Set을(를) 설정하고 Azure Databricks 자동화를 위한 Azure 관리 ID 인증을 사용하십시오.
이 문서의 단계에 따라 Azure 리소스(이전의 MSI(관리 서비스 ID))에 대한 관리 ID를 인증하여 Azure Databricks 계정 및 작업 영역을 자동화합니다.
Azure는 Microsoft Entra ID 인증을 지원하는 리소스에 연결할 때 사용할 애플리케이션에 대한 Microsoft Entra ID의 ID를 자동으로 관리합니다. 이러한 리소스에는 Azure Databricks 계정 및 작업 영역이 포함됩니다. Azure Databricks에 대한 Azure 관리 ID 인증은 관리 ID를 사용하여 credentials관리하는 데 having 없이 Microsoft Entra ID 토큰을 가져옵니다.
- 관리 ID에 대한 자세한 내용은 Azure 리소스용 관리 ID란?을 참조하세요.
- Azure Databricks에 대한 Azure 관리 ID 인증에 대한 자세한 내용은 Azure 관리 ID 인증을 참조하세요.
참고 항목
Azure 리소스에 대한 관리 ID는 Azure Databricks가 인증을 지원하는 Microsoft Entra ID 관리형 서비스 주체와 다릅니다. Azure 리소스에 대한 관리 ID 대신 Azure Databricks 인증에 Microsoft Entra ID 관리 서비스 주체를 사용하는 방법을 알아보려면 다음을 참조하세요.
이 문서에서는 다음과 같이 Azure 관리 ID 인증을 set 사용하는 방법을 보여 줍니다.
- 사용자가 할당한 관리 ID 만들기 시스템 할당 및 사용자 할당 관리 ID를 Azure 지원. Databricks는 Azure Databricks를 사용하여 Azure 관리 ID 인증에 사용자 할당 관리 ID를 사용하는 것이 좋습니다.
- 관리 ID를 Azure Databricks 계정 및 해당 계정의 Azure Databricks 작업 영역에 할당합니다.
- Azure VM(Azure 가상 머신)을 만들고 로그인합니다. Azure Databricks 계정 및 작업 영역 작업을 프로그래밍 방식으로 호출하려면 해당 Azure VM에 할당된 관리 ID와 함께 Azure VM과 같은 관리 ID를 지원하는 리소스를 사용해야 합니다.
- Azure VM에 사용자 할당 관리 ID를 할당합니다.
- Azure VM에 Databricks CLI를 설치한 다음 할당된 관리 ID를 사용하여 Azure Databricks에 대한 Azure 관리 ID 인증을 위한 Databricks CLI를 구성합니다.
- Databricks CLI를 사용하여 명령을 실행하여 할당된 관리 ID를 사용하여 Azure Databricks에 대한 Azure 관리 ID 인증을 사용하여 Azure Databricks 계정 및 작업 영역을 자동화합니다.
요구 사항
- 사용자 할당 관리 ID를 만들고 할당하려면 Azure 구독에 필요한 최소 Azure RBAC(Azure 역할 기반 액세스 제어) 권한이 있어야 합니다. 리소스에서 관리 ID를 사용하는 데 필요한 Azure RBAC 권한을 참조 하세요.
- Azure Databricks 계정에 관리 ID를 할당하려면 해당 계정의 관리자여야 합니다. 사용자에게 계정 관리자 역할 할당을 참조 하세요.
- 관리 ID를 Azure Databricks 작업 영역에 할당하려면 해당 작업 영역의 관리자여야 합니다. 작업 영역 관리자 설정 페이지를 사용하여 사용자에게 작업 영역 관리자 역할 할당을 참조 하세요.
- Azure VM을 만들고 사용자 관리 ID를 할당하려면 최소한 Azure 구독에 Virtual Machine 기여자 및 관리 ID 운영자 역할 할당이 있어야 합니다.
1단계: 사용자 할당 관리 ID 만들기
이 단계에서는 Azure 리소스에 대한 사용자 할당 관리 ID를 만듭니다. 시스템 할당 및 사용자 할당 관리 ID를 Azure 지원. Databricks는 Azure Databricks를 사용하여 Azure 관리 ID 인증에 사용자 할당 관리 ID를 사용하는 것이 좋습니다. 사용자 할당 관리 ID 관리도 참조하세요.
Azure Portal에 로그인합니다.
