Azure Databricks에 원격 리포지토리를 연결하기 credentials & Git 구성
이 문서에서는 Databricks Git 폴더(이전의 Repos)를 사용하여 원격 리포지토리를 연결할 수 있도록 Databricks에서 Git credentials 구성하는 방법을 설명합니다.
지원되는 Git providers(클라우드 및 온-프레미스)에 대한 list를 보려면 지원되는 Git providers를 참조하세요.
- OAuth 2.0을 사용하여 GitHub 계정 인증
- PAT를 사용하여 GitHub 계정 인증
- 세분화된 PAT를 사용하여 GitHub 계정 인증
- PAT를 사용하여 GitLab 계정 인증
- Microsoft Azure DevOps 리포지토리에 대한 액세스 인증
- Atlassian BitBucket 리포지토리에 대한 액세스 인증
GitHub 및 GitHub AE
다음 정보는 GitHub 및 GitHub AE 사용자에게 적용됩니다.
PAT 대신 Databricks GitHub 앱을 사용하는 이유는 무엇인가요?
Databricks Git 폴더를 사용하면 호스트된 GitHub 계정을 사용하는 경우 PAT 대신 사용자 인증을 위해 Databricks GitHub 앱을 선택할 수 있습니다. GitHub 앱을 사용하면 PAT보다 다음과 같은 이점이 제공됩니다.
- 사용자 인증에 OAuth 2.0을 사용합니다. OAuth 2.0 리포지토리 트래픽은 강력한 보안을 위해 암호화됩니다.
- 더 쉽게 통합할 수 있으며(아래 단계 참조) 토큰을 개별적으로 추적할 필요가 없습니다.
- 토큰 갱신은 자동으로 처리됩니다.
- 통합 범위를 특정 연결된 Git 리포지토리로 지정할 수 있으므로 액세스를 보다 세부적으로 제어할 수 있습니다.
Important
표준 OAuth 2.0 통합에 따라 Databricks는 사용자의 액세스 및 refresh 토큰을 저장합니다. 다른 모든 액세스 제어는 GitHub에서 처리됩니다. 액세스 및 refresh 토큰은 8시간 후에 만료되는 액세스 토큰이 있는 GitHub의 기본 만료 규칙을 따릅니다(자격 증명 누수 시 위험을 최소화). Refresh 토큰은 사용하지 않는 경우 6개월의 수명을 갖습니다. 연결된 credentials는 6개월 동안 비활성 상태일 경우 만료되며, 사용자가 다시 구성해야 합니다.
선택적으로 CMK(고객 관리형 키)를 사용하여 Databricks 토큰을 암호화할 수 있습니다.
Databricks GitHub 앱을 사용하여 GitHub 계정 연결
참고 항목
- 이 기능은 GitHub Enterprise 서버에서 지원되지 않습니다. 대신 개인용 액세스 토큰을 사용합니다.
Azure Databricks의 사용자 설정 페이지에서 GitHub 계정을 연결합니다.
페이지의 오른쪽 위 모서리에서 사용자 이름을 클릭한 다음 select설정.
링크된 계정 탭을 클릭합니다.
공급자를 GitHub로 변경한 후, Git 계정를 연결하고
링크 를 클릭 합니다.Databricks GitHub 앱 권한 부여 페이지가 나타납니다. GitHub 앱에 권한을 부여하여 Git 폴더(예: 리포지토리 복제)에서 Git 작업을 수행할 때 Databricks가 사용자 대신 작동할 수 있도록 설치를 완료합니다. 앱 권한 부여에 대한 자세한 내용은 GitHub 설명서를 참조하세요.
GitHub 리포지토리에 대한 액세스를 허용하려면 아래 단계에 따라 Databricks GitHub 앱을 설치하고 구성합니다.
리포지토리에 대한 액세스를 허용하도록 Databricks GitHub 앱 설치 및 구성
Databricks Git 폴더에서 액세스하려는 GitHub 리포지토리에 Databricks GitHub 앱을 설치하고 구성할 수 있습니다. 앱 설치에 관한 추가 세부 정보는 GitHub 설명서를 참조하세요.
Select 리포지토리를 액세스하려면 해당 리포지토리를 소유하는 계정이 필요합니다.
계정 소유자가 아닌 경우 계정 소유자가 앱을 설치하고 구성해야 합니다.
