メインコンテンツまでスキップ

GitプロバイダーをDatabricksに接続する

このページでは、Git フォルダーを使用してリモート リポジトリに接続できるように、Databricks でユーザーの Git 資格情報を構成する方法について説明します。以下からGitプロバイダーを選択し、認証ステップに従います。

注記

サービスプリンシパルの Git 資格情報を構成する

DatabricksプリンシパルのGit資格情報を構成することもできます。 サービスシプリンパルは、ジョブ、 CI/CDパイプライン、およびユーザーに関連付けるべきではないその他の自動ワークフローに推奨される選択肢です。

DatabricksサービスプリンシパルにワークスペースのGitフォルダーへのアクセスを許可するには、 「サービスプリンシパルにGitフォルダーへのアクセスを許可する」を参照してください。

GitHub

このセクションでは、GitHub と GitHub Advanced Enterprise について説明します。

Databricks GitHub アプリ(推奨)

ホストされているGitHubアカウントの場合、 Databricks 、個人のアクセスに立ち会い (PAT) ではなく、 Databricks GitHubアプリを認証に使用することをお勧めします。 GitHubアプリは、暗号化されたリポジトリ トラフィックでOAuth 2.0 を使用し、ネットワークを自動的に更新し、特定のリポジトリへのアクセス範囲を設定できます。

注記
  • GitHub Enterprise Server は GitHub アカウントのリンクをサポートしていません。代わりに個人的なアクセスを使用してください。
  • エンタープライズ管理ユーザーは、ユーザーアカウントに GitHub アプリをインストールできません。代わりに、組織と個人のリポジトリの両方で機能するパーソナルアクセストークンを使用してください。

GitHub アカウントを Databricks GitHub アプリにリンクするには:

  1. ユーザーアイコンをクリックし、 [設定] を選択します。

  2. [リンクされたアカウント] タブをクリックします。

  3. 「Git 資格情報の追加」 をクリックします。

  4. プロバイダーを GitHub に設定し、 「Git アカウントのリンク」 を選択して、 「リンク」 をクリックします。

    Databricks で GitHub アカウントをリンクする

  5. Databricks GitHub アプリ承認ページで、 [Databricks を承認] をクリックしてアプリを承認します。これにより、リポジトリのクローン作成などの Git 操作を Databricks がユーザーに代わって実行できるようになります。GitHub ドキュメントの「GitHub アプリの承認」を参照してください。

  6. Git フォルダーからアクセスするリポジトリに Databricks GitHub アプリをインストールします。

    1. Databricks GitHub アプリのインストール ページを開きます。アプリをインストールするにはアカウント所有者である必要があります。
    2. アクセスするリポジトリを所有するアカウントを選択します。
    3. 必要に応じて、 「選択したリポジトリのみ」 を選択して、特定のリポジトリへのアクセスを制限します。
    4. [ インストール ] をクリックします。

    詳細については、 GitHubアプリのインストールについて 」を参照してください。

Databricks は、標準の OAuth 2.0 統合に従ってアクセス トークンと更新トークンを保存します。その他すべてのアクセス制御は GitHub が管理します。アクセスは 8 時間後に期限切れになります。 アップデートは 6 か月間非アクティブな状態が続くと期限切れになり、資格情報を再構成する必要があります。 オプションで、顧客管理キーを使用してトークンを暗号化できます。

クラシック個人アクセストークン

GitHubでクラシックな個人アクセスポイントを作成するには:

  1. ユーザーアイコンをクリックし、 [設定] をクリックします。
  2. 開発者設定 をクリックします。
  3. Personal access token > token (classic) をクリックします。
  4. 新しいトークンの生成 (クラシック) をクリックします。
  5. トークンの目的を示すメモを入力します。
  6. リポジトリ スコープを選択します。リポジトリがGitHub Actionsワークフローを使用している場合は、 ワークフロー スコープも選択します。
  7. トークンの生成 をクリックします。
  8. トークンをコピーし、Databricks の [設定] > [リンクされたアカウント] に入力します。

シングル サインオンについては、 「シングル サインオンで使用する個人アクセス ノートの承認」を参照してください。

きめ細かな個人アクセストークン

きめ細かな PAT により、必要な特定のリソースへのアクセスのみが許可されます。GitHub で作成するには:

  1. ユーザーアイコンをクリックし、 [設定] をクリックします。

  2. 開発者設定 をクリックします。

  3. [個人用アクセス トークン ] > [ きめ細かなトークン ] をクリックします。

  4. [新規トークンを生成] をクリックします。

  5. トークンを設定します。

    • トークン名 : 一意で覚えやすい名前を入力します。
    • 説明 : トークンの目的を説明します。
    • リソース所有者 : アクセスするリポジトリを所有する GitHub 組織を選択します。
    • 有効期限 : 有効期限を選択します (デフォルトは 30 日)。
    • リポジトリアクセス : Gitフォルダのバージョン管理に必要なリポジトリのみを選択します。
    • 権限 : [権限の追加] をクリックし、 [コンテンツを 読み取りと書き込み] に設定します。GitHubコンテンツのスコープと、きめ細かい個人アクセスに必要な権限 については、 のドキュメントを 参照してください。
  6. トークンの生成 をクリックします。

