Pular para o conteúdo principal

execução de consultas federadas em Microsoft SQL Server

Este artigo descreve como configurar o Lakehouse Federation para executar consultas federadas nos dados do site SQL Server que não são gerenciados pelo site Databricks. Para saber mais sobre a lakehouse Federation, consulte O que é a lakehouse Federation?

Para se conectar ao banco de dados SQL Server usando a Lakehouse Federation, o senhor deve criar o seguinte no metastore Databricks Unity Catalog :

  • Uma conexão com o banco de dados do SQL Server.
  • Um catálogo externo que espelha o banco de dados do SQL Server no Unity Catalog para que o senhor possa usar a sintaxe de consulta do Unity Catalog e as ferramentas de governança de dados para gerenciar o acesso do usuário do Databricks ao banco de dados.

A lakehouse Federation oferece suporte a SQL Server, Azure SQL Database e Azure SQL gerenciar Instance.

Antes de começar

Requisitos do workspace:

  • Espaço de trabalho preparado para o Catálogo do Unity.

Requisitos de computação:

  • Conectividade de rede do seu recurso compute para os sistemas de banco de dados de destino. Veja as recomendações do Networking para a Lakehouse Federation.
  • Databricks compute O senhor deve usar Databricks Runtime 13.3 LTS ou acima e o modo de acesso Standard ou Dedicated .
  • Os SQL warehouse devem ser Pro ou Serverless e devem utilizar a versão 2023.40 ou superior.

Permissões necessárias:

  • Para criar uma conexão, é preciso ser administrador de metastore ou usuário com o privilégio CREATE CONNECTION no metastore do Unity Catalog anexado ao espaço de trabalho.
  • Para criar um catálogo externo é preciso ter a permissão CREATE CATALOG no metastore e ser proprietário da conexão ou ter o privilégio CREATE FOREIGN CATALOG na conexão.

Outros requisitos de permissão são definidos em cada seção baseada em tarefa a seguir.

  • Se o senhor planeja se autenticar usando OAuth, registre um aplicativo em Microsoft Entra ID para Databricks. Consulte a seção a seguir para obter detalhes.

(Opcional) registre um aplicativo em Microsoft Entra ID para Databricks

Se o senhor quiser se autenticar usando o OAuth, siga esta etapa antes de criar uma conexão com o SQL Server. Para autenticar usando um nome de usuário e senha em vez disso, pule esta seção.

  1. Faça login no portal do Azure.
  2. Na navegação à esquerda, clique em Microsoft Entra ID .
  3. Clique em Registros de aplicativos.
  4. Clique em Novo registro . Insira um nome para o novo aplicativo e defina o URI de redirecionamento como https://<workspace-url>/login/oauth/azure.html.
  5. Clique em Registrar .
  6. Na caixa Essentials , copie e armazene o ID do aplicativo (cliente) . Você usará esse valor para configurar o aplicativo.
  7. Clique em Certificates & secrets .
  8. Em Client secrets (Segredos do cliente ) tab, clique em New client secret (Novo segredo do cliente ).
  9. Digite uma descrição para o segredo e uma expiração (a configuração default é de 180 dias).
  10. Clique em Adicionar .
  11. Copie o valor gerado para o segredo do cliente.
  12. Clique em Permissões de API .
  13. Clique em Adicionar uma permissão .
  14. Selecione Banco de dados SQL do Azure e clique em user_impersonation em Permissões delegadas .
  15. Clique em Adicionar permissões .

Crie uma conexão

A conexão especifica um caminho e as credenciais para acessar um sistema de banco de dados externo. Para criar uma conexão, você pode usar o Catalog Explorer ou o comando CREATE CONNECTION do SQL em um Notebook do Databricks ou no editor de consultas SQL do Databricks.

nota

O senhor também pode usar a API REST da Databricks ou a CLI da Databricks para criar uma conexão. Veja POST /api/2.1/unity-catalog/connections e Unity Catalog comando.

Permissões necessárias: Administrador do Metastore ou usuário com o privilégio CREATE CONNECTION.