참고 항목
사용할 포털은 Azure 퍼블릭 클라우드 또는 국가 또는 소버린 클라우드를 사용하는지에 따라 다릅니다. 자세한 내용은 국가별 클라우드를 참조하세요.
여러 테넌트, 구독 또는 디렉터리에 액세스할 수 있는 경우 상단 메뉴에서 기어(설정) 아이콘을 클릭하여 관리 ID를 만들 디렉터리로 전환합니다.
리소스, 서비스 및 문서에서 관리 ID라는 Azure 서비스를 검색하고 select 하십시오.
+ 만들기를 클릭합니다.
기본 탭의 리소스 그룹에 대해 이 관리 ID를 추가할 기존 리소스 그룹을 선택하거나 새로 만들기를 클릭하여 이 관리 ID를 추가할 새 리소스 그룹을 만듭니다. 리소스 그룹에 대한 자세한 내용은 Azure Portal을 사용하여 Azure 리소스 그룹 관리를 참조하세요.
지역의 경우 이 관리 ID를 추가할 적절한 지역을 선택합니다. 지역에 대한 자세한 내용은 적합한 Azure 지역 선택을 참조 하세요.
이름에 대해 기억하기 쉬운 이 관리 ID의 고유한 이름을 입력합니다.
리뷰 + 만들기 탭에서 만들기를 클릭합니다.
리소스로 이동을 클릭합니다.
나중에 2단계, 3, 8단계에 필요하므로 클라이언트 ID 필드의 값을 복사합니다.
이 값을 복사하는 것을 잊어버린 경우 나중에 관리 ID의 개요 페이지로 돌아가 이 값을 get 수 있습니다. 관리 ID의 개요 페이지로 돌아가려면 리소스, 서비스 및 문서검색에서 관리 ID의 이름을 검색하고 선택하세요 select. 그런 다음 관리 ID의 설정 페이지에서 사이드바에서 개요를 클릭합니다.
2단계: Azure Databricks 계정에 관리 ID 할당
이 단계에서는 관리 ID에 Azure Databricks 계정에 대한 액세스 권한을 부여합니다. 관리 ID에 Azure Databricks 계정에 대한 액세스 권한을 부여하지 않으려면 3단계로 건너뜁니다.
Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 계정 관리를 선택합니다.
또는 Azure Databricks 계정 콘솔 https://accounts.azuredatabricks.net로 직접 이동합니다.
메시지가 표시되면 Azure Databricks 계정에 로그인합니다.
사이드바에서 사용자 관리를 클릭합니다.
서비스 주체 탭을 클릭합니다.
참고 항목
이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 계정의 서비스 주체로 처리합니다.
서비스 주체 추가를 클릭합니다.
기억하기 쉬운 서비스 주체의 고유한 이름을 입력합니다.
UUID의 경우 1단계에서 관리 ID의 클라이언트 ID 값을 입력합니다.
추가를 클릭합니다. 관리 ID는 Azure Databricks 계정에서 서비스 주체로 추가됩니다.
서비스 주체에 부여할 계정 수준 권한을 할당합니다.
- 서비스 주체 탭에서 서비스 주체 이름을 클릭합니다.
- 역할 탭에서 전환하여 이 서비스 주체가 포함할 각 대상 역할을 사용하거나 사용하지 않도록 설정합니다.
- 사용 권한 탭에서 이 서비스 주체를 관리하고 사용하려는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 액세스를 grant. 서비스 주체에서 역할 관리를 참조하세요.
3단계: Azure Databricks 작업 영역에 관리 ID 할당
이 단계에서는 관리 ID에 Azure Databricks 작업 영역에 대한 액세스 권한을 부여합니다.
작업 영역이 ID 페더레이션에 사용하도록 설정된 경우:
Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 클릭합니다.
서비스 주체를 클릭합니다.
참고 항목
이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 계정의 서비스 주체로 처리합니다.
서비스 주체 추가를 클릭합니다.
2단계에서 Select에 있는 서비스 주체를 선택하고, 추가를 클릭합니다. 서비스 주체가 Azure Databricks 작업 영역에서 서비스 주체로 추가됩니다.
서비스 주체에 부여할 작업 영역 수준 권한을 할당합니다.
- 서비스 주체 탭에서 서비스 주체 이름을 클릭합니다.
- 구성 탭에서 이 서비스 주체가 가질 각 대상 상태 또는 자격을 select하거나 grant 또는 revoke를 해제합니다.
- 사용 권한 탭에서 이 서비스 주체를 사용하고 관리하려는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 grant 액세스를 설정합니다. 서비스 주체에서 역할 관리를 참조하세요.
4단계로 건너뜁니다.
작업 영역이 ID 페더레이션에 사용하도록 설정되지 않은 경우:
Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 클릭합니다.
서비스 주체를 클릭합니다.
참고 항목
이 탭에는 서비스 주체라는 레이블이 지정되어 있지만 이 탭은 관리 ID에서도 작동합니다. Azure Databricks는 관리 ID를 Azure Databricks 작업 영역에서 서비스 주체로 처리합니다.
서비스 주체 추가를 클릭합니다.
서비스 주체list, select에 새 서비스 주체를 추가하세요.
ApplicationId의 경우 1단계에서 관리 ID의 클라이언트 ID를 입력합니다.
새 서비스 주체에 대해 기억하기 쉬운 표시 이름을 입력하고 추가를 클릭합니다. 관리 ID는 Azure Databricks 작업 영역에서 서비스 주체로 추가됩니다.
서비스 주체에 부여할 작업 영역 수준 권한을 할당합니다.
- 서비스 주체 탭에서 서비스 주체 이름을 클릭합니다.
- 구성 탭에서 이 서비스 주체가 갖도록 할 각 대상 상태 또는 자격을 select하거나 grant 또는 revoke로 설정하십시오.
- 사용 권한 탭에서 이 서비스 주체를 관리하고 사용하고자 하는 Azure Databricks 사용자, 서비스 주체 및 계정 그룹 역할에 대한 액세스를 grant 설정합니다. 서비스 주체에서 역할 관리를 참조하세요.
4단계: Azure Databricks 작업 영역에 대한 Azure 리소스 ID Get
이 단계에서는 Azure가 Azure Databricks 작업 영역에 할당하는 리소스 ID를 get. 나중에 Azure 관리 ID 인증에서 Azure가 Azure Databricks 작업 영역과 연결하는 특정 Azure 리소스를 결정하는 데 도움이 되도록 이 Azure 리소스 ID가 필요합니다.
Azure Databricks 작업 영역에서 위쪽 표시줄에서 사용자 이름을 클릭하고 Azure Portal을 클릭합니다.
측면 창의 [설정] 섹션에서 [속성]을 클릭합니다.
Essentials 섹션에서 8단계의 뒷부분에서 필요하므로 ID 값을 복사합니다. 다음과 유사하게 나타납니다.
/subscriptions/<subscription-id>/resourceGroups/<resource-group-id>/providers/Microsoft.Databricks/workspaces/<workspace-id>
5단계: Azure VM 만들기 및 로그인
이 단계에서는 Azure VM(Azure 가상 머신)을 만들고 로그인합니다. Azure VM은 관리 ID를 지원하는 리소스 유형 중 하나입니다. 빠른 시작: Azure Portal에서 Linux 가상 머신 만들기를 참조하세요.
이 Azure VM은 데모용으로만 사용됩니다. 이 Azure VM은 지속적인 사용 요구 사항에 맞게 최적화되지 않은 설정을 사용합니다. 이 Azure VM 실험을 완료한 후에는 11단계의 뒷부분에 표시된 대로 삭제해야 합니다.
1단계에서 로그인한 Azure Portal의 리소스, 서비스 및 문서검색에서 Virtual Machines라는 Azure 서비스를 검색하고 select.
+ Azure 가상 머신 만들기 > 를 클릭합니다.
기본 탭의 리소스 그룹에 대해 이 Azure VM을 추가할 기존 리소스 그룹을 선택하거나 새로 만들기를 클릭하여 이 Azure VM을 추가할 새 리소스 그룹을 만듭니다. 리소스 그룹에 대한 자세한 내용은 Azure Portal을 사용하여 Azure 리소스 그룹 관리를 참조하세요.
가상 머신 이름의 경우 기억하기 쉬운 이 Azure VM의 고유한 이름을 입력합니다.
지역의 경우 이 Azure VM을 추가할 적절한 지역을 선택합니다. 지역에 대한 자세한 내용은 적합한 Azure 지역 선택을 참조 하세요.
이미지의 경우 Ubuntu Server 22.04 LTS - x64 Gen 2를 선택합니다.
