Udostępnij za pośrednictwem


Autoryzowanie jednostki usługi Microsoft Entra w celu uzyskania dostępu do folderów Git

Użyj identyfikatora Entra firmy Microsoft, aby uwierzytelnić dostęp do folderów Git usługi Azure Databricks z poziomu automatyzacji usługi Azure DevOps. Na tej stronie wyjaśniono, jak skonfigurować jednostkę usługową Azure Databricks przy użyciu usługi Microsoft Entra do celów autoryzacji.

Wymagania

Przed rozpoczęciem sprawdź, czy masz następujące elementy:

Jeśli nie masz identyfikatora aplikacji Entra firmy Microsoft, zobacz Uwierzytelnianie w usłudze Azure DevOps przy użyciu usługi Microsoft Entra i Rejestrowanie aplikacji w identyfikatorze Entra firmy Microsoft.

Konfigurowanie jednostki usługi Microsoft Entra

Po spełnieniu wymagań skonfiguruj jednostkę usługi w usłudze Azure Databricks i skonfiguruj poświadczenia federacyjne w usłudze Microsoft Entra ID.

  1. Jako administrator obszaru roboczego zaloguj się do obszaru roboczego usługi Azure Databricks.

  2. Kliknij swoją nazwę użytkownika na górnym pasku i wybierz pozycję Ustawienia.

  3. Kliknij kartę Tożsamość i dostęp .

  4. Obok Service principals, kliknij Zarządzaj.

  5. Kliknij pozycję Dodaj jednostkę usługi lub wybierz istniejącą jednostkę usługi, aby ponownie skonfigurować. Jeśli wybierzesz istniejącą jednostkę usługi, pomiń następny krok.

  6. Aby utworzyć nową zarządzaną jednostkę usługi Microsoft Entra ID:

    1. Wybierz przycisk radiowy Zarządzany identyfikator Entra ID firmy Microsoft.
    2. Wprowadź identyfikator aplikacji Entra firmy Microsoft w polu Identyfikator aplikacji Entra firmy Microsoft .
    3. Wprowadź nazwę w polu Nazwa główna usługi .
    4. Wybierz uprawnienia wymagane przez automatyzację usługi Azure DevOps, w tym dostęp do obszaru roboczego.
    5. Jeśli główny element usługi uruchamia zadania Lakeflow, które uzyskują dostęp do artefaktów z folderów Git, wybierz pozycję Nieograniczone tworzenie klastra.
    6. Kliknij przycisk Dodaj. Nowa jednostka usługi zostanie wyświetlona na liście Jednostki usługi .
  7. Na liście Główne usługi znajdź i wybierz główną usługę Microsoft Entra ID.

  8. Kliknij kartę Integracja z usługą Git i wybierz pozycję Dodaj poświadczenia usługi Git.

  9. Z menu dostawcy Git wybierz pozycję Azure DevOps Services (Microsoft Entra ID).

  10. Skopiuj informacje o poświadczeniach federacyjnych. Te informacje są używane w następnym kroku.

    Ważne

    Nie zaznaczaj Zrobiłem powyższe kroki ani nie klikaj jeszcze Zapisz.

  11. W nowym oknie lub karcie przeglądarki otwórz portal Microsoft Entra ID dla subskrypcji platformy Azure.

  12. Znajdź aplikację platformy Azure.

  13. Wybierz Zarządzaj>certyfikatami i tajemnicami.

  14. Kliknij kartę Poświadczenia federacyjne.

  15. Kliknij pozycję Dodaj poświadczenia.

    Okienko Certyfikaty i wpisy tajne w witrynie Microsoft Entra Portal

  16. W portalu Microsoft Entra ID użyj informacji o poświadczeniach federacyjnych skopiowanych z usługi Azure Databricks, aby wypełnić pola Wystawca, Typ i Wartość w obszarze Łączenie konta.

    Okienko szczegółów jednostki usługi na potrzeby integracji z Git. Skopiuj szczegóły z szarego pola z objaśnieniami.

  17. Wróć do okna przeglądarki Azure Databricks z konfiguracją integracji z Git dla głównej jednostki usługi.

  18. Wybierz Wykonano powyższe kroki.

  19. Kliknij przycisk Zapisz.

Jednostka usługi jest teraz skonfigurowana do uzyskiwania dostępu do folderów Git usługi Azure Databricks za pośrednictwem usługi Azure DevOps. Po udostępnieniu tej jednostki usługi przyznaj użytkownikowi jednostki usługi dostęp do wszystkich użytkowników obszaru roboczego, którzy tego potrzebują. Obejmuje to użytkowników, którzy uruchamiają zadania Git lub używają kodu automatyzacji, który uzyskuje dostęp do API repozytoriów.

Rozwiązywanie problemów

Jeśli wystąpią problemy z konfiguracją obiektu usługi, sprawdź typowe problemy, które mogą się pojawić.

Poziom dostępu jednostki usługi w usłudze Azure DevOps

Jednostka usługi musi mieć poziom dostępu Podstawowy lub wyższy w organizacji usługi Azure DevOps repozytorium docelowego. Aby to skonfigurować:

  1. W subskrypcji usługi Azure DevOps przejdź do pozycji Ustawienia> organizacjiUżytkownicy>dodaj użytkowników.
  2. Skopiuj i wklej identyfikator aplikacji (klienta) twojego głównego obiektu usługi w polu wyszukiwania Użytkownicy lub Główne obiekty usługi.
  3. Wybierz konto główne usługi.

Aby uzyskać więcej informacji, zobacz Zmienianie poziomów dostępu w dokumentacji usługi Azure DevOps.

Uprawnienia jednostki usługi

Twoja główna jednostka usługi musi zostać dodana do Twojego obszaru roboczego platformy Azure. Inni użytkownicy na twoim koncie platformy Azure muszą mieć uprawnienia do korzystania z niego. Zobacz Zasady usługi.

Dalsze kroki