macOS DSN の構成
このセクションでは、macOS でODBC 接続をセットアップしDSN を設定する方法を示します:
macOS の最小バージョン
CData ODBC Driver for Databricks 本製品 にはmacOS Sierra (10.12) 以上が必要です。
ドライバーのライセンス
端末で次のコマンドを実行して、本製品 のライセンスを取得します。評価版をアクティベートするには、<key> の入力を省略してください。
cd "/Applications/CData ODBC Driver for Databricks/bin"
sudo ./install-license.sh <key>
名前とパスワードを入力するよう求められます。これらは、あなたの名前とマシンのパスワードを指します。
Databricks への接続
Databricks クラスターに接続するには、以下のプロパティを設定します。
- Database:Databricks データベース名。
- Server:Databricks クラスターのサーバーのホスト名。
- HTTPPath:Databricks クラスターのHTTP パス。
- Token:個人用アクセストークン。この値は、Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。
Databricks インスタンスで必要な値は、クラスターに移動して目的のクラスターを選択し、 Advanced Options の下にあるJDBC/ODBC タブを選択することで見つけることができます。
Google Cloud Storage の設定
本製品 は、CSV ファイルのアップロードにDBFS、Azure Blob Storage、およびAWS S3 をサポートしています。
DBFS Cloud Storage
クラウドストレージにDBFS を使用するには、CloudStorageType をDBFS に設定します。
Azure Blob Storage
次のプロパティを設定します。
- CloudStorageType:Azure Blob storage。
- StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True。
- AzureStorageAccount:Azure ストレージアカウント名。
- AzureAccessKey:Databricks アカウントに関連付けられているストレージキー。Azure ポータル(ルートアカウントを使用)経由で確認してください。ストレージアカウントを選択し、Access Keys をクリックしてこの値を取得します。
- AzureBlobContainer:Azure Blob ストレージコンテナの名前に設定。
AWS S3 Storage
次のプロパティを設定します。
- CloudStorageType:AWS S3。
- StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True。
- AWSAccessKey:AWS アカウントのアクセスキー。この値には、AWS セキュリティ認証情報ページから取得できます。
- AWSSecretKey:AWS アカウントのシークレットキー。この値には、AWS セキュリティ認証情報ページから取得できます。
- AWSS3Bucket:AWS S3 バケット名。
- AWSRegion:Amazon Web サービスのホスティングリージョン。AWS Region の値は、Amazon S3 サービスのBuckets List ページに移動して取得できます。例:us-east-1
Databricks への認証
CData は、次の認証スキームをサポートしています。- Basic
- 個人用アクセストークン
- Azure Active Directory(AD)
- Azure サービスプリンシパル
- OAuthU2M
- OAuthM2M
Basic
Basic 認証には、ユーザー名とパスワードが必要です。以下を設定します。- AuthScheme:Basic。
- User:ユーザーネーム。これはデフォルト値("Token")をオーバーライドします。
- Token:パスