Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
На этой странице объясняется, как настроить учетные данные пользователя Git в Azure Databricks, чтобы подключить удаленные репозитории с помощью папок Git. Выберите поставщика Git ниже и выполните действия по проверке подлинности.
Примечание.
Вы также можете настроить учетные данные Git для основного субъекта службы. Рекомендуется использовать принципы службы для заданий, потоков CI/CD и других автоматизированных рабочих процессов, которые не должны быть связаны с пользователем.
Чтобы авторизовать представителя службы для доступа к папкам Git рабочей области, см. статью «Авторизация представителя службы для доступа к папкам Git».
Github
В этом разделе рассматриваются GitHub и GitHub Advanced Enterprise.
Приложение Databricks GitHub (рекомендуется)
Для учетных записей, размещённых на GitHub, Databricks рекомендует использовать приложение Databricks GitHub для аутентификации вместо личного маркера доступа (PAT). Приложение GitHub использует OAuth 2.0 с зашифрованным трафиком репозитория, автоматически обновляет маркеры и позволяет получать доступ к определенным репозиториям.
Примечание.
- GitHub Enterprise Server не поддерживает связывание учетной записи GitHub. Вместо этого используйте личный маркер доступа .
- Корпоративные управляемые пользователи не могут устанавливать приложения GitHub на учетных записях пользователей. Вместо этого используйте личный маркер доступа, который работает как с корпоративными, так и с личными репозиториями.
Чтобы связать учетную запись GitHub с приложением Databricks GitHub:
Щелкните значок пользователя и выберите "Параметры".
Перейдите на вкладку "Связанные учетные записи ".
Нажмите кнопку "Добавить учетные данные Git".
Установите поставщика GitHub, выберите Связать учетную запись Git и нажмите Ссылка.
На странице авторизации приложения Databricks GitHub щелкните "Авторизовать Databricks", чтобы авторизовать приложение. Это позволяет Azure Databricks выполнять операции Git от вашего имени, например клонирование репозиториев. См. статью "Авторизация приложений GitHub " в документации по GitHub.
Установите приложение Databricks GitHub на репозиториях, к которым требуется получить доступ из папок Git:
- Откройте страницу установки приложения Databricks GitHub. Для установки приложения необходимо быть владельцем учетной записи.
- Выберите учетную запись, которая владеет репозиториями, к которым вы хотите получить доступ.
- При необходимости выберите только репозитории, чтобы ограничить доступ к определенным репозиториям.
- Нажмите кнопку "Установить".
Дополнительные сведения см. в статье об установке приложений GitHub.
Azure Databricks сохраняет токены доступа и обновления в соответствии со стандартной интеграцией OAuth 2.0. GitHub управляет всеми другими системами управления доступом. Срок действия маркеров доступа истекает через 8 часов. Срок действия маркеров обновления истекает через 6 месяцев бездействия, требуя перенастройки учетных данных. При необходимости можно шифровать маркеры с помощью ключей, управляемых клиентом.
Классический личный маркер доступа
Чтобы создать классический личный маркер доступа в GitHub:
- Щелкните значок пользователя и нажмите кнопку "Параметры".
- Щелкните параметры разработчика.
- Щелкните Персональные токены доступа>Токены (классический).
- Нажмите кнопку "Создать новый маркер" (классическая модель).
- Введите заметку, чтобы указать назначение маркера.
- Выберите область действия репозитория. Если в репозитории используются рабочие процессы GitHub Action, также выберите область рабочего процесса .
- Щелкните Создать токен.
- Скопируйте маркер и введите его в Azure Databricks в разделе "Параметры>связанных учетных записей".
Для одного входа см. статью «Разрешение персонального токена доступа для применения с одним входом».
Детализированный личный токен доступа
Детализированные PATs предоставляют доступ только к определенным ресурсам, которые вам нужны. Чтобы создать его в GitHub, выполните приведенные действия.
Щелкните значок пользователя и нажмите кнопку "Параметры".
Щелкните параметры разработчика.
Щелкните Персональные маркеры доступа>Токены с точной настройкой.
Нажмите кнопку "Создать новый маркер".
Настройка маркера:
- Имя токена: введите уникальное запоминающееся имя.
- Описание. Описание цели маркера.
- Владелец ресурса: выберите организацию GitHub, которая владеет репозиториями, к которым вы будете обращаться.
- Срок действия: выберите срок действия (по умолчанию — 30 дней).
- Доступ к репозиторию. Выберите только репозитории, необходимые для управления версиями папок Git.
- Разрешения. Нажмите кнопку "Добавить разрешения " и задайте значение "Содержимое " для чтения и записи. Ознакомьтесь с документацией GitHub по области содержимого и разрешениями, необходимыми для детализированных персональных токенов доступа.
Щелкните Создать токен.
Скопируйте маркер и введите его в Azure Databricks в разделе "Параметры>связанных учетных записей".
GitLab
Чтобы создать личный маркер доступа в GitLab:
- Щелкните значок пользователя и выберите параметры.
- Щелкните Личные маркеры доступа на боковой панели.
- Нажмите кнопку "Добавить новый маркер".
- Введите имя маркера.
- Выберите области для требуемых уровней разрешений. См. области маркера личного доступа в документации по GitLab.
- Нажмите кнопку "Создать маркер".
- Скопируйте маркер и введите его в Azure Databricks в разделе "Параметры>связанных учетных записей".
Для точного доступа к конкретному проекту используйте маркеры доступа к проекту.
Azure DevOps Services
Идентификатор Microsoft Entra
При проверке подлинности с помощью идентификатора Microsoft Entra проверка подлинности Azure DevOps Services происходит автоматически. Ваша организация Azure DevOps Services должна быть связана с тем же клиентом идентификатора Microsoft Entra, что и Azure Databricks. Конечная точка службы идентификатора Microsoft Entra должна быть доступна как из частных, так и общедоступных подсетей рабочей области Azure Databricks. Дополнительные сведения см. в статье "Развертывание Azure Databricks" в виртуальной сети Azure (внедрение виртуальной сети).
Чтобы установить поставщика Git в Azure Databricks, выполните следующее:
Щелкните имя пользователя в правом верхнем углу любой страницы, а затем выберите "Параметры".
Перейдите на вкладку "Связанные учетные записи ".
Установите в качестве поставщика Azure DevOps Services.
Личный маркер доступа
Используйте персональный токен доступа, если репозитории Azure Databricks и Azure DevOps не находятся в одной подписке Microsoft Entra ID.
Конечная точка службы идентификатора Microsoft Entra должна быть доступна как из частных, так и общедоступных подсетей рабочей области Azure Databricks. Дополнительные сведения см. в статье "Развертывание Azure Databricks" в виртуальной сети Azure (внедрение виртуальной сети).
Чтобы создать личный маркер доступа в Azure DevOps, выполните приведенные действия.
- Перейдите к dev.azure.com и войдите в организацию DevOps, содержащую репозиторий.
- Щелкните значок параметров пользователя и выберите личный маркер доступа.
- Нажмите + Создать маркер.
- Настройка маркера:
- Введите имя маркера.
- Выберите организацию (имя репозитория).
- Задайте дату окончания срока действия.
- Выберите требуемую область, например полный доступ.
- Скопируйте маркер доступа.
- В Azure Databricks перейдите к параметрам>Связанные учетные записи и введите токен.
- В имени пользователя или электронной почты поставщика Git введите адрес электронной почты, используемый для входа в организацию DevOps.
Bitbucket
Azure Databricks поддерживает проверку подлинности Bitbucket с помощью маркеров API, маркеров доступа и паролей приложений. Databricks рекомендует использовать маркеры API для пользователей и маркеров доступа для субъектов-служб.
Маркер API (рекомендуется)
Чтобы создать маркер API Bitbucket с указанной областью действия, следуйте документации Bitbucket.
Маркер должен иметь области действия read:repository:bitbucket и write:repository:bitbucket.
Добавьте маркер в Azure Databricks в разделе "Параметры>связанных учетных записей".
Маркер доступа
Маркеры доступа Bitbucket предоставляют ограниченную аутентификацию для репозиториев, проектов или рабочих пространств. Они предназначены для CI/CD и рекомендуются для сервисных принципалов. Сведения о создании маркера доступа см. в документации Bitbucket по маркерам доступа.
Сведения о настройке маркеров доступа для субъекта-службы см. в статье "Авторизация субъекта-службы" для доступа к папкам Git.
Пароль приложения
Примечание.
Atlassian постепенно отменяет использование паролей приложений для Bitbucket, с полной отменой, запланированной на 9 июня 2026 года. После этой даты пароли приложений не будут работать. Databricks рекомендует переход на маркеры API, обеспечивающие расширенную безопасность и управление администратором. Дополнительные сведения см. в разделе Переход Bitbucket Cloud на маркеры API.
При добавлении пароля приложения в Azure Databricks необходимо ввести имя пользователя Bitbucket в поле имя пользователя Git-провайдера в разделе "Параметры>"связанных учетных записей".
Другие поставщики Git
Если ваш поставщик Git не указан, попробуйте выбрать GitHub и ввести PAT из вашего поставщика. Этот подход часто работает, но не гарантируется.