Authentification pour les ensembles automatisation déclaratifs

Cet article explique comment configurer l’authentification pour les bundles Automation déclaratifs. Voir Qu’est-ce que les paquets d’automatisation déclarative ?.

Vous déployez et exécutez des ensembles d'automatisation déclarative dans deux types de scénarios d’authentification : assisté et sans assistance :

  • Les scénarios d’authentification assistés (utilisateur à machine) sont des flux de travail manuels, par exemple, à l’aide de votre navigateur web sur votre ordinateur local pour vous connecter à votre espace de travail Azure Databricks cible lorsque vous y êtes invité par l’interface CLI Databricks. Cette méthode est idéale pour l’expérimentation ou le développement rapide.
  • Les scénarios d’authentification sans assistance (machine à ordinateur) sont des flux de travail CI/CD entièrement automatisés, par exemple lors de l’utilisation de systèmes CI/CD tels que GitHub.

Les sections suivantes recommandent les types et paramètres d’authentification Azure Databricks à utiliser pour les bundles Automation déclaratifs, en fonction de ces deux types de scénarios d’authentification.

Authentification supervisée

Pour les scénarios d'authentification avec surveillance avec les ensembles d'automatisation déclaratifs, Databricks vous recommande d'utiliser l'authentification OAuth utilisateur-vers-machine (U2M) pour votre compte utilisateur Azure Databricks dans l'espace de travail cible.

Vous pouvez également utiliser un jeton d’accès personnel associé à votre compte d’utilisateur Azure Databricks pour l’espace de travail cible.

Pour plus d’informations sur ces types d’authentification Azure Databricks, consultez méthodes d’autorisation.

Pour stocker les paramètres d’authentification pour les scénarios d’authentification assistée, Databricks vous recommande d’utiliser des profils de configuration Azure Databricks sur votre machine de développement locale. Les profils de configuration vous permettent de basculer rapidement entre différents contextes d’authentification Azure Databricks pour effectuer un développement local rapide parmi plusieurs espaces de travail Azure Databricks. Avec des profils, vous pouvez utiliser les options --profile ou -p pour spécifier un profil particulier lors de l’exécution des commandes validate, deploy, run et destroy du pack avec l’interface CLI Databricks. Consultez les profils de configuration Azure Databricks.

Remarque

Si celui-ci existe, le profil de configuration DEFAULT est utilisé lorsque l’option -p <profile-name> de la ligne de commande ou l'association profile (ou host) n’est pas spécifiée.

Databricks prend également en charge l'utilisation du mappage profile au sein du mappage de l'espace de travail pour spécifier le profil à utiliser pour chaque espace de travail cible dans vos fichiers de configuration de bundle. Toutefois, les mappages codés en dur rendent vos fichiers de configuration de pack moins réutilisables d’un projet à un autre.

Authentification sans assistance

Pour les scénarios d’authentification sans assistance avec des Bundles d'Automation Déclaratives, Databricks vous recommande dans l’ordre de préférence suivant d’utiliser les types d’authentification Azure Databricks suivants :

Pour plus d’informations sur ces types d’authentification Azure Databricks, consultez méthodes d’autorisation.

Pour les scénarios d’authentification sans assistance, Databricks recommande d’utiliser des variables d’environnement pour stocker les paramètres d’authentification Azure Databricks dans votre système CI/CD cible, car les systèmes CI/CD sont généralement optimisés à cet effet.

Pour les projets Groupés Automation déclaratifs utilisés dans les systèmes CI/CD conçus pour fonctionner avec plusieurs espaces de travail Azure Databricks (par exemple, trois espaces de travail de développement, intermédiaires et de production distincts mais associés), Azure Databricks recommande d’utiliser des principaux de service pour l’authentification et d’accorder un accès à un principal de service à tous les espaces de travail participants. Cela vous permet d’utiliser les mêmes variables d’environnement dans tous les espaces de travail du projet.

Databricks prend également en charge l’utilisation de paramètres codés en dur et liés à l’authentification dans le mappage de l’espace de travail pour les espaces de travail cibles dans vos fichiers de configuration groupés. Toutefois, les paramètres codés en dur rendent la configuration de vos lots moins réutilisable dans les projets et augmentent le risque d'exposer des informations sensibles telles que les identifiants de principal de service.

Pour les scénarios d’authentification sans assistance, vous devez également installer l’interface CLI Databricks sur les ressources de calcul associées, comme suit :

Authentification des identités managées Azure

Pour configurer l’authentification des identités managées Azure, consultez Authentifier avec des identités managées Azure.

La liste des variables d’environnement à définir pour l’authentification sans assistance se trouve dans la couverture des opérations au niveau de l’espace de travail dans la section « Environnement » de l’authentification avec des identités managées Azure. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification machine à machine (M2M) OAuth

Pour configurer l’authentification OAuth M2M, consultez Autoriser l’accès du principal de service à Azure Databricks avec OAuth.

La liste des variables d’environnement à définir pour l’authentification sans intervention est incluse dans la couverture des opérations à niveau de l’espace de travail de la section « Environnement » de l'autorisation d'accès pour le principal de service à Azure Databricks avec OAuth. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification du principal de service Microsoft Entra ID

Pour configurer l’authentification du principal de service Microsoft Entra ID, consultez S’authentifier auprès des principaux de service Microsoft Entra.

La liste des variables d’environnement à définir pour l’authentification sans assistance se trouve dans la couverture des opérations au niveau de l’espace de travail dans la section « Environnement » de l’authentification auprès des principaux de service Microsoft Entra. Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.

Authentification Azure CLI

Pour configurer l’authentification Azure CLI, consultez S’authentifier auprès d’Azure CLI.

Pour les scénarios d'authentification assistée, pour créer un profil de configuration Azure Databricks, consultez la section « Profil » de S'authentifier avec Azure CLI.

Authentification utilisateur à machine (U2M) OAuth

Pour configurer l’authentification OAuth U2M, consultez la section « CLI » dans Autoriser l’accès utilisateur à Azure Databricks avec OAuth.

Pour les scénarios d’authentification assistés, le fait de suivre les instructions de la section CLI de Autoriser l’accès utilisateur à Azure Databricks avec OAuth crée automatiquement un profil de configuration Azure Databricks pour vous.

Authentification à l’aide d’un jeton d’accès personnel Azure Databricks

Pour créer un jeton d’accès personnel Azure Databricks, consultez S’authentifier avec des jetons d’accès personnels Azure Databricks (hérités).

Pour les scénarios d’authentification assistée, pour créer un profil de configuration Azure Databricks, consultez la section « CLI » de Authentifiez-vous avec des jetons personnels d'accès Azure Databricks (patrimoine).

La liste des variables d’environnement à définir pour l’authentification sans assistance se trouve dans la couverture des opérations au niveau de l’espace de travail dans la section « Environnement » de l’authentification avec des jetons d’accès personnels Azure Databricks (hérités). Pour définir des variables d’environnement, consultez la documentation de votre système d’exploitation ou fournisseur de système CI/CD.