メインコンテンツまでスキップ

Git 資格情報を構成し、リモートリポジトリを Databricks に接続する

この記事では、Databricks Git フォルダー (旧称 Repos) を使用してリモート リポジトリに接続できるように、Databricks で Git 資格情報を構成する方法について説明します。

サポートされている Git プロバイダー (クラウドとオンプレミス) の一覧については、「 サポートされている Git プロバイダー」を参照してください。

注記

サービスプリンシパルの Git 資格情報を構成する

この記事では、ユーザーの Git 資格情報を構成する手順について説明しますが、サービスプリンシパルの Git 資格情報を構成することもできます。 サービスプリンシパルは、ジョブ、 CI/CD パイプライン、またはユーザーに関連付けたくないその他の自動化されたワークフローを実装する場合に適しています。

ワークスペースのGitフォルダーへのアクセスをサービスプリンシパルに許可する方法については、「Databricks Gitフォルダーの自動化にサービスプリンシパルを使用する」を参照してください。

GitHub と GitHub AE

次の情報は、GitHub および GitHub AE ユーザーに適用されます。

PAT の代わりに Databricks GitHub アプリを使用する理由

Databricks Git フォルダーを使用すると、ホストされている GitHub アカウントを使用している場合、PAT ではなく Databricks GitHub アプリをユーザー認証に選択できます。 GitHub Appには、PATに比べて次の利点があります。

  • ユーザー認証には OAuth 2.0 を使用します。 OAuth 2.0 リポジトリ トラフィックは、強力なセキュリティのために暗号化されます。
  • 統合が簡単で(以下の手順を参照)、トークンを個別に追跡する必要はありません。
  • トークンの更新は自動的に処理されます。
  • 統合は、アタッチされた特定の Git リポジトリにスコープを設定できるため、アクセスをよりきめ細かく制御できます。
important

標準の OAuth 2.0 統合に従って、Databricks はユーザーのアクセストークンと更新トークンを保存します。 GitHub は他のすべてのアクセス制御を管理します。 Access トークンと更新トークンは GitHubのデフォルト有効期限ルールに従い、アクセス トークンは 8 時間後に期限切れになります (これにより、資格情報が漏洩した場合のリスクが最小限に抑えられます)。 更新トークンは、未使用の場合、有効期間は 6 か月です。 リンクされた資格情報は、非アクティブな状態が 6 か月続くと期限切れになるため、ユーザーはそれらを再構成する必要があります。

オプションで、顧客管理キー (CMK) を使用してDatabricks トークンを暗号化できます。

Databricks GitHub App を使用して GitHub アカウントをリンクする

注記
  • この機能は、GitHub Enterprise Server ではサポートされていません。 代わりに、個人用アクセス トークンを使用してください。

Databricks の [ユーザー設定] ページで GitHub アカウントをリンクします。

  1. 任意のページの右上隅で、ユーザー名をクリックし、[ 設定 ]を選択します。

  2. [リンクされたアカウント] タブをクリックします。

  3. プロバイダーを GitHub に変更し、 [Git アカウントのリンク ] を選択して、 [リンク ] をクリックします。

    Databricks で GitHub アカウントをリンクする

  4. Databricks GitHub アプリの認証ページが表示されます。 GitHub App を承認してセットアップを完了すると、Git フォルダーで Git 操作 (リポジトリのクローン作成など) を実行するときに Databricks がユーザーに代わって動作できるようになります。 アプリの認証の詳細については、 GitHub のドキュメント を参照してください。

    Databricks GitHub アプリ認証ページ

  5. GitHub リポジトリへのアクセスを許可するには、次の手順に従って Databricks GitHub アプリをインストールして構成します。

Databricks GitHub アプリをインストールして構成し、リポジトリへのアクセスを許可する

Databricks Git フォルダーからアクセスする GitHub リポジトリに Databricks GitHub アプリをインストールして構成できます。 アプリのインストールの詳細については、 GitHub のドキュメント を参照してください。

  1. Databricks GitHub アプリのインストール ページを開きます。

  2. アクセスするリポジトリを所有するアカウントを選択します。

    Databricks GitHub アプリのインストール ページ

  3. アカウントの所有者でない場合は、アカウント所有者にアプリのインストールと設定を依頼する必要があります。

  4. アカウントオーナーの場合は、GitHub Appをインストールしてください。 これをインストールすると、コードの読み取りおよび書き込みアクセス権が付与されます。 コードには、ユーザーの代わりにのみアクセスされます (たとえば、ユーザーが Databricks Git フォルダー内のリポジトリを複製する場合など)。

