Authentifizierung für die Databricks-CLI
Hinweis
Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.
Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.
In diesem Artikel wird beschrieben, wie Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten und -Arbeitsbereichen einrichten. Weitere Informationen finden Sie unter Was ist die Databricks-CLI?.
In diesem Artikel wird davon ausgegangen, dass Sie die Databricks CLI bereits installiert haben. Weitere Informationen finden Sie unter Installieren oder Aktualisieren der Databricks CLI.
Bevor Sie Databricks-CLI-Befehle ausführen können, müssen Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten, -Arbeitsbereichen oder einer Kombination dieser einrichten, abhängig von den Typen der CLI-Befehle, die Sie ausführen möchten.
Sie müssen die Databricks CLI zum Zeitpunkt der Ausführung bei den relevanten Ressourcen authentifizieren, um Azure Databricks-Automatisierungsbefehle in einem Azure Databricks-Konto oder Arbeitsbereich auszuführen. Je nachdem, ob Sie Azure Databricks-Befehle auf Arbeitsbereichsebene, auf Kontoebene oder auf beiden Ebenen aufrufen möchten, müssen Sie sich beim Azure Databricks-Arbeitsbereich, beim Konto oder bei beiden authentifizieren. Führen Sie den Befehl databricks -h
aus, um eine Liste der CLI-Befehlsgruppen auf Arbeitsbereichs- und Kontoebene in Azure Databricks anzuzeigen. Eine Liste der REST-API-Vorgänge auf Arbeitsbereichs- und Kontoebene in Azure Databricks, die von den Databricks CLI-Befehlen abgedeckt werden, finden Sie in der Databricks-REST-API.
Informationen zur Microsoft Entra-Authentifizierung speziell für Databricks mit Azure DevOps finden Sie unter Authentifizieren mit Azure DevOps auf Databricks.
Die folgenden Abschnitte enthalten Informationen zum Einrichten der Authentifizierung zwischen der Databricks-CLI und Azure Databricks:
- Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken
- OAuth-M2M-Authentifizierung
- OAuth U2M-Authentifizierung (User-to-Machine)
- Authentifizierung von von Azure verwalteten Identitäten
- Authentifizierung über Microsoft Entra ID-Dienstprinzipale
- Azure CLI-Authentifizierung
- Authentifizierungsreihenfolge der Auswertung
Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken
Die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken verwendet ein persönliches Azure Databricks-Zugriffstoken, um die Azure Databricks-Zielentität zu authentifizieren, z. B. ein Azure Databricks-Benutzerkonto. Siehe Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken.
Hinweis
Sie können die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken nicht für die Authentifizierung mit einem Azure Databricks-Konto verwenden, da Azure Databricks-Befehle auf Kontoebene keine persönlichen Azure Databricks-Zugriffstoken für die Authentifizierung verwenden. Um sich mit einem Azure Databricks-Konto zu authentifizieren, sollten Sie stattdessen einen der folgenden Authentifizierungstypen verwenden:
Gehen Sie wie folgt vor, um ein persönliches Zugriffstoken zu erstellen:
- Wählen Sie in Ihrem Azure Databricks-Arbeitsbereich in der oberen Leiste Ihren Azure Databricks-Benutzernamen und dann im Dropdownmenü die Option Einstellungen aus.
- Klicken Sie auf Entwickler.
- Klicken Sie neben Zugriffstoken auf Verwalten.
- Klicken Sie auf Neues Token generieren.
- (Optional) Geben Sie einen Kommentar ein, durch den Sie dieses Token in Zukunft identifizieren können, und ändern Sie die standardmäßige Lebensdauer des Tokens von 90 Tagen. Wenn Sie ein Token ohne Gültigkeitsdauer erstellen möchten (nicht empfohlen), lassen Sie das Feld Lebensdauer (Tage) leer.
- Klicken Sie auf Generate (Generieren) .
- Kopieren Sie das angezeigte Token an einen sicheren Speicherort, und klicken Sie auf Fertig.
Hinweis
Achten Sie darauf, den kopierten Token an einem sicheren Ort zu speichern. Geben Sie das kopierte Token nicht an andere Personen weiter. Wenn Sie das kopierte Token verlieren, können Sie das gleiche Token nicht erneut generieren. Stattdessen müssen Sie erneut das Verfahren zum Erstellen eines neuen Tokens durchlaufen. Wenn Sie das kopierte Token verlieren oder glauben, dass das Token kompromittiert wurde, empfiehlt Databricks dringend, dass Sie das Token sofort aus Ihrem Arbeitsbereich löschen. Klicken Sie hierzu auf der Seite Zugriffstoken auf das Papierkorbsymbol (Widerrufen) neben dem Token.
Wenn Sie in Ihrem Arbeitsbereich keine Token erstellen oder verwenden können, liegt dies möglicherweise daran, dass Ihr Arbeitsbereichsadministrator Token deaktiviert hat oder Ihnen keine Berechtigung zum Erstellen oder Verwenden von Token erteilt hat. Wenden Sie sich an Ihren Arbeitsbereichsadministrator oder lesen Sie die folgenden Themen:
Gehen Sie wie folgt vor, um die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken zu konfigurieren und zu verwenden:
Hinweis
Im folgenden Verfahren wird ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULT
erstellt. Wenn Sie bereits über ein DEFAULT
-Konfigurationsprofil verfügen, das Sie verwenden möchten, überspringen Sie dieses Verfahren. Andernfalls überschreibt dieses Verfahren Ihr vorhandenes DEFAULT
-Konfigurationsprofil. Um die Namen und Hosts aller vorhandenen Konfigurationsprofile anzuzeigen, führen Sie den Befehl databricks auth profiles
aus.
Um ein Konfigurationsprofil mit einem anderen Namen als DEFAULT
zu erstellen, fügen Sie --profile <configuration-profile-name>
oder -p <configuration-profile-name>
am Ende des folgenden databricks configure
-Befehls hinzu, und ersetzen Sie <configuration-profile-name>
durch den neuen Konfigurationsprofilnamen.
Führen Sie den folgenden Befehl mit der Databricks CLI aus:
databricks configure
Geben Sie als Databricks-Host Ihre arbeitsbereichsspezifische Azure Databricks-URL ein, z. B.
https://adb-1234567890123456.7.azuredatabricks.net
.Geben Sie für Persönliches Zugriffstoken Ihr persönliches Azure Databricks-Zugriffstoken für Ihren Arbeitsbereich ein.
Nachdem Sie Ihr persönliches Azure Databricks-Zugriffstoken eingegeben haben, wird Ihrer
.databrickscfg
-Datei ein entsprechendes Konfigurationsprofil hinzugefügt. Wenn die Databricks CLI diese Datei am Standardspeicherort nicht finden kann, wird diese Datei zunächst für Sie erstellt und dieses Konfigurationsprofil der neuen Datei hinzugefügt. Der Standardspeicherort für diese Datei ist in Ihrem~
-Ordner (Ihre Benutzerstartseite) unter Unix, Linux oder macOS oder in Ihrem%USERPROFILE%
-Ordner (Ihre Benutzerstartseite) unter Windows.Sie können jetzt die Option
--profile
oder-p
der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs verwenden, z. B.databricks clusters list -p <configuration-profile-name>
.
OAuth-Computer-zu-Computer-Authentifizierung (M2M)
Anstatt sich bei Azure Databricks mithilfe von persönlichen Azure Databricks-Zugriffstoken zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Weitere Informationen finden Sie auch unter AAuthentifizierung des Zugriffs bei Azure Databricks mit einem Dienstprinzipal unter Verwendung von OAuth (OAuth M2M).
