Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użyj identyfikatora Entra firmy Microsoft, aby uwierzytelnić dostęp do folderów Git usługi Azure Databricks z poziomu automatyzacji usługi Azure DevOps. Na tej stronie wyjaśniono, jak skonfigurować jednostkę usługową Azure Databricks przy użyciu usługi Microsoft Entra do celów autoryzacji.
Wymagania
Przed rozpoczęciem sprawdź, czy masz następujące elementy:
- Uprawnienia administratora obszaru roboczego na koncie usługi Azure Databricks
- Uprawnienia użytkownika jednostki usługi na koncie usługi Azure Databricks
- Identyfikator aplikacji Microsoft Entra dla aplikacji Azure DevOps oraz uprawnienia do modyfikowania jej danych uwierzytelniających.
Jeśli nie masz identyfikatora aplikacji Entra firmy Microsoft, zobacz Uwierzytelnianie w usłudze Azure DevOps przy użyciu usługi Microsoft Entra i Rejestrowanie aplikacji w identyfikatorze Entra firmy Microsoft.
Konfigurowanie jednostki usługi Microsoft Entra
Po spełnieniu wymagań skonfiguruj jednostkę usługi w usłudze Azure Databricks i skonfiguruj poświadczenia federacyjne w usłudze Microsoft Entra ID.
Jako administrator obszaru roboczego zaloguj się do obszaru roboczego usługi Azure Databricks.
Kliknij swoją nazwę użytkownika na górnym pasku i wybierz pozycję Ustawienia.
Kliknij kartę Tożsamość i dostęp .
Obok Service principals, kliknij Zarządzaj.
Kliknij pozycję Dodaj jednostkę usługi lub wybierz istniejącą jednostkę usługi, aby ponownie skonfigurować. Jeśli wybierzesz istniejącą jednostkę usługi, pomiń następny krok.
Aby utworzyć nową zarządzaną jednostkę usługi Microsoft Entra ID:
- Wybierz przycisk radiowy Zarządzany identyfikator Entra ID firmy Microsoft.
- Wprowadź identyfikator aplikacji Entra firmy Microsoft w polu Identyfikator aplikacji Entra firmy Microsoft .
- Wprowadź nazwę w polu Nazwa główna usługi .
- Wybierz uprawnienia wymagane przez automatyzację usługi Azure DevOps, w tym dostęp do obszaru roboczego.
- Jeśli główny element usługi uruchamia zadania Lakeflow, które uzyskują dostęp do artefaktów z folderów Git, wybierz pozycję Nieograniczone tworzenie klastra.
- Kliknij przycisk Dodaj. Nowa jednostka usługi zostanie wyświetlona na liście Jednostki usługi .
Na liście Główne usługi znajdź i wybierz główną usługę Microsoft Entra ID.
Kliknij kartę Integracja z usługą Git i wybierz pozycję Dodaj poświadczenia usługi Git.
Z menu dostawcy Git wybierz pozycję Azure DevOps Services (Microsoft Entra ID).
Skopiuj informacje o poświadczeniach federacyjnych. Te informacje są używane w następnym kroku.
Ważne
Nie zaznaczaj Zrobiłem powyższe kroki ani nie klikaj jeszcze Zapisz.
W nowym oknie lub karcie przeglądarki otwórz portal Microsoft Entra ID dla subskrypcji platformy Azure.
Znajdź aplikację platformy Azure.
Wybierz Zarządzaj>certyfikatami i tajemnicami.
Kliknij kartę Poświadczenia federacyjne.
Kliknij pozycję Dodaj poświadczenia.
W portalu Microsoft Entra ID użyj informacji o poświadczeniach federacyjnych skopiowanych z usługi Azure Databricks, aby wypełnić pola Wystawca, Typ i Wartość w obszarze Łączenie konta.
Wróć do okna przeglądarki Azure Databricks z konfiguracją integracji z Git dla głównej jednostki usługi.
Wybierz Wykonano powyższe kroki.
Kliknij przycisk Zapisz.
Jednostka usługi jest teraz skonfigurowana do uzyskiwania dostępu do folderów Git usługi Azure Databricks za pośrednictwem usługi Azure DevOps. Po udostępnieniu tej jednostki usługi przyznaj użytkownikowi jednostki usługi dostęp do wszystkich użytkowników obszaru roboczego, którzy tego potrzebują. Obejmuje to użytkowników, którzy uruchamiają zadania Git lub używają kodu automatyzacji, który uzyskuje dostęp do API repozytoriów.
Rozwiązywanie problemów
Jeśli wystąpią problemy z konfiguracją obiektu usługi, sprawdź typowe problemy, które mogą się pojawić.
Poziom dostępu jednostki usługi w usłudze Azure DevOps
Jednostka usługi musi mieć poziom dostępu Podstawowy lub wyższy w organizacji usługi Azure DevOps repozytorium docelowego. Aby to skonfigurować:
- W subskrypcji usługi Azure DevOps przejdź do pozycji Ustawienia> organizacjiUżytkownicy>dodaj użytkowników.
- Skopiuj i wklej identyfikator aplikacji (klienta) twojego głównego obiektu usługi w polu wyszukiwania Użytkownicy lub Główne obiekty usługi.
- Wybierz konto główne usługi.
Aby uzyskać więcej informacji, zobacz Zmienianie poziomów dostępu w dokumentacji usługi Azure DevOps.
Uprawnienia jednostki usługi
Twoja główna jednostka usługi musi zostać dodana do Twojego obszaru roboczego platformy Azure. Inni użytkownicy na twoim koncie platformy Azure muszą mieć uprawnienia do korzystania z niego. Zobacz Zasady usługi.
Dalsze kroki
- Uwierzytelnianie za pomocą interfejsu wiersza polecenia platformy Azure
- Uwierzytelnianie za pomocą jednostek usługi Entra firmy Microsoft
- Uwierzytelnianie za pomocą usługi Azure DevOps w usłudze Azure Databricks
- Autoryzacja podmiotu usługi do uzyskania dostępu do folderów Git
- Korzystanie z zasad usługi i zarządzanych tożsamości (dokumentacja Microsoft Azure DevOps)