  1. Em seu site Databricks workspace, clique em Ícone de catálogo Catalog .

  2. Na parte superior do painel Catálogo , clique no ícone Ícone de adicionar ou ícone de mais Adicionar e selecione Adicionar uma conexão no menu.

    Como alternativa, na página de acesso rápido , clique no botão External data (Dados externos ), acesse Connections (Conexões ) tab e clique em Create connection (Criar conexão ).

  3. Na página Noções básicas de conexão do assistente de configuração de conexão , insira um nome de conexão fácil de usar.

  4. Selecione um tipo de conexão do SQL Server .

  5. Selecione um tipo de autenticação OAuth ou Nome de usuário e senha (autenticação básica).

  6. (Opcional) Adicione um comentário.

  7. Clique em Avançar .

  8. Na página Authentication (Autenticação ), insira as seguintes propriedades de conexão para sua instância do SQL Server. As propriedades específicas do método de autenticação selecionado são precedidas pelo Auth type entre parênteses.

    • Host : Seu servidor SQL.
    • Porta (Autenticação básica)
    • (Autenticação básica) trustServerCertificate : padrão para false. Quando definido como true, a camada de transporte usa SSL para criptografar o canal e ignora a cadeia de certificados para validar a confiança. Deixe essa opção definida como default, a menos que o senhor tenha uma necessidade específica de ignorar a validação de confiança.
    • (Autenticação básica) Usuário
    • (Autenticação básica) Senha
    • (OAuth) Ponto final de autorização : sua autorização Azure Entra endpoint no formato https://login.microsoftonline.com/<tenant-id>/oauth2/v2.0/authorize.
    • (OAuth) Client ID do aplicativo que o senhor criou.
    • (OAuth) Segredo do cliente a partir do segredo do cliente que o senhor criou.
    • ( OAuth) Escopo do OAuth : Insira o seguinte valor sem modificações: https://database.windows.net/.default offline_access.
    • (OAuth) Clique em Sign in with Azure Entra ID . Digite seu nome de usuário e senha do Azure. Depois de ser redirecionado para a página de Autenticação , o código de autorização é preenchido na interface do usuário.
  9. Clique em Criar conexão .

  10. (Autenticação básica) Na página de detalhes da conexão , especifique o seguinte:

    • Confiar no certificado do servidor : Esse campo é desmarcado em default. Quando selecionada, a camada de transporte usa SSL para criptografar o canal e ignora a cadeia de certificados para validar a confiança. Deixe essa opção definida como default, a menos que o senhor tenha uma necessidade específica de ignorar a validação de confiança.
    • Intenção do aplicativo : o tipo de carga de trabalho do aplicativo ao se conectar a um servidor.
  11. Clique em Avançar .

  12. Na página Noções básicas do catálogo , insira um nome para o catálogo estrangeiro. Um catálogo externo espelha um banco de dados em um sistema de dados externo para que o senhor possa consultar e gerenciar o acesso aos dados desse banco de dados usando o Databricks e o Unity Catalog.

  13. Clique em Criar catálogo .

  14. Na página Access (Acesso) , selecione o espaço de trabalho no qual os usuários podem acessar o catálogo que o senhor criou. O senhor pode selecionar All workspace have access (Todos os espaços de trabalho têm acesso ) ou clicar em Assign to workspace (Atribuir ao espaço de trabalho), selecionar o espaço de trabalho e clicar em Assign (Atribuir ).

  15. Altere o proprietário que poderá gerenciar o acesso a todos os objetos no catálogo. começar a digitar um diretor na caixa de texto e, em seguida, clicar no diretor nos resultados retornados.

  16. Conceda privilégios no catálogo. Clique em Conceder :

    1. Especifique os diretores que terão acesso aos objetos no catálogo. começar a digitar um diretor na caixa de texto e, em seguida, clicar no diretor nos resultados retornados.

    2. Selecione as predefinições de privilégios a serem concedidas a cada diretor. Todos os usuários de account recebem BROWSE por default.

