Configurar credenciais do Git e conectar um repositório remoto ao Databricks

Este artigo descreve como configurar suas credenciais do Git no Databricks para que o senhor possa conectar um repo remoto usando as pastas Git do Databricks (anteriormente Repos).

Para obter uma lista dos provedores de Git compatíveis (nuvens e on-premises), leia Provedores de Git compatíveis.

GitHub e GitHub AE

As informações a seguir se aplicam aos usuários do GitHub e GitHub AE.

Por que usar o aplicativo Databricks GitHub em vez de um PAT?

As pastas Git da Databricks permitem que o senhor escolha o aplicativo GitHub da Databricks para autenticação de usuário em vez de PATs se estiver usando um GitHub hospedado account. O uso do aplicativo GitHub oferece os seguintes benefícios em relação aos PATs:

  • Ele usa OAuth 2.0 para autenticação do usuário. O tráfego repo OAuth 2.0 é criptografado para maior segurança.

  • É mais fácil de integrar (veja os passos abaixo) e não requer envio individual de tokens.

  • a renovação tokens é feita automaticamente.

  • A integração pode ter como escopo repo Git anexado específico, permitindo um controle mais granular sobre o acesso.

Importante

De acordo com a integração padrão do OAuth 2.0, o Databricks armazena o acesso de um usuário e os tokens refresh – todos os outros controles de acesso são gerenciados pelo GitHub. Os tokens de acesso e refresh seguem as regras de expiração default do GitHub, com o token de acesso expirando após 8 horas (o que minimiza o risco em caso de vazamento de credenciais). os tokens refresh têm vida útil de 6 meses se não forem utilizados. As credenciais vinculadas expiram após 6 meses de inatividade, exigindo que o usuário as reconfigure.

Opcionalmente, você pode criptografar tokens do Databricks usando a chave gerenciada pelo cliente (CMK).

Conecte-se a um repositório do GitHub usando access tokenspessoal

No GitHub, siga estes passos para criar um access tokens pessoal que permita o acesso aos seus repositórios:

  1. No canto superior direito de qualquer página, clique na foto do seu perfil e clique em Configurações.

  2. Clique em Configurações do desenvolvedor.

  3. Clique em Personal access tokens tab no painel esquerdo e, em seguida, em tokens (clássico).

  4. Clique no botão Gerar novos tokens .

  5. Insira uma descrição tokens .

  6. Selecione o escopo do repositório e o escopo do fluxo de trabalho e clique no botão Gerar tokens . O escopo do fluxo de trabalho é necessário caso seu repositório tenha fluxos de trabalho do GitHub Action.

  7. Copie os tokens para sua área de transferência. Você insere esses tokens no Databricks em User Settings > Linked accounts.

Para usar o logon único, consulte Autorizando access tokens pessoal para uso com logon único SAML.

Observação

Está tendo problemas para instalar o Databricks Github App em sua account ou organização? Consulte o site GitHub App installation documentation para obter orientação sobre solução de problemas.

Conectar-se a um repositório do GitHub usando um recurso pessoal de granularidade fina access token

Como prática recomendada, use um PAT refinado que conceda acesso apenas aos recursos que o senhor acessará em seu projeto. Em GitHub, siga estes passos para criar um PAT de granularidade fina que permita o acesso aos seus repositórios:

  1. No canto superior direito de qualquer página, clique na foto do seu perfil e clique em Configurações.

  2. Clique em Configurações do desenvolvedor.

  3. Clique em Personal access tokens tab no painel esquerdo e, em seguida, em Fine-grained tokens.

  4. Clique no botão Generate new tokens (Gerar novos tokens ) no canto superior direito da página para abrir a página New fine-grained personal access token (Novo token de acesso pessoal refinado ).

    Gerar tokensdo GitHub
  5. Configure seus novos tokens refinados a partir das seguintes configurações:

    • Nome dos tokens: Forneça um nome de tokens exclusivo. Anote-o em algum lugar para que o senhor não o esqueça ou perca!

    • Expiração: Selecione o período de tempo para a expiração dos tokens. O site default é "30 days" (30 dias).

    • Descrição: Adicione um texto curto que descreva a finalidade dos tokens.

    • Proprietário do recurso: default é o ID atual de GitHub. Defina isso como a organização GitHub proprietária do(s) repo que o senhor acessará.

    • Em acesso a repositórios, escolha o escopo de acesso para seus tokens. Como prática recomendada, selecione apenas os repositórios que serão usados para o controle de versão da pasta Git.

    • Em Permissões, configure os níveis de acesso específicos concedidos por esses tokens para os repositórios e account com os quais o senhor trabalhará. Para obter mais detalhes sobre os grupos de permissão, leia Permissões necessárias para o token de acesso pessoal refinado na documentação do GitHub.

      Defina as permissões de acesso do Contents como Read (Leitura) e write(Gravação). (O senhor encontra o escopo do Contents nas permissões do repositório). Para obter detalhes sobre esse escopo, consulte a documentação do GitHub sobre o escopo Contents.