계정 소유자인 경우 GitHub 앱을 설치합니다. 설치하면 코드에 대한 읽기 및 쓰기 권한이 부여됩니다. 코드는 사용자를 대신하여만 액세스됩니다(예: 사용자가 Databricks Git 폴더에서 리포지토리를 복제하는 경우).
필요에 따라 select 리포지토리 옵션을 선택하여 리포지토리의 하위 집합에만 액세스 권한을 부여할 수 있습니다.
개인용 액세스 토큰을 사용하여 GitHub 리포지토리에 연결
GitHub에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 개인용 액세스 토큰을 만듭니다.
- 페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.
- 개발자 설정을 클릭합니다.
- 왼쪽 창에서 개인용 액세스 토큰 탭을 클릭한 다음 토큰(클래식)을 클릭합니다.
- Generate 새 토큰 단추를 클릭합니다.
- 토큰 설명을 입력합니다.
- Select 리포지토리 범위 및 워크플로 범위를 설정하고, Generate 토큰 단추를 클릭합니다. 리포지토리에 GitHub 작업 워크플로가 있는 경우 워크플로 범위가 필요합니다.
- 토큰을 클립보드에 복사합니다. 사용자 설정 > 링크된 계정에서 Azure Databricks에 이 토큰을 입력합니다.
Single Sign-On을 사용하려면 SAML Single Sign-On에 사용할 개인용 액세스 토큰 권한 부여를 참조하세요.
참고 항목
Having 계정 또는 조직에 Databricks GitHub 앱을 설치하는 데 문제가 있습니까? 문제 해결 참고 자료는 GitHub 앱 설치 설명서를 참조하세요.
세분화된 개인용 액세스 토큰을 사용하여 GitHub 리포지토리에 연결
모범 사례로 프로젝트에서 액세스할 리소스에 대해 액세스를 허용하는 세분화된 PAT를 사용합니다. GitHub에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 세분화된 PAT를 만듭니다.
페이지의 오른쪽 위 모서리에서 프로필 사진을 클릭한 다음 설정 클릭합니다.
개발자 설정을 클릭합니다.
왼쪽 창에서 개인용 액세스 토큰 탭을 클릭한 다음 세분화된 토큰을 클릭합니다.
페이지 오른쪽 위에 있는 Generate 새 토큰 단추를 클릭하여 새 세분화된 개인용 액세스 토큰 페이지를 엽니다.
다음 설정에서 새 세분화된 토큰을 구성합니다.
토큰 이름: 고유한 토큰 이름을 제공합니다. 잊어 버리거나 잃어버리지 않도록 어딘가에 적어 두세요!
만료: Select 토큰 만료 기간. 기본값은 '30일'입니다.
설명: 토큰의 용도를 설명하는 몇 가지 짧은 텍스트를 추가합니다.
리소스 소유자: 기본값은 현재 GitHub ID입니다. 액세스할 리포지토리를 소유한 GitHub 조직에 Set를 수행하십시오.
리포지토리 액세스에서 토큰에 대한 액세스 범위를 선택합니다. Git 폴더 버전 제어에 사용할 리포지토리만 select 것이 좋습니다.
작업할 리포지토리 및 계정에 대해 사용 권한에서 이 토큰에서 부여한 특정 액세스 수준을 구성합니다. 권한 그룹에 대한 추가 세부 정보는 GitHub 설명서에서 세분화된 개인용 액세스 토큰에 필요한 사용 권한을 읽어보세요.
의 콘텐츠 에 대한 액세스 권한을 읽기 및 쓰기. (콘텐츠 범위는 리포지토리 권한 아래에서 찾을 수 있습니다.) 이 범위에 대한 세부 정보는 콘텐츠 범위에 대한 GitHub 설명서를 참조하세요.
Generate 토큰 단추를 클릭합니다.
토큰을 클립보드에 복사합니다. 사용자 설정 > 링크된 계정에서 Azure Databricks에 이 토큰을 입력합니다.
GitLab
GitLab에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 개인용 액세스 토큰을 만듭니다.
GitLab에서 화면 왼쪽 위 모서리에 있는 사용자 아이콘을 클릭한 후, select기본 설정을 선택하세요.
사이드바에서 액세스 토큰을 클릭합니다.
페이지의 개인용 액세스 토큰 섹션에서 새 토큰 추가를 클릭합니다.
GitLab 토큰
토큰의 이름을 입력합니다.