Gehen Sie wie folgt vor, um die OAuth M2M-Authentifizierung zu konfigurieren und zu verwenden:
Führen Sie die Anweisungen zum Einrichten der OAuth M2M-Authentifizierung aus. Weitere Informationen finden Sie unter Authentifizierung des Zugriffs bei Azure Databricks mit einem Dienstprinzipal unter Verwendung von OAuth (OAuth M2M)
Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer
.databrickscfg
-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>
Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <workspace-url> client_id = <service-principal-client-id> client_secret = <service-principal-oauth-secret>
Hinweis
Der Standardspeicherort für die Datei
.databrickscfg
befindet sich im Startverzeichnis der Benutzer*innen. Dies ist~
für Linux und macOS und%USERPROFILE%
für Windows.Verwenden Sie die Option
--profile
oder-p
der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B.databricks account groups list -p <configuration-profile-name>
oderdatabricks clusters list -p <configuration-profile-name>
.Tipp
Drücken Sie
Tab
nach--profile
oder-p
, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.
OAuth U2M-Authentifizierung (User-to-Machine)
Anstatt sich bei Azure Databricks mithilfe der Tokenauthentifizierung zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Siehe auch Authentifizierung des Zugriffs auf Azure Databricks mit einem Benutzerkonto mithilfe von OAuth (OAuth U2M).
Gehen Sie wie folgt vor, um die OAuth U2M-Authentifizierung zu konfigurieren und zu verwenden:
Bevor Sie Azure Databricks-Befehle auf Kontoebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jedes Konto separat ausgeführt werden, für das Sie Befehle ausführen möchten. Wenn Sie keine Vorgänge auf Kontoebene aufrufen möchten, fahren Sie mit Schritt 5 fort.
Ersetzen Sie im folgenden Befehl die folgenden Platzhalter:
- Ersetzen Sie
<account-console-url>
durch Ihren Azure Databricks https://accounts.azuredatabricks.net. - Ersetzen Sie
<account-id>
durch Ihr Azure Databricks-Konto-ID. Siehe Auffinden Ihrer Konto-ID.
databricks auth login --host <account-console-url> --account-id <account-id>
- Ersetzen Sie
Die Databricks CLI fordert Sie auf, die Kontokonsolen-URL und Konto-ID lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie
Enter
, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Kontokonsolen-URL und Konto-ID überschrieben.Führen Sie den Befehl
databricks auth profiles
aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehldatabricks auth env --profile <profile-name>
ausführen.Füllen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Konto anzumelden.
Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl
databricks auth token --host <account-console-url> --account-id <account-id>
aus.Bevor Sie Azure Databricks-Befehle auf Arbeitsbereichsebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jeden Arbeitsbereich separat ausgeführt werden, für den Sie Befehle ausführen möchten.
Ersetzen Sie
<workspace-url>
im folgenden Befehl durch Ihre arbeitsbereichsspezifische Azure Databricks-URL, z. B.https://adb-1234567890123456.7.azuredatabricks.net
.databricks auth login --host <workspace-url>
Die Databricks CLI fordert Sie auf, die Arbeitsbereichs-URL lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie
Enter
, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Arbeitsbereichs-URL überschrieben.Führen Sie den Befehl
databricks auth profiles
aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehldatabricks auth env --profile <profile-name>
ausführen.Führen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Arbeitsbereich anzumelden.
Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl
databricks auth token --host <workspace-url>
aus.Verwenden Sie die Option
--profile
oder-p
der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B.databricks account groups list -p <configuration-profile-name>
oderdatabricks clusters list -p <configuration-profile-name>
.Tipp
Sie können
Tab
nach--profile
oder-p
drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.
Authentifizierung mit von Azure verwalteten Identitäten
Die Authentifizierung mit von Azure verwalteten Identitäten verwendet verwaltete Identitäten für Azure-Ressourcen (ehemals verwaltete Dienstidentitäten (MSI)) für die Authentifizierung. Siehe Was sind verwaltete Identitäten für Azure-Ressourcen?. Siehe auch Authentifizierung mit von Azure verwalteten Identitäten.
