Configurar as credenciais do Git & conectar um repositório remoto à Databricks
Este artigo descreve como configurar suas credenciais Git em Databricks para que o senhor possa conectar um repositório remoto usando as pastas Databricks Git (anteriormente Repos).
Para obter uma lista de provedores de Git compatíveis (na nuvem e no local), leia Provedores de Git compatíveis.
-
Autenticar um GitHub account usando um PAT de granulação fina
-
Autenticar o acesso a um repositório do Microsoft Azure DevOps
Configurar as credenciais do Git para uma entidade de serviço
Embora este artigo o oriente na configuração das credenciais do Git para um usuário, o senhor também pode configurar as credenciais do Git para uma entidade de serviço. entidade de serviço são a melhor opção ao implementar Job, CI/CD pipeline ou qualquer outro fluxo de trabalho automatizado que o senhor não queira associar a um usuário.
Para saber como autorizar uma entidade de serviço a acessar as pastas workspace's Git, consulte Usar uma entidade de serviço para automação com pastas Databricks Git.
GitHub e GitHub AE
As informações a seguir se aplicam aos usuários do GitHub e do GitHub AE.
Por que usar o aplicativo GitHub da Databricks em vez de um PAT?
Databricks Git As pastas permitem que o senhor escolha o aplicativo Databricks GitHub para autenticação de usuário em vez de PATs se estiver usando um site hospedado GitHub account. O aplicativo GitHub tem os seguintes benefícios em relação aos PATs:
- Ele usa o OAuth 2.0 para autenticação do usuário. O tráfego do repositório OAuth 2.0 é criptografado para garantir uma segurança forte.
- É mais fácil de integrar(veja as etapas abaixo) e não requer acompanhamento individual de tokens.
- A renovação dos tokens é tratada automaticamente.
- O escopo da integração pode ser definido para repositórios Git específicos anexados, permitindo um controle mais granular do acesso.
De acordo com a integração padrão do OAuth 2.0, o Databricks armazena o acesso de um usuário e o refresh tokens. GitHub gerenciar todos os outros controles de acesso. O acesso e o refresh tokens seguem as regras de expiração do GitHub's default, com o acesso tokens expirando após 8 horas (o que minimiza o risco no caso de vazamento de credenciais). refresh tokens tem uma vida útil de 6 meses se não for utilizado. As credenciais vinculadas expiram após 6 meses de inatividade, exigindo que os usuários as reconfigurem.
Opcionalmente, o senhor pode criptografar o site Databricks tokens usando a chave gerenciadora de clientes (CMK).
Vincule seu GitHub account usando o aplicativo Databricks GitHub
- Esse recurso não é compatível com o GitHub Enterprise Server. Em vez disso, use tokens de acesso pessoal.
Em Databricks, vincule seu GitHub account na página User Settings (Configurações do usuário):
-
No canto superior direito de qualquer página, clique em seu nome de usuário e selecione Configurações.
-
Clique na conta vinculada tab.
-
Altere seu provedor para GitHub, selecione Link Git account (Vincular conta Git ) e clique em Link (Vincular ).
-
A página de autorização do aplicativo GitHub da Databricks é exibida. Autorize o aplicativo GitHub para concluir a configuração, o que permite que a Databricks atue em seu nome quando você realizar operações Git em pastas Git (como clonar um repositório). Consulte a documentação do GitHub para obter mais detalhes sobre a autorização do aplicativo.
-
Para permitir o acesso aos repositórios do GitHub, siga as passos abaixo para instalar e configurar o aplicativo Databricks GitHub.
Instalar e configurar o aplicativo GitHub da Databricks para permitir o acesso aos repositórios
O senhor pode instalar e configurar o aplicativo GitHub da Databricks nos repositórios do GitHub que deseja acessar a partir das pastas Git da Databricks. Consulte a documentação do GitHub para obter mais detalhes sobre a instalação do aplicativo.
-
Abra a página de instalação do aplicativo GitHub da Databricks.
-
Selecione o site account que possui os repositórios que o senhor deseja acessar.
-
Se o senhor não for proprietário do site account, deverá pedir ao proprietário do site account que instale e configure o aplicativo para o senhor.