원하는 사용 권한 수준에 대한 확인란을 선택하여 액세스를 제공하도록 특정 범위를 Select. 범위 옵션에 대한 추가 세부 정보는 PAT 범위에 대한 GitLab 설명서를 참조하세요.
개인용 액세스 토큰 만들기를 클릭합니다.
토큰을 클립보드에 복사합니다. 사용자 설정 > 링크된 계정에서 Azure Databricks에 이 토큰을 입력합니다.
개인용 액세스 토큰을 만들고 관리하는 방법에 대한 자세한 내용은 GitLab 설명서를 참조하세요.
또한 GitLab은 '프로젝트 액세스 토큰'을 사용하여 세분화된 액세스 지원을 제공합니다. 프로젝트 액세스 토큰을 사용하여 GitLab 프로젝트에 대한 액세스 범위를 지정할 수 있습니다. 추가 세부 정보는 프로젝트 액세스 토큰에 대한 GitLab의 설명서를 참조하세요.
Azure DevOps Services
Microsoft Entra ID를 사용하여 Azure DevOps 리포지토리에 연결
Microsoft Entra ID를 사용하여 인증하면 Azure DevOps Services를 사용한 인증이 자동으로 수행됩니다. Azure DevOps Services 조직은 Databricks와 동일한 Microsoft Entra ID 테넌트에 연결되어야 합니다. Microsoft Entra ID에 대한 서비스 엔드포인트는 Databricks 작업 영역의 비공개 및 공개 서브넷 모두에서 액세스할 수 있어야 합니다. 자세한 내용은 Azure Virtual Network(VNet 삽입)에서 Azure Databricks 배포를 참조하세요.
Azure Databricks에서 먼저 사용자 설정 페이지에서 Git 공급자를 Azure DevOps Services에 연결합니다: set.
페이지의 오른쪽 위 모서리에서 사용자 이름을 클릭한 다음, select설정을(를) 선택하세요.
링크된 계정 탭을 클릭합니다.
공급자를 Azure DevOps Services로 변경합니다.
토큰을 사용하여 Azure DevOps 리포지토리에 연결
다음 단계에서는 동일한 Microsoft Entra ID 테넌트에서 Azure Databricks 리포지토리를 Azure DevOps 리포지토리에 연결하는 방법을 보여 줍니다.
Microsoft Entra ID에 대한 서비스 엔드포인트는 Databricks 작업 영역의 비공개 및 공개 서브넷에서 액세스할 수 있어야 합니다. 자세한 내용은 Azure Virtual Network(VNet 삽입)에서 Azure Databricks 배포를 참조하세요.
Azure DevOps의 리포지토리에 대한 액세스 토큰: Get.
- dev.azure.com 이동한 다음 Azure Databricks를 연결하려는 리포지토리가 포함된 DevOps 조직에 로그인합니다.
- 오른쪽 위에서 사용자 설정 아이콘을 클릭하고 select개인 액세스 토큰.
- + 새 토큰을 클릭합니다.
- 다음과 같이 양식에 정보를 입력합니다.
- 토큰 이름을 지정합니다.
- 조직 이름은 리포지토리 이름인 Select입니다.
- Set: 만료 날짜
- 필요한 범위(예: 모든 권한)를 선택합니다.
- 표시된 액세스 토큰을 복사합니다.
- 사용자 설정 > 링크된 계정에서 Azure Databricks에 이 토큰을 입력합니다.
- Git 공급자 사용자 이름 또는 이메일에서 DevOps 조직에 로그인하는 데 사용하는 이메일 주소를 입력합니다.
Bitbucket
참고 항목
Databricks는 Bitbucket 리포지토리 액세스 토큰 또는 프로젝트 액세스 토큰을 지원하지 않습니다.
Bitbucket에서 다음 단계에 따라 리포지토리에 액세스할 수 있는 앱 암호를 만듭니다.
- Bitbucket Cloud로 이동하여 리포지토리에 액세스할 수 있는 앱 암호를 만듭니다. Bitbucket Cloud 설명서를 참조하세요.
- 안전한 방식으로 비밀번호를 기록합니다.
- 사용자 설정 > 링크된 계정에서 Azure Databricks에 이 비밀번호를 입력합니다.
기타 Git providers
Git 공급자가 나열되지 않은 경우 'GitHub'를 선택하고 Git 공급자에서 가져온 PAT를 제공하는 것이 종종 작동하지만 작동하도록 보장되지는 않습니다.