인증 유형 경우 SSH 공개 키. 사용자 이름에
azureuser
을 입력합니다.SSH 공개 키 원본 경우 새 키 쌍기본값을 그대로 둡니다. 키 쌍 이름에 .
myKey
공용 인바운드 포트의 경우, select에서 선택한 포트를 허용합니다.
경우 HTTP(80) 및인바운드 포트 SSH(22) . 나머지 기본값은 그대로 둡니다.
리뷰 + 만들기 탭에서 만들기를 클릭합니다.
프라이빗 키 다운로드를 클릭하고 리소스를 만듭니다. 키 파일은 로컬 개발 컴퓨터에 다운로드됩니다
myKey.pem
. where 이 파일의 다운로드를 기록해 두세요. 이myKey.pem
파일은 이 단계에서 나중에 Azure VM에 로그인하는 데 필요합니다.키 파일을 분실한 경우 나중에 Azure VM의 설정 페이지로 돌아가 대체 키 파일을 get 수 있습니다. Azure VM의 설정 페이지로 돌아가려면 리소스, 서비스 및 문서에서 Azure VM의 이름을 검색한 후 select를 선택하십시오. Azure VM의 설정 페이지에서 대체 키 파일을 get하려면 다음 작업을 수행하십시오.
- 측면 패널의 도움말 섹션에서 Reset 암호를 클릭합니다.
- Select SSH 공개 키추가합니다.
- 키 쌍 이름에 고유한 이름을 입력합니다.
- Update을 클릭하세요.
- 다운로드 + 만들기를 클릭합니다. 키 파일은 확장과 함께 다운로드됩니다
.pem
. 이.pem
파일은 이 단계의 뒷부분에서 Azure VM에 로그인하는 데 필요하므로 이.pem
파일이 다운로드되는 where 기록해 둡다.
Azure VM을 만든 후 리소스로 이동을 클릭합니다.
이 단계의 뒷부분에서 Azure VM에 로그인하는 데 필요하므로 공용 IP 주소 필드의 값을 복사합니다.
이 값을 복사하는 것을 잊어버린 경우 나중에 Azure VM의 개요 페이지로 돌아가 이 값을 get 수 있습니다. Azure VM의 개요 페이지로 돌아가려면 리소스, 서비스 및 문서에 Azure VM의 이름을 검색하고 select 해당 이름을 선택하세요. 그런 다음 Azure VM의 설정 페이지에서 사이드바에서 개요를 클릭하고 공용 IP 주소 필드를 찾 습니다.
로컬 개발 컴퓨터가 Windows에서 Linux, macOS 또는 WSL을 실행하는 경우 방금 다운로드한 프라이빗 키에 대한 읽기 전용 액세스 권한이 있는지 확인합니다. 이렇게 하려면 로컬 개발 머신의 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. 이 명령에서 다음 values을 바꿉니다.
- 다운로드
</path/to>
한 파일의 경로로 바꿉다.pem
. -
myKey.pem
다운로드.pem
한 파일의 파일 이름을 다시 배치합니다.
chmod 400 </path/to>/myKey.pem
- 다운로드
Azure VM에 로그인합니다. 이렇게 하려면 로컬 개발 머신의 터미널 또는 명령 프롬프트에서 다음 명령을 실행합니다. 이 명령에서 다음을 values으로 바꾸다.
- 다운로드
</path/to>
한 파일의 경로로 바꿉다.pem
. -
myKey.pem
다운로드.pem
한 파일의 파일 이름을 다시 배치합니다. - 이 단계의 앞부분에서
<public-ip-address>
필드의 값으로 바꿉 니다.
ssh -i </path/to>/myKey.pem azureuser@<public-ip-address>
예시:
ssh -i ./myKey.pem azureuser@192.0.2.0
- 다운로드
이전에 이 Azure VM에 연결한 적이 없는 경우 호스트의 지문을 확인하라는 메시지가 표시됩니다. 이렇게 하려면 화면의 프롬프트를 따릅니다. Databricks는 항상 호스트의 지문의 유효성을 검사하는 것이 좋습니다.
터미널 또는 명령 프롬프트가 .로 변경되었습니다
azureuser@<your-azure-vm-name>:~$
.언제든지 Azure VM을 종료하려면 명령을
logout
실행하거나exit
. 그런 다음 터미널 또는 명령 프롬프트가 다시 정상으로 변경됩니다.