  5. 必要に応じて、 [ Only select repositories ] オプションを選択することで、リポジトリのサブセットのみにアクセス権を付与できます。

個人用アクセス トークンを使用して GitHub リポジトリに接続する

GitHub で、次の手順に従って、リポジトリへのアクセスを許可する個人用アクセス トークンを作成します。

  1. 任意のページの右上で、プロフィール写真をクリックし、[ 設定 ]をクリックします。
  2. [開発者設定 ] をクリックします。
  3. 左側のペインで [個人用アクセストークン] タブをクリックし、 [トークン (クラシック)] をクリックします。
  4. [ 新しいトークンの生成 ] ボタンをクリックします。
  5. トークンの説明を入力します。
  6. リポジトリ スコープと ワークフロー スコープを選択し、[ トークンの生成 ] ボタンをクリックします。 ワークフロー スコープは、リポジトリに GitHub Actions ワークフローがある場合に必要です。
  7. トークンをクリップボードにコピーします。 このトークンは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

シングル・サインオンを使用するには、SAMLシングル・サインオンで使用するための個人用アクセス・トークンの承認を参照してください。

注記

アカウントまたは組織に Databricks Github App をインストールするのに問題がありますか? トラブルシューティングのガイダンスについては、 GitHub Appのインストールに関するドキュメント を参照してください。

きめ細かな個人用アクセス トークンを使用して GitHub リポジトリに接続する

ベスト プラクティスとして、プロジェクトでアクセスするリソースへのアクセスのみを許可する、きめ細かな PAT を使用します。 GitHub で、次の手順に従って、リポジトリへのアクセスを許可するきめ細かな PAT を作成します。

  1. 任意のページの右上で、プロフィール写真をクリックし、[ 設定 ]をクリックします。

  2. [開発者設定 ] をクリックします。

  3. 左側のペインで [個人用アクセストークン] タブをクリックし、 [きめ細かいトークン] を クリックします。

  4. ページの右上にある [新しいトークンの生成] ボタンをクリックして 、[新しいきめ細かな個人用アクセストークン] ページを開きます。

    GitHub トークンの生成

  5. 次の設定から、新しいきめ細かなトークンを構成します。

    • トークン名 : 一意のトークン名を指定します。 どこかに書き留めておけば、忘れたり紛失したりしないようにしましょう!

    • 有効期限 : トークンの有効期限を選択します。 デフォルトは「30日」です。

    • 説明 : トークンの目的を説明する短いテキストを追加します。

    • リソース所有者 : デフォルトは現在の GitHub ID です。 これを、アクセスするリポジトリを所有する GitHub 組織に設定します。

    • [リポジトリアクセス] で、トークンのアクセススコープを選択します。ベスト プラクティスとして、Git フォルダーのバージョン管理に使用するリポジトリのみを選択します。

    • [アクセス許可 ] で、このトークンによって作業するリポジトリとアカウントに付与される特定のアクセス レベルを構成します。アクセス許可グループの詳細については、GitHub ドキュメントの 「きめ細かな個人用アクセス トークンに必要なアクセス許可 」を参照してください。

      [コンテンツ ] のアクセス許可を [ 読み取りと書き込み ] に設定します。(コンテンツ スコープは [リポジトリのアクセス許可 ] の下にあります。 このスコープの詳細については、 Content スコープに関する GitHub ドキュメントを参照してください。

      きめ細かな Git PAT のアクセス許可を GitHub UI による読み取りと書き込みに設定する

  6. 「トークンの生成 」ボタンをクリックします。

  7. トークンをクリップボードにコピーします。 このトークンは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

GitLabの

GitLab で、次の手順に従って、リポジトリへのアクセスを許可する個人用アクセス トークンを作成します。

  1. GitLabで、画面の左上隅にあるユーザーアイコンをクリックし、[ 設定] を選択します。

  2. サイドバーの 「アクセストークン 」をクリックします。

  3. ページの [パーソナル アクセス トークン] セクションで [ 新しいトークンの追加 ] をクリックします。

    GitLabトークンの生成

  4. トークンの名前を入力します。

  5. アクセスを提供する特定のスコープを選択するには、目的のアクセス許可レベルのチェックボックスをオンにします。 スコープオプションの詳細については、 PAT スコープに関する GitLab のドキュメントを参照してください。