-
Se o senhor for o proprietário do site account, instale o aplicativo GitHub. A instalação dá acesso de leitura e gravação ao código. O código só é acessado em nome dos usuários (por exemplo, quando um usuário clona um repositório nas pastas Git da Databricks).
-
Opcionalmente, você pode conceder acesso somente a um subconjunto de repositórios selecionando a opção Somente selecionar repositórios.
Conecte-se a um repositório GitHub usando tokens de acesso pessoal
Em GitHub, siga estas etapas para criar um token de acesso pessoal que permita o acesso aos seus repositórios:
- No canto superior direito de qualquer página, clique na sua foto de perfil e depois em Configurações.
- Clique em Configurações do desenvolvedor .
- Clique em Personal access (Acesso pessoal) tokens tab no painel esquerdo e, em seguida, em tokens (clássicos) .
- Clique no botão Generate new tokens (Gerar novos tokens ).
- Digite uma descrição dos tokens.
- Selecione o escopo do repositório e o escopo do fluxo de trabalho e clique no botão Gerar tokens . fluxo de trabalho é necessário caso o seu repositório tenha GitHub Actions fluxo de trabalho.
- Copie os tokens para sua área de transferência. O senhor insere esses tokens em Databricks em User Settings > Linked account .
Para usar o logon único, consulte Autorização de tokens de acesso pessoal para uso com o logon único SAML.
Está tendo problemas para instalar o Databricks Github App em sua account ou organização? Consulte a documentação de instalação do aplicativo GitHub para obter orientação sobre solução de problemas.
Conecte-se a um repositório GitHub usando tokens de acesso pessoal de granularidade fina
Como prática recomendada, use um PAT refinado que conceda acesso apenas aos recursos que o senhor acessará em seu projeto. No GitHub, siga estas etapas para criar um PAT refinado que permita o acesso aos seus repositórios:
-
No canto superior direito de qualquer página, clique na sua foto de perfil e depois em Configurações.
-
Clique em Configurações do desenvolvedor .
-
Clique em Personal access tokens tab no painel esquerdo e, em seguida, em Fine-grained tokens .
-
Clique no botão Generate new tokens (Gerar novos tokens ), no canto superior direito da página, para abrir a página New fine-grained personal access tokens (Novos tokens de acesso pessoal refinado ).
-
Configure seus novos tokens refinados a partir das seguintes configurações:
-
Nome dos tokens : Forneça um nome de tokens exclusivo. Anote em algum lugar para não esquecer nem perder!
-
Expiração : Selecione o período de tempo para a expiração dos tokens. O site default é "30 days" (30 dias).
-
Descrição : Adicione um texto curto que descreva a finalidade dos tokens.
-
Proprietário do recurso : default é o ID atual do GitHub. Defina isso como a organização do GitHub que possui o(s) repositório(s) que o senhor acessará.
-
Em Acesso ao repositório , escolha o escopo de acesso para seus tokens. Como prática recomendada, selecione apenas os repositórios que serão usados para o controle de versão da pasta Git.
-
Em Permissões , configure os níveis de acesso específicos concedidos por esses tokens para os repositórios e account com os quais o senhor trabalhará. Para obter mais detalhes sobre os grupos de permissões, leia Permissões necessárias para tokens de acesso pessoal refinados na documentação do GitHub.
Defina as permissões de acesso do Conteúdo para leitura e gravação . (Você encontra o escopo do Conteúdo em Permissões do repositório .) Para obter detalhes sobre esse escopo, consulte a documentação do GitHub sobre o escopo Contents.
-
-
Clique no botão Generate tokens (Gerar tokens ).
-
Copie os tokens para sua área de transferência. O senhor insere esses tokens em Databricks em User Settings > Linked account .
GitLab
No GitLab, siga estas passos para criar um access tokens pessoal que permita o acesso aos seus repositórios:
-
No GitLab, clique no ícone do usuário no canto superior esquerdo da tela e selecione Preferences (Preferências ).
-
Clique em Access tokens (Tokens de acesso ) na barra lateral.
-
Clique em Add new tokens (Adicionar novos to kens) na seção Personal Access tokens (Tokens de acesso pessoal) da página.
-
Digite um nome para os tokens.
-
Selecione os escopos específicos para fornecer acesso marcando as caixas para os níveis de permissão desejados. Para obter mais detalhes sobre as opções de escopo, leia a documentação do GitLab sobre escopos PAT.