6단계: Azure VM에 관리 ID 할당
이 단계에서는 관리 ID를 Azure VM과 연결합니다. 이를 통해 Azure는 Azure VM이 실행되는 동안 필요에 따라 인증에 관리 ID를 사용할 수 있습니다. 또한 기존 VM에 사용자 할당 관리 ID 할당을 참조하세요.
1단계에서 로그인한 Azure Portal의 Azure VM 설정 페이지의 측면 창에 있는 설정 섹션에서 ID를 클릭합니다.
Azure VM의 개요 페이지로 돌아가려면 이전에 닫은 경우, 리소스, 서비스 및 문서을 검색하여 Azure VM의 이름을 입력한 후, select 클릭하십시오.
사용자 할당 탭에서 + 추가를 클릭합니다.
Select 1단계에서 만든 사용자 할당 관리 ID를 선택하고, 추가를 클릭합니다.
7단계: Azure VM에 Databricks CLI 설치
이 단계에서는 Azure Databricks 계정 및 작업 영역을 자동화하는 명령을 실행하는 데 사용할 수 있도록 Databricks CLI를 설치합니다.
팁
Azure 관리 ID 인증과 함께 Databricks Terraform 공급자 또는 Databricks SDK for Go를 사용하여 HCL 또는 Go 코드를 실행하여 Azure Databricks 계정 및 작업 영역을 자동화할 수도 있습니다. Go용 Databricks SDK 및 Azure 관리 ID 인증을 참조하세요.
터미널 또는 명령 프롬프트가 계속 열리고 5단계에서 Azure VM에 로그인한 상태에서 다음 두 명령을 실행하여 Databricks CLI를 설치합니다.
sudo apt install unzip curl -fsSL https://raw.githubusercontent.com/databricks/setup-cli/main/install.sh | sudo sh
설치된 Databricks CLI 버전을 출력하는 다음 명령을 실행하여 Databricks CLI가 설치되어 있는지 확인합니다.
databricks -v
8단계: Azure 관리 ID 인증을 위한 Databricks CLI 구성
이 단계에서는 관리 ID 설정과 함께 Azure Databricks에 대한 Azure 관리 ID 인증을 사용하도록 Databricks CLI를 set. 이렇게 하려면 Databricks CLI에서 필요한 인증 설정을 찾을 where 기본 위치에 기본 파일 이름을 가진 파일을 만듭니다.
터미널 또는 명령 프롬프트가 계속 열려 있고 5단계에서 Azure VM에 로그인한 상태에서 다음 명령을 실행하여 텍스트 편집기를 사용하여
vi
로그인한 사용자의 홈 디렉터리에서 편집하기 위해 명명.databrickscfg
된 파일을 만들고 엽니다.vi ~/.databrickscfg
편집기
.databrickscfg
키 조합과 다음을 눌러 파일 편집Esc
을i
시작합니다. 명령 프롬프트가vi
사라지고, 편집기가 시작되고, 파일이 편집 모드에 있음을-- INSERT --
나타내는 단어가.databrickscfg
편집기 아래쪽에 나타납니다.다음 콘텐츠를 입력합니다. 이 콘텐츠에서 다음 values바꿉다.
- 와 같은 Azure Databricks
<account-console-url>
URL로 대체 https://accounts.azuredatabricks.net 합니다. -
<account-id>
를 Azure Databricks 계정 ID로 바꿉니다. 계정 ID 찾기를 참조하세요. - 1단계에서 관리 ID의 클라이언트 ID
<azure-managed-identity-application-id>
대체 합니다. -
<workspace-url>
을 작업 영역별 URL로 바꿉니다(예:https://adb-1234567890123456.7.azuredatabricks.net
). - 4단계의 Azure 리소스 ID로 바꿉
<azure-workspace-resource-id>
니다. - 원하는 경우 제안된 구성 프로필 이름과
AZURE_MI_ACCOUNT
AZURE_MI_WORKSPACE
다른 구성 프로필 이름으로 바꿀 수 있습니다. 이러한 특정 이름은 필요하지 않습니다.
