

    Você pode clonar repositórios remotos públicos sem credenciais do Git. Para modificar um repositório remoto público ou trabalhar com repositórios privados, configure as credenciais do Git com permissões de gravação.

Adicionar credenciais do Git

Para configurar credenciais do Git no Databricks:

  1. Clique no nome de usuário na barra superior do workspace do Azure Databricks e selecione Configurações.
  2. Clique Contas vinculadas.
  3. Clique em Adicionar credencial do Git.
  4. Selecione seu provedor Git no menu de lista. Alguns provedores oferecem vinculação de conta OAuth, enquanto outros exigem um PAT (token de acesso pessoal). Se você vincular sua conta usando o OAuth, conclua o fluxo de autenticação e pule para a última etapa.
  5. Insira seu email no campo de email do provedor Git .
  6. Cole seu PAT no campo Token . Para obter instruções sobre como criar um PAT, consulte Configurar credenciais do Git e conectar um repositório remoto ao Azure Databricks. Se a sua organização tiver o SSO do SAML habilitado no GitHub, autorize o seu token de acesso pessoal para o SSO.
  7. Clique em Salvar.

Você também pode gerenciar credenciais do Git usando a API de Repos do Databricks.

Azure DevOps

Por padrão, a integração do Git usará seu token de ID do Microsoft Entra se você não inserir um token ou senha de aplicativo. Se você fornecer um token de acesso pessoal do Azure DevOps, a integração do Git usará isso. Consulte Conectar-se a um repositório do Azure DevOps usando um token.

Depois de atualizar sua senha do Azure, autentique novamente com o Databricks. Caso contrário, a validação da conexão do Azure DevOps pode levar até 24 horas.

Se você não conseguir clonar um repositório usando o Azure DevOps com a autenticação do Microsoft Entra ID, consulte Problema com uma política de acesso condicional (CAP) para o Microsoft Entra ID.

Várias credenciais do Git por usuário

Importante

Esse recurso está em Visualização Pública.

O Databricks permite que cada usuário armazene várias credenciais do Git, para que você possa usar diferentes provedores ou contas sem precisar trocar de credenciais.

Plataforma de inteligência de dados do Databricks

Selecionar credenciais para pastas git

Cada pasta Git pode usar uma credencial específica para operações do Git. Para alterar a credencial de uma pasta Git:

  1. Abra a pasta Git e vá para a guia configurações do Git .
  2. Na credencial do Git, selecione uma credencial no menu de opções.
  3. Clique em Salvar.

selecionar uma credencial

Como funcionam as credenciais padrão

Cada provedor Git dá suporte a uma credencial git padrão por usuário. O Databricks usa automaticamente essa credencial padrão para:

A primeira credencial criada para um provedor automaticamente se torna o padrão. Para alterar sua credencial padrão:

  1. Vá para Configurações de usuário>Contas vinculadas.
  2. Clique no ícone de menu kebab. ao lado da credencial que você deseja definir como padrão.
  3. Selecione Definir como padrão.

Limitações

  • Tarefas que exigem uma credencial Git não padrão para um provedor devem usar um princípio de serviço.
  • Os principais de serviço podem ter uma única credencial Git.
  • O Aplicativo GitHub do Databricks permite apenas uma credencial vinculada.
  • Cada usuário pode ter no máximo 10 credenciais do Git.

Configurar a identidade de confirmação do Git

Sua identidade de confirmação do Git determina como as confirmações feitas do Databricks aparecem em seu provedor Git. Quando você faz commit por meio de pastas Git do Databricks, seu provedor Git precisa identificá-lo como o autor. Configure seu endereço de email para que:

  • Confirmações são exibidas no perfil do provedor Git
  • Sua imagem de perfil e o nome são exibidos corretamente
  • Você recebe o crédito devido pelas contribuições
  • Os membros da equipe podem acompanhar quem fez cada alteração

Como funciona a identidade de commit

Quando você configura as credenciais do Git com um endereço de email:

  • Email: Torna-se o email do autor (GIT_AUTHOR_EMAIL e GIT_COMMITTER_EMAIL) para todas as confirmações
  • Nome de usuário: Torna-se o nome do committer (GIT_AUTHOR_NAME e GIT_COMMITTER_NAME)

Se você não especificar um endereço de email, o Databricks usará seu nome de usuário git como email. Isso pode impedir a atribuição adequada de commit em seu provedor Git.

Exemplo de confirmação no histórico do Git:

commit 480ee5b0214e4d46db2da401a83794c5f5c5d375 (HEAD -> main)
Author: GitHub-username <your.email@example.com>
Date:   Fri Sep 26 00:38:23 2025 -0700

    My commit message

Exemplo no provedor Git:

Confirmação do Git mostrando a identidade do autor com o nome de usuário e o email

Observação

Se você criou credenciais do Git antes da configuração de email estar disponível, seu campo de email usará o nome de usuário como padrão. Atualize seu endereço de email verdadeiro para atribuição correta de commit.