  6. [ 個人用アクセストークンを作成 ] をクリックします。

  7. トークンをクリップボードにコピーします。 このトークンは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

個人用アクセストークンを作成および管理する方法の詳細については、 GitLab のドキュメント を参照してください。

GitLabは、「プロジェクトアクセストークン」を使用したきめ細かなアクセスもサポートしています。 プロジェクトアクセストークンを使用して、GitLabプロジェクトへのアクセスをスコープできます。 詳細については、 GitLabの Project Access トークンに関するドキュメントを参照してください。

AWS コードコミット

AWS CodeCommit で、次の手順に従って、リポジトリへのアクセスを許可する HTTPS Git 認証情報 を作成します。

  1. AWS CodeCommit で、リポジトリへのアクセスを許可する HTTPS Git 認証情報を作成します。 AWS CodeCommit のドキュメントを参照してください。関連付けられた IAM ユーザーには、リポジトリに対する「読み取り」および「書き込み」のアクセス許可が必要です。
  2. パスワードを記録します。 このパスワードは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

Azure DevOps サービス

トークンを使用して Azure DevOps リポジトリに接続する

次の手順では、Databricks リポジトリが同じ Microsoft Entra ID テナンシーにない場合に、Databricks リポジトリを Azure DevOps リポジトリに接続する方法を示します。

Microsoft Entra ID のサービス エンドポイントは、Databricks ワークスペースのプライベート サブネットとパブリック サブネットの両方からアクセスできる必要があります。 詳細については、「 ワークスペースの Private サービス Connect を有効にする」を参照してください。

Azure DevOps でリポジトリのアクセス トークンを取得します。

  1. dev.azure.com に移動し、 次に、Databricks を接続するリポジトリを含む DevOps 組織にサインインします。

  2. 右上の「ユーザー設定」アイコンをクリックし、「 パーソナルアクセストークン」 を選択します。

  3. [+ 新しいトークン] をクリックします。

  4. フォームに情報を入力します。

    1. トークンに名前を付けます。
    2. リポジトリ名である組織名を選択します。
    3. 有効期限を設定します。
    4. フルアクセスなど 、必要な範囲を選択してください。
  5. 表示されたアクセストークンをコピーします。

  6. このトークンは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

  7. [Gitプロバイダーのユーザー名または電子メール] に 、DevOps組織へのログインに使用する電子メール アドレスを入力します。

Azure DevOps で、次の手順に従ってリポジトリのアクセス トークンを取得します。 Azure DevOps のドキュメント には、Azure DevOps の個人用アクセス トークンに関する詳細情報が含まれています。

  1. dev.azure.com に移動し、 次に、Databricks を接続するリポジトリを含む DevOps 組織にサインインします。

  2. 右上の「ユーザー設定」アイコンをクリックし、「 パーソナルアクセストークン」 を選択します。

  3. [+ 新しいトークン] をクリックします。

  4. フォームに情報を入力します。

    1. トークンに名前を付けます。
    2. リポジトリ名である組織名を選択します。
    3. 有効期限を設定します。
    4. フルアクセスなど 、必要な範囲を選択してください。
  5. 表示されたアクセストークンをコピーします。

  6. このトークンは、Databricks の [ユーザー設定] > [リンクされたアカウント ] に入力します。

  7. [Gitプロバイダーのユーザー名または電子メール] に 、DevOps組織へのログインに使用する電子メール アドレスを入力します。

Bitbucket

注記

デフォルトでは、 Bitbucket リポジトリアクセストークンまたはプロジェクトアクセストークンは使用できません。 特定のワークスペースでこれをオーバーライドするには、サポートにお問い合わせください。

Bitbucket で、次の手順に従って、リポジトリへのアクセスを許可するアプリ パスワードを作成します。

  1. Bitbucket Cloud に移動して、リポジトリへのアクセスを許可するアプリ パスワードを作成します。 Bitbucket Cloud のドキュメントを参照してください。
  2. パスワードは安全な方法で記録します。
  3. Databricks で、 このパスワードを [ユーザー設定] > [リンクされたアカウント] に入力します。

その他の Git プロバイダー

Git プロバイダーがリストにない場合は、"GitHub" を選択し、Git プロバイダーから取得した PAT を提供することは多くの場合機能しますが、動作が保証されているわけではありません。