Gehen Sie wie folgt vor, um eine benutzerseitig zugewiesene verwaltete Identität in Azure zu erstellen:
Erstellen oder identifizieren Sie eine Azure-VM, und installieren Sie darauf die Databricks-CLI. Weisen Sie dann Ihre verwaltete Identität Ihrer Azure-VM und Ihren Azure Databricks-Zielkonten, -Arbeitsbereichen oder beidem zu. Weitere Informationen finden Sie unter Einrichten und Verwenden der Authentifizierung mit von Azure verwalteten Identitäten für die Automatisierung von Azure Databricks.
Erstellen oder identifizieren Sie auf der Azure-VM ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer
.databrickscfg
-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <workspace-url> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
Geben Sie für Befehle auf Arbeitsbereichsebene
azure_workspace_resource_id
mit der Azure Ressourcen-ID anstelle vonhost
mit der Arbeitsbereichs-URL an, wenn die Zielidentität noch nicht dem Arbeitsbereich hinzugefügt wurde. In diesem Fall muss die Zielidentität mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ für die Azure-Ressource verfügen.Hinweis
Der Standardspeicherort für die Datei
.databrickscfg
befindet sich im Startverzeichnis der Benutzer*innen. Dies ist~
für Linux und macOS und%USERPROFILE%
für Windows.Verwenden Sie auf der Azure-VM die Option
--profile
oder-p
der Databricks-CLI, gefolgt vom Namen Ihres Konfigurationsprofils, um das Profil für Databricks festzulegen, z. B.databricks account groups list -p <configuration-profile-name>
oderdatabricks clusters list -p <configuration-profile-name>
.Tipp
Sie können
Tab
nach--profile
oder-p
drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.
Authentifizierung über Microsoft Entra ID-Dienstprinzipale
Die Authentifizierung über Microsoft Entra ID-Dienstprinzipale verwendet zur Authentifizierung die Anmeldeinformationen eines Microsoft Entra ID-Dienstprinzipals. Informationen zum Erstellen und Verwalten von Dienstprinzipalen für Azure Databricks finden Sie unter Verwalten von Dienstprinzipalen. Weitere Informationen finden Sie auch unter Microsoft Entra ID-Dienstprinzipalauthentifizierung.
Um die Authentifizierung über Microsoft Entra ID-Dienstprinzipale zu konfigurieren und zu verwenden, muss die Azure CLI-Authentifizierung lokal installiert sein. Außerdem muss Folgendes durchgeführt werden:
Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer
.databrickscfg
-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>
Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <workspace-url> azure_tenant_id = <azure-service-principal-tenant-id> azure_client_id = <azure-service-principal-application-id> azure_client_secret = <azure-service-principal-client-secret>
Wenn für Befehle auf Arbeitsbereichsebene der Zieldienstprinzipal in Microsoft Entra ID noch nicht dem Arbeitsbereich hinzugefügt wurde, geben Sie
azure_workspace_resource_id
mit der Azure-Ressourcen-ID anstelle vonhost
mit der Arbeitsbereichs-URL an. In diesem Fall muss der Zieldienstprinzipal in Microsoft Entra ID für die Azure-Ressource mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ verfügen.Hinweis
Der Standardspeicherort für die Datei
.databrickscfg
befindet sich im Startverzeichnis der Benutzer*innen. Dies ist~
für Linux und macOS und%USERPROFILE%
für Windows.Verwenden Sie die Option
--profile
oder-p
der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B.databricks account groups list -p <configuration-profile-name>
oderdatabricks clusters list -p <configuration-profile-name>
.Tipp
Für die Databricks-CLI, Version 0.201.0 und höher können Sie
Tab
nach--profile
oder-p
drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.
Authentifizierung über die Azure CLI-Authentifizierung
Die Azure CLI-Authentifizierung verwendet die Azure CLI, um die angemeldete Entität zu authentifizieren. Weitere Informationen dazu finden Sie unter Azure CLI-Authentifizierung.