  7. トークンをコピーし、Databricks の [設定] > [リンクされたアカウント] に入力します。

GitLab

GitLabでパーソナルアクセストークンを作成するには:

  1. ユーザーアイコンをクリックし、 「設定」 を選択します。
  2. サイドバーの 「パーソナルアクセス」 をクリックします。
  3. 「新しいトークンを追加」 をクリックします。
  4. トークンの名前を入力します。
  5. 必要な権限レベルのスコープを選択します。GitLabドキュメントの「個人アクセス範囲」を参照してください。
  6. 「トークンの作成」 をクリックします。
  7. トークンをコピーし、Databricks の [設定] > [リンクされたアカウント] に入力します。

特定のプロジェクトにきめ細かくアクセスするには、プロジェクト アクセスを使用します。

AWS CodeCommit

AWS CodeCommit で HTTPS Git 認証情報を作成するには:

  1. AWS CodeCommit のドキュメントに従って、HTTPS Git 認証情報を作成します。関連付けられた IAM ユーザーには、リポジトリに対する読み取りおよび書き込み権限が必要です。
  2. パスワードをコピーし、Databricks の [設定] > [リンクされたアカウント] に入力します。

Azure DevOps Services

個人アクセストークン

DatabricksとAzure DevOpsリポジトリが同じMicrosoft Entra ID テナントに属していない場合は、個人用アクセス ネットワークを使用してください。

Microsoft Entra ID サービス エンドポイントは、Databricks ワークスペースのプライベート サブネットとパブリック サブネットの両方からアクセスできる必要があります。詳細については、 VPCピアリング」を参照してください。

Azure DevOpsでパーソナルアクセストークンを作成するには:

  1. dev.azure.com にアクセスし、リポジトリが含まれている DevOps 組織にサインインします。

  2. ユーザー設定アイコンをクリックし、 個人アクセストークン を選択します。

  3. [+ 新しいトークン] をクリックします。

  4. トークンを設定します。

    • トークンの名前を入力します。
    • 組織(リポジトリ名)を選択します。
    • 有効期限を設定します。
    • フルアクセス などの必要なスコープを選択します。
  5. アクセス権をコピーします。

  6. Databricks で、 [設定] > [リンクされたアカウント] に移動し、トークンを入力します。

  7. Gitプロバイダーのユーザー名または電子メール] に、 DevOps組織へのサインインに使用する電子メール アドレスを入力します。

Azure DevOps個人アクセスの詳細については、 Azure DevOpsドキュメントを参照してください。

Bitbucket

Databricksでは、 APIトークン、アクセストークン、アプリ パスワードを使用したBitbucket認証をサポートしています。 Databricksでは、ユーザーに対してはAPIトークンを、サービスプリンシパルに対してはアクセストークンを使用することを推奨しています。

APIトークン(推奨)

スコープ付きの Bitbucket API トークンを生成するには、 Bitbucket のドキュメントに従ってください。

トークンにはread:repository:bitbucketおよびwrite:repository:bitbucketスコープが必要です。

Bitbucket API スコープの選択

Databricks の [設定] > [リンクされたアカウント] でトークンを追加します。

アクセストークン

Bitbucketアクセストークンは、リポジトリ、プロジェクト、またはワークスペースに限定された認証を提供します。 これらはCI/CD用に設計されており、サービスプリンシパルに推奨されます。 アクセストークンを作成するには、アクセストークンに関するBitbucketドキュメントを参照してください。

Databricksサービスプリンシパルのアクセスを構成するには、 「サービスプリンシパルにGitフォルダーへのアクセスを許可する」を参照してください。

アプリパスワード

注記

アプリパスワードの廃止

Atlassian は Bitbucket のアプリ パスワードを廃止しており、完全な廃止は 2026 年 6 月 9 日に予定されています。この日付以降、アプリ パスワードは機能しなくなります。Databricks では、強化されたセキュリティと管理制御を提供する API トークンへの移行を推奨しています。詳細については、 BitbucketクラウドのAPIへの移行」を参照してください。

Databricks でアプリ パスワードを追加する場合は、 [設定] > [リンクされたアカウント][Git プロバイダーのユーザー名] フィールドに Bitbucket ユーザー名を入力する必要があります。

その他の Git プロバイダー

Git プロバイダーがリストにない場合は、 GitHub を選択し、プロバイダーからの PAT を入力してみてください。このアプローチは多くの場合機能しますが、保証されるものではありません。