      Configurar as permissões de um Git PAT refinado para leitura e gravação por meio da UI do GitHub
  6. Clique no botão Generate tokens (Gerar tokens ).

  7. Copie os tokens para sua área de transferência. Você insere esses tokens no Databricks em User Settings > Linked accounts.

GitLabGenericName

No GitLab, siga estas passos para criar um access tokens pessoal que permita o acesso aos seus repositórios:

  1. No GitLab, clique no ícone do usuário no canto superior esquerdo da tela e selecione Preferences (Preferências).

  2. Clique access token na barra lateral.

  3. Clique em Add new tokens (Adicionar novos tokens ) na seção Personal access token (Token de acesso pessoal) da página.

    Gerar tokensdo GitLab
  4. Digite um nome para os tokens.

  5. Selecione os escopos específicos para fornecer acesso marcando as caixas dos níveis de permissão desejados. Para obter mais detalhes sobre as opções de escopo, leia a documentação do GitLab sobre escopos PAT.

  6. Clique em Create personal access token (Criar token de acesso pessoal).

  7. Copie os tokens para sua área de transferência. Insira esses tokens no Databricks em User Settings > Linked accounts.

Consulte a documentação do GitLab para saber mais sobre como criar e gerenciar access token pessoal.

O GitLab também oferece suporte para acesso refinado usando o "token de acesso ao projeto". O senhor pode usar o token de acesso ao projeto para definir o escopo de acesso a um projeto do GitLab. Para obter mais detalhes, leia a documentação do GitLab sobre o token de acesso ao projeto.

AWS CodeCommit

No AWS CodeCommit, siga estas passos para criar uma credencial HTTPS Git que permita acesso aos seus repositórios:

  1. No AWS CodeCommit, crie credenciais HTTPS Git que permitem acesso aos seus repositórios. Consulte a documentação do AWS CodeCommit . O usuário IAM associado deve ter permissões de “leitura” e “gravação” para o repositório.

  2. Registre a senha. Você insere essa senha no Databricks em User Settings > Linked accounts.

Serviço Azure DevOps

Conecte-se a um repositório do Azure DevOps usando tokens

Os passos a seguir mostram como conectar um repo do Databricks a um repo do Azure DevOps quando eles não estão na mesma locação do Microsoft Entra ID.

O serviço endpoint para o Microsoft Entra ID deve ser acessível a partir das sub-redes públicas e privadas da Databricks workspace. Para obter mais informações, consulte VPC peering.

Obtenha access tokens para o repositório no Azure DevOps:

  1. Acesse dev.azure.com, e, em seguida, entre na organização DevOps que contém o repositório ao qual você deseja conectar o Databricks.

  2. No canto superior direito, clique no ícone Configurações do usuário e selecione access tokenpessoal.

  3. Clique em + Novos tokens.

  4. Digite as informações no formulário:

    1. Nomeie os tokens.

    2. Selecione o nome da organização, que é o nome do repositório.

    3. Defina uma data de validade.

    4. Escolha o escopo necessário, como Acesso total.

  5. Copie os access tokens exibidos.

  6. Insira esses tokens no Databricks em User Settings > Linked accounts.

  7. Em Git provider username or email, insira o endereço email que você usa para logs in na organização DevOps.

Em Azure DevOps, siga estes passos para obter um access token para o repositório. Azure DevOps A documentação contém mais informações sobre Azure DevOps personal access tokens.

  1. Acesse dev.azure.com, e, em seguida, entre na organização DevOps que contém o repositório ao qual você deseja conectar o Databricks.

  2. No canto superior direito, clique no ícone Configurações do usuário e selecione access tokenpessoal.

  3. Clique em + Novos tokens.

  4. Digite as informações no formulário:

    1. Nomeie os tokens.

    2. Selecione o nome da organização, que é o nome do repositório.

    3. Defina uma data de validade.

    4. Escolha o escopo necessário, como Acesso total.

  5. Copie os access tokens exibidos.

  6. Insira esses tokens no Databricks em User Settings > Linked accounts.

  7. Em Git provider username or email, insira o endereço email que você usa para logs in na organização DevOps.

Bitbucket

Observação

A Databricks não oferece suporte ao token de acesso aos repositórios do Bitbucket ou ao token de acesso ao projeto.

No Bitbucket, siga estas passos para criar uma senha de aplicativo que permita acesso aos seus repositórios:

  1. Vá para a cloud Bitbucket e crie uma senha de aplicativo que permita o acesso aos seus repositórios. Consulte a documentação cloud do Bitbucket.

  2. Registre a senha de forma segura.

  3. No Databricks, insira essa senha em User Settings > Linked accounts.

Outros provedores de Git

Se o seu provedor Git não estiver listado, selecionar "GitHub" e fornecer o PAT que você obteve do seu provedor Git geralmente funciona, mas não é garantido que funcione.