Zum Konfigurieren der Azure CLI-Authentifizierung müssen Sie die folgenden Schritte ausführen:
Die Azure CLI muss lokal installiert sein.
Führen Sie in der Azure CLI den Befehl
az login
aus, um sich bei Azure Databricks anzumelden. Weitere Informationen finden Sie unter Azure CLI-Anmeldung mit einem Azure Databricks-Benutzerkonto.Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer
.databrickscfg
-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <account-console-url> account_id = <account-id>
Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ
.databrickscfg
fest:[<some-unique-configuration-profile-name>] host = <workspace-url>
Hinweis
Der Standardspeicherort für die Datei
.databrickscfg
befindet sich im Startverzeichnis der Benutzer*innen. Dies ist~
für Linux und macOS und%USERPROFILE%
für Windows.Verwenden Sie die Option
--profile
oder-p
der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B.databricks account groups list -p <configuration-profile-name>
oderdatabricks clusters list -p <configuration-profile-name>
.Tipp
Für die Databricks-CLI, Version 0.201.0 und höher können Sie
Tab
nach--profile
oder-p
drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.
Authentifizierungsreihenfolge der Auswertung
Wenn die Databricks CLI die Einstellungen erfassen muss, die zum Authentifizieren bei einem Azure Databricks-Arbeitsbereich oder -Konto erforderlich sind, sucht sie diese Einstellungen an den folgenden Speicherorten in der folgenden Reihenfolge.
- Für jeden Befehl, der aus dem Arbeitsverzeichnis des Bundles – dem Bundlestamm und einem geschachtelten Pfad – ausgeführt wird, werden die Werte von Feldern innerhalb der Bundleeinstellungsdateien eines Projekts verwendet. (Bündeleinstellungsdateien unterstützen nicht die direkte Einbeziehung von Zugriffsanmeldeinformationswerten.)
- Die Werte von Umgebungsvariablen, wie in diesem Artikel und unter Umgebungsvariablen und Felder für die einheitliche Clientauthentifizierung aufgeführt.
- Werte des Konfigurationsprofilfelds in der
.databrickscfg
-Datei, wie zuvor in diesem Artikel aufgeführt.
Immer wenn die Databricks CLI die erforderlichen Einstellungen findet, die sie benötigt, wird die Suche an anderen Speicherorten beendet. Beispiel:
- Die Databricks CLI benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine
DATABRICKS_TOKEN
-Umgebungsvariable ist festgelegt, und die.databrickscfg
-Datei enthält auch mehrere persönliche Zugriffstoken. In diesem Beispiel verwendet die Databricks CLI den Wert derDATABRICKS_TOKEN
-Umgebungsvariablen und durchsucht die.databrickscfg
-Datei nicht. - Der Befehl
databricks bundle deploy -t dev
benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. EineDATABRICKS_TOKEN
-Umgebungsvariable ist nicht festgelegt, und die.databrickscfg
-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält einedev
-Umgebungsdeklaration, die über ihrprofile
-Feld auf ein Konfigurationsprofil namensDEV
verweist. In diesem Beispiel durchsucht die Databricks CLI die.databrickscfg
-Datei nach einem Profil namensDEV
und verwendet den Wert destoken
-Felds dieses Profils. - Der Befehl
databricks bundle run -t dev hello-job
benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. EineDATABRICKS_TOKEN
-Umgebungsvariable ist nicht festgelegt, und die.databrickscfg
-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält einedev
-Umgebungsdeklaration, die über ihrhost
-Feld auf eine spezielle Azure Databricks-Arbeitsbereichs-URL verweist. In diesem Beispiel durchsucht die Databricks CLI die Konfigurationsprofile in der.databrickscfg
-Datei nach einem Profil, das einhost
-Feld mit einer entsprechenden Arbeitsbereichs-URL enthält. Die Databricks CLI findet ein übereinstimmendeshost
-Feld und verwendet dann den Wert destoken
-Felds dieses Profils.