계정 수준 작업을 실행하지 않으려면 다음 콘텐츠의 섹션을
[AZURE_MI_ACCOUNT]
생략할 수 있습니다.[AZURE_MI_ACCOUNT] host = <account-console-url> account_id = <account-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true [AZURE_MI_WORKSPACE] host = <workspace-url> azure_workspace_resource_id = <azure-workspace-resource-id> azure_client_id = <azure-managed-identity-application-id> azure_use_msi = true
- 와 같은 Azure Databricks
편집기
.databrickscfg
키 조합을Esc
누른 다음, 다음을 입력:wq
하여 파일에 편집 내용을 저장합니다Enter
.vi
편집기가 닫히면 명령 프롬프트가 다시 나타납니다.
9단계: 계정 수준 명령 실행
이 단계에서는 Databricks CLI를 사용하여 8단계에서 구성된 Azure Databricks 계정을 자동화하는 명령을 실행합니다.
계정 수준 명령을 실행하지 않으려면 10단계로 건너뜁니다.
터미널 또는 명령 프롬프트를 계속 열고 5단계에서 Azure VM에 로그인한 상태에서, Azure Databricks 계정의 사용 가능한 모든 사용자를 list하기 위해 다음 명령을 실행하세요. 8단계에서 이름을 바꾼 AZURE_MI_ACCOUNT
경우 여기에서 바꿔야 합니다.
databricks account users list -p AZURE_MI_ACCOUNT
10단계: 작업 영역 수준 명령 실행
이 단계에서는 Databricks CLI를 사용하여 8단계에서 구성된 Azure Databricks 작업 영역을 자동화하는 명령을 실행합니다.
터미널 또는 명령 프롬프트가 여전히 열려 있고 5단계에서 Azure VM에 로그인한 상태에서, Azure Databricks 작업 영역의 사용 가능한 모든 사용자를 나열하기 위해 다음 명령을 실행하세요: list. 8단계에서 이름을 바꾼 AZURE_MI_WORKSPACE
경우 여기에서 바꿔야 합니다.
databricks users list -p AZURE_MI_WORKSPACE
11단계: 정리
이 단계는 선택 사항입니다. 비용을 절약하기 위해 Azure VM을 삭제하고 더 이상 사용하지 않으려면 관리 ID를 삭제합니다. 또한 이 단계에서는 완전성을 위해 Azure Databricks 계정 및 작업 영역에서 삭제된 관리 ID를 제거합니다.
Azure VM 삭제
- 터미널 또는 명령 프롬프트가 여전히 열려 있고 5단계에서 Azure VM에 로그인한 경우 명령을
logout
실행하여 Azure VM을 종료합니다exit
. 그런 다음 터미널 또는 명령 프롬프트가 다시 정상으로 변경됩니다. - 1단계에서 로그인한 Azure Portal에서 이전에 닫은 경우 Azure VM의 개요 페이지로 돌아갑니다. 이렇게 하려면 리소스, 서비스 및 문서에서 Azure VM의 이름을 검색하고 select 작업을 수행하십시오.
- Azure VM의 개요 페이지 메뉴 모음에서 삭제를 클릭합니다.
- 확인란을 읽고 이해한
삭제를 클릭합니다.
Azure 구독에서 관리 ID 삭제
- 1단계에서 로그인한 Azure Portal에서 이전에 닫은 경우 관리 ID의 개요 페이지로 돌아갑니다. 이렇게 하려면 리소스, 서비스 및 문서관리 ID의 이름을 검색하고 select.
- 관리 ID의 개요 페이지 메뉴 모음에서 삭제를 클릭합니다.
- 확인란을 읽고 이해한
삭제를 클릭합니다.
Azure Databricks 계정의 관리 ID Remove
- Azure Databricks 계정의 사이드바에서 사용자 관리를 클릭합니다.
- 서비스 주체 탭을 클릭합니다.
- 2단계에서 추가한 서비스 주체의 이름을 클릭합니다. 서비스 주체의 이름이 표시되지 않는 경우 필터 서비스 주체를 사용하여 찾습니다 .
- 줄임표 단추를 클릭한 다음 삭제를 클릭합니다.
- 삭제 확인을 클릭합니다.
Azure Databricks 작업 영역의 관리 ID Remove
- Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 클릭합니다.
- 서비스 주체 탭을 클릭합니다.
- 3단계에서 추가한 서비스 주체의 이름을 클릭합니다. 서비스 주체의 이름이 표시되지 않는 경우 필터 서비스 주체를 사용하여 찾습니다 .
- 삭제를 클릭합니다.
- 확인 대화 상자에서 삭제를 클릭합니다.