      • Selecione Leitor de dados no menu suspenso para conceder privilégios read em objetos no catálogo.
      • Selecione Editor de dados no menu suspenso para conceder os privilégios read e modify aos objetos no catálogo.
      • Selecione manualmente os privilégios a serem concedidos.
    3. Clique em Conceder .

  17. Clique em Avançar .

  18. Na página Metadata (Metadados ), especifique as tags em key-value. Para obter mais informações, consulte Apply tags to Unity Catalog securable objects.

  19. (Opcional) Adicione um comentário.

  20. Clique em Salvar .

nota

(OAuth) O Azure Entra ID OAuth endpoint deve ser acessível a partir dos IPs do plano de controle Databricks. Consulte as nuvens e regiões da Databricks.

Crie um catálogo estrangeiro

nota

Se o senhor usar a interface do usuário para criar uma conexão com a fonte de dados, a criação do catálogo externo estará incluída e o senhor poderá ignorar essa etapa.

Um catálogo externo espelha um banco de dados em um sistema de dados externo para você consultar e gerenciar o acesso aos dados nesse banco de dados com Databricks e Unity Catalog. Para criar um catálogo externo, utiliza-se uma conexão com a fonte de dados que já foi definida.

Para criar um catálogo externo, o senhor pode usar o Catalog Explorer ou o comando CREATE FOREIGN CATALOG SQL em um Notebook Databricks ou o editor de consultas SQL. O senhor também pode usar a API REST da Databricks ou a CLI da Databricks para criar um catálogo. Veja POST /api/2.1/unity-catalog/catalogs e Unity Catalog comando.

Permissões necessárias: permissão CREATE CATALOG na metastore e propriedade da conexão ou o privilégio CREATE FOREIGN CATALOG na conexão.

  1. Em seu site Databricks workspace, clique em Ícone de catálogo Catalog para abrir o Catalog Explorer.

  2. Na parte superior do painel Catálogo , clique no ícone Ícone de adicionar ou ícone de mais Adicionar e selecione Adicionar um catálogo no menu.

    Como alternativa, na página de acesso rápido , clique no botão Catálogos e no botão Criar catálogo .

  3. Siga as instruções para criar catálogos estrangeiros em Criar catálogos.

Pushdowns suportados

Os seguintes pushdowns são suportados em todos os sites compute:

  • Filtros
  • Projeções
  • Limite
  • Funções: parciais, somente para expressões de filtro. (funções de cadeias de caracteres, funções matemáticas, funções de dados, tempo e registro de data e hora e outras funções diversas, como Alias, Cast, SortOrder)

Os seguintes pushdowns são suportados em Databricks Runtime 13.3 LTS e acima, e em SQL warehouse compute:

  • Agregados
  • Os seguintes operadores Boolean: =, <, <=, >, >=, <=>
  • As seguintes funções matemáticas (não suportadas se o ANSI estiver desativado): +, -, *,%,/
  • Os seguintes operadores diversos: ^, |, ~
  • Classificação, quando usada com limite

Os seguintes pushdowns não são suportados:

  • unir-se
  • Funções do Windows

Mapeamentos de tipos de dados

Quando o senhor lê do SQL Server para o Spark, os tipos de dados são mapeados da seguinte forma:

Tipo de SQL Server

Spark tipo

bigint (sem sinal), decimal, dinheiro, numérico, dinheiro pequeno

Tipo decimal

diminuindo, tingindo

Tipo curto

int

Tipo de número inteiro

bigint (se assinado)

Tipo longo

real

Tipo de flutuação

Float

Tipo duplo

char, nchar, identificador exclusivo

Tipo de caractere

nvarchar, varchar

Tipo de gráfico VAR

texto, xml

Tipo de string

binário, geografia, geometria, imagem, timestamp, udt, varbinary

Tipo binário

pouco

Tipo booleano

Data

Tipo de data

data e hora, data e hora, pequena data e hora

Tipo de carimbo de data/tipo de carimbo de data/hora NTZ

*Quando o senhor lê em SQL Server, SQL Server datetimes é mapeado para Spark TimestampType se preferTimestampNTZ = false (default). O SQL Server datetimes é mapeado para TimestampNTZType se preferTimestampNTZ = true.