Credenciais vinculadas do GitHub

Se você usar credenciais do Git vinculadas por meio do aplicativo GitHub do Databricks, o Databricks configurará automaticamente seu email e a identidade do Git. Se sua identidade não estiver definida corretamente, aprove as permissões necessárias ou vincule novamente sua conta do GitHub para obter permissões adequadas.

Configurar a conectividade de rede

As pastas git exigem conectividade de rede com seu provedor Git. A maioria das configurações funciona pela Internet sem configuração adicional. No entanto, talvez você precise de uma configuração extra se tiver:

  • Listas de autorização de IP no seu provedor Git
  • Servidores Git auto-hospedados (GitHub Enterprise, Bitbucket Server, GitLab Autogerenciado)
  • Hospedagem de rede privada

Configurar listas de permissões de IP

Se o servidor Git for acessível pela Internet, mas utilizar uma lista de permissão de IP, como as listas de autorização do GitHub:

  1. Localize o endereço IP da NAT (conversão de endereços de rede) do plano de controle do Databricks para sua região nas regiões do Azure Databricks.
  2. Adicione esse endereço IP à lista de permissões de IP do servidor Git.

Configurar servidores Git privados

Se você hospedar um servidor Git privado, consulte Configurar a conectividade git privada para pastas Git do Azure Databricks ou contate sua equipe de conta do Databricks para obter instruções de instalação.

Recursos de segurança

As pastas Git do Databricks incluem os seguintes recursos de segurança para proteger seu código e credenciais:

Criptografar credenciais do Git

Use o Azure Key Vault para criptografar tokens de acesso pessoal do Git e outras credenciais do Git com suas próprias chaves de criptografia (chaves gerenciadas pelo cliente).

Para obter mais informações, consulte chaves gerenciadas pelo cliente para criptografia.

Listas de permissões de URL do Git

Os administradores do workspace podem restringir quais repositórios remotos os usuários podem acessar. Isso ajuda a impedir a exfiltração de código e impõe o uso de repositórios aprovados.

Se você usar a autenticação da ID do Microsoft Entra com o Azure DevOps, a lista de permissões padrão restringirá as URLs do Git a:

  • dev.azure.com
  • visualstudio.com

Para CNAMEs personalizados ou aliases de URL do Git, configure uma lista de permissões personalizada e adicione explicitamente estas URLs para poder trabalhar com elas.

Configurar uma lista de permissões de URL do Git

Para configurar uma lista de permissões:

  1. Clique no nome de usuário na barra superior do workspace do Azure Databricks e selecione Configurações.

  2. Clique em Desenvolvimento.

  3. Selecione uma opção de permissão para lista de URL permitidas do Git :

    • Desabilitado (sem restrições): Nenhuma imposição de lista de permissões.
    • Restringir Clone, Commit e Push para repositórios Git permitidos: Restringe todas as operações a URLs de lista de autorização.
    • Restringir somente confirmação e envio por push a repositórios Git permitidos: Restringe somente operações de gravação. Clonar e realizar pull permanecem irrestritos.
  4. Clique no ícone de edição ao lado de lista de permissão de URL do Git: lista vazia.

  5. Insira uma lista separada por vírgulas de prefixos de URL. Certifique-se de não inserir URLs com nomes de usuário ou tokens de autenticação como 1) elas podem ser replicadas globalmente e 2) isso pode impedir que seus usuários trabalhem com pastas Git.

  6. Clique em Salvar.

Salvar uma nova lista substitui a lista de permissões existente. As alterações podem levar até 15 minutos para entrar em vigor.

Controle de acesso

Observação

Somente o plano Premium inclui controle de acesso.

Controlar quem pode acessar pastas Git em seu workspace definindo permissões. As permissões se aplicam a todo o conteúdo em uma pasta Git. Atribua um dos seguintes níveis de permissão:

  • NO PERMISSIONS: sem acesso à pasta git
  • CAN READ: exibir somente arquivos
  • CAN RUN: exibir e executar arquivos
  • CAN EDIT: exibir, executar e modificar arquivos
  • CAN MANAGE: controle total, incluindo compartilhamento e exclusão

Para obter informações detalhadas sobre permissões de pasta git, consulte ACLs de pasta git.

Log de auditoria

Quando você habilita o log de auditoria, o Databricks registra todas as operações de pasta git, incluindo:

  • Criando, atualizando ou excluindo pastas git
  • Listando pastas git em um workspace
  • Sincronizando alterações entre pastas git e repositórios remotos

Detecção de segredos

As pastas git verificam automaticamente o código em busca de credenciais expostas antes das confirmações. Ele avisa se ele detecta:

  • IDs de chave de acesso do AWS começando com AKIA
  • Outros padrões de credenciais sensíveis

Próximas etapas

Depois de configurar pastas git, explore estes tópicos relacionados: