Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se describe cómo configurar la autorización y la autenticación entre la extensión de Databricks para Visual Studio Code y el área de trabajo de Azure Databricks si aún no ha configurado la extensión mediante la configuración del proyecto. Consulte la extensión Databricks para Visual Studio Code.
La extensión de Databricks para Visual Studio Code implementa partes de la autenticación unificada Databricks estándar, que permite configurar Azure Databricks autorización basada en OAuth 2.0 una vez y, a continuación, usar esa configuración en varias Azure Databricks herramientas y SDK sin cambios adicionales en la configuración de autorización y autenticación. También proporciona actualizaciones automáticas de tokens de acceso activos, lo que reduce la complejidad del proceso al desarrollar.
Databricks recomienda OAuth la autorización de usuario interactiva, que es fácil de configurar mediante la extensión de Databricks para Visual Studio Code. Consulte Configuración de la autorización y autenticación de OAuth.
De lo contrario, si usa Autenticar Azure Databricks con tokens de acceso personal (heredado), Autorizar el acceso a Azure Databricks con OAuth o Autenticar con las principales entidades de servicio de Microsoft Entra, consulte Configurar la autenticación con un perfil de configuración. Para autenticarse con el Azure CLI, consulte Configurar la autenticación del Azure CLI.
Nota
La extensión de Databricks para Visual Studio Code no admite la autenticación mediante Azure identidades administradas (anteriormente Azure Managed Service Identities (MSI), pero Databricks Connect se usa sin la extensión Databricks para Visual Studio Code. Para instalar Databricks Connect, consulte Install Databricks Connect for Python.
Configuración de la autenticación y la autorización de OAuth
Azure Databricks admite la autenticación y autorización basada en OAuth 2.0 y simplifica la administración de tokens de acceso con Databricks unified authentication. Para obtener más información sobre la autorización de usuario y entidad de servicio con Azure Databricks, consulte Authorize access to Azure Databricks resources.
Para completar la configuración de la autorización de OAuth, abra el proyecto de VSCode con la extensión databricks para Visual Studio Code habilitado:
En la vista Configuración, haga clic en Tipo de autenticación y, a continuación, haga clic en el icono de engranaje (Inicio de sesión en el área de trabajo de Databricks).
Si ya tiene un perfil de configuración de autenticación en la lista que tiene la etiqueta Autenticar con OAuth (usuario a equipo) y que sabe que corresponde al host de Databricks de destino, selecciónelo en la lista y haga lo siguiente:
- Si se le solicita, complete las instrucciones en pantalla del explorador web para terminar de autenticarse con Azure Databricks.
- Si también se le solicita, permita el acceso a todas las API.
- Vaya directamente a Seleccionar computación para ejecutar código y tareas.
En Paleta de comandos, para Seleccionar método de autenticación, haga clic en OAuth (usuario a máquina).
Para Seleccionar método de autenticación, seleccione OAuth (usuario a máquina).
Escriba algún nombre para el perfil de autenticación de Azure Databricks asociado.
En la vista Configuración, haga clic en Iniciar sesión en Databricks.
En Paleta de comandos, para Seleccionar método de autenticación, seleccione el nombre del perfil de configuración de autenticación que acaba de crear.
Si se le solicita, complete las instrucciones en pantalla del explorador web para terminar de autenticarse con Azure Databricks. Si también se le solicita, permita el acceso a todas las API.
Una vez que haya iniciado sesión correctamente, vuelva a Visual Studio Code.
Configurar la autenticación con un perfil de configuración
En las instrucciones siguientes se supone que ya ha configurado un perfil de configuración de Azure Databricks con los campos necesarios para el tipo de autenticación de Azure Databricks. Para crear un perfil, consulte los perfiles de configuración de Azure Databricks. Para configurar las opciones del perfil, consulte la pestaña Profile o la sección del tipo de autenticación en Authorize access to Azure Databricks resources.
Para seleccionar el perfil de configuración que desea que use la extensión, con el proyecto y la extensión abierta, haga lo siguiente:
En la vista Configuración, haga clic en Tipo de autenticación y, a continuación, haga clic en el icono de engranaje (Inicio de sesión en el área de trabajo de Databricks).
En el Paleta de comandos, seleccione el perfil de configuración de destino Azure Databricks en la lista.
Sugerencia
El host del área de trabajo de destino se puede cambiar más adelante modificando la configuración de
workspacede destino en el archivo de configuracióndatabricks.ymlasociado al proyecto. Consulte destinos.
Si no tiene un perfil de configuración, puede crear uno que se autentique mediante un token de acceso personal de Azure Databricks por ejemplo, como se indica a continuación:
Con el proyecto y la extensión abiertas, en la vista Configuración, haga clic en Tipo de autenticación o Inicio de sesión en Databricks y, a continuación, haga clic en el engranaje (Inicio de sesión en el área de trabajo de Databricks).
En la Paleta de comandos, seleccione Token de acceso personal.
Complete las indicaciones en pantalla para hacer lo siguiente:
- Escriba algún nombre para el perfil de autenticación de Azure Databricks asociado.
- Genere el token de acceso personal en el área de trabajo de Azure Databricks y, a continuación, copie el valor del token.
- Vuelva a la extensión y escriba el valor del token copiado.
La extensión crea una carpeta en el proyecto denominado .databricks con un archivo denominado databricks.env, si aún no existe. Este archivo contiene el host del área de trabajo que introdujo, junto con otros detalles de configuración de Azure Databricks usados por la extensión Databricks para Visual Studio Code.
La extensión también agrega un archivo .gitignore oculto al proyecto si el archivo no existe o si no se encuentra un .gitignore existente en ninguna carpeta primaria. Si se crea un nuevo archivo .gitignore, la extensión agrega una entrada .databricks/ a este nuevo archivo. Si la extensión encuentra un archivo .gitignore existente, agrega una entrada .databricks/ al archivo existente.
Configurar la autenticación del CLI de Azure
Azure Databricks admite la autenticación con el Azure CLI instalado localmente. Esto le permite generar tokens de corta vigencia (una hora) de Microsoft Entra ID, lo que elimina el riesgo de exponer accidentalmente tokens de larga vigencia, como los tokens de acceso personal de Azure Databricks, a través de integraciones en control de versiones u otros medios.
Con el proyecto y la extensión abierta, y el Azure CLI instalado localmente, haga lo siguiente:
En la vista Configuración, haga clic en Configurar Databricks.
Nota
Si Configurar Databricks no está visible, haga clic en el icono de engranaje (Configurar área de trabajo) junto a Configuración en su lugar.
En la Paleta de comandos, para Host de Databricks, introduzca su URL de área de trabajo individual, por ejemplo
https://adb-1234567890123456.7.azuredatabricks.net. A continuación, presione Entrar.Seleccione Azure CLI.