-
Clique em Create personal access tokens (Criar tokens de acesso pessoal ).
-
Copie os tokens para sua área de transferência. Insira esses tokens em Databricks em User Settings > Linked account (Configurações do usuário > Conta vinculada ).
Consulte a documentação do GitLab para saber mais sobre como criar e gerenciar tokens de acesso pessoal.
GitLab também oferece suporte para acesso refinado usando "tokens de acesso ao projeto". O senhor pode usar os tokens de acesso ao projeto para definir o escopo de acesso a um projeto do GitLab. Para obter mais detalhes, leia a documentação do GitLab sobre tokens de acesso a projetos.
AWS CodeCommit
No AWS CodeCommit, siga estas passos para criar uma credencial HTTPS Git que permita acesso aos seus repositórios:
- No AWS CodeCommit, crie credenciais HTTPS do Git que permitam o acesso aos seus repositórios. Consulte a documentação do AWS CodeCommit. O usuário IAM associado deve ter permissões de "leitura" e "gravação" para o repositório.
- Registre a senha. O senhor digita essa senha em Databricks em User Settings > Linked account .
Azure DevOps serviço
Conecte-se a um repositório Azure DevOps usando tokens
As etapas a seguir mostram como conectar um repositório do Databricks a um repositório do Azure DevOps quando eles não estão na mesma locação do Microsoft Entra ID.
O serviço endpoint para Microsoft Entra ID deve ser acessível a partir das sub-redes privada e pública do Databricks workspace. Para obter mais informações, consulte VPC peering.
Obtenha um token de acesso para o repositório em Azure DevOps:
-
Vá para dev.azure.com, e, em seguida, faça login na organização DevOps que contém o repositório ao qual o senhor deseja conectar o Databricks.
-
No canto superior direito, clique no ícone User Settings (Configurações do usuário) e selecione Personal Access tokens (Tokens de acesso pessoal ).
-
Clique em + New tokens .
-
Insira as informações no formulário:
- Dê um nome aos tokens.
- Selecione o nome da organização, que é o nome do repositório.
- Defina uma data de validade.
- Escolha o escopo necessário, como Acesso total .
-
Copie os tokens de acesso exibidos.
-
Insira esses tokens em Databricks em User Settings > Linked account (Configurações do usuário > Conta vinculada ).
-
Em Git provider username (nome de usuário do provedor) ou email , digite o endereço email que o senhor usa para log in para a organização DevOps.
Em Azure DevOps, siga estas etapas para obter tokens de acesso para o repositório. Azure DevOps A documentação contém mais informações sobre Azure DevOps acesso pessoal tokens.
-
Vá para dev.azure.com, e, em seguida, faça login na organização DevOps que contém o repositório ao qual o senhor deseja conectar o Databricks.
-
No canto superior direito, clique no ícone User Settings (Configurações do usuário) e selecione Personal Access tokens (Tokens de acesso pessoal ).
-
Clique em + New tokens .
-
Insira as informações no formulário:
- Dê um nome aos tokens.
- Selecione o nome da organização, que é o nome do repositório.
- Defina uma data de validade.
- Escolha o escopo necessário, como Acesso total .
-
Copie os tokens de acesso exibidos.
-
Insira esses tokens em Databricks em User Settings > Linked account (Configurações do usuário > Conta vinculada ).
-
Em Git provider username (nome de usuário do provedor) ou email , digite o endereço email que o senhor usa para log in para a organização DevOps.
Bitbucket
Por default, o senhor não pode usar Bitbucket tokens de acesso a repositórios ou tokens de acesso a projetos. Para substituir isso em um espaço de trabalho específico, entre em contato com o suporte.
No Bitbucket, siga estas passos para criar uma senha de aplicativo que permita acesso aos seus repositórios:
- Acesse o Bitbucket Cloud e crie uma senha de aplicativo que permita o acesso aos seus repositórios. Consulte a documentação do Bitbucket Cloud.
- Registre a senha de forma segura.
- Em Databricks, digite essa senha em User Settings > Linked account (Configurações do usuário > Conta vinculada ).
Outros provedores de Git
Se o seu provedor Git não estiver listado, selecionar "GitHub" e fornecer o PAT que você obteve do seu provedor Git geralmente funciona, mas não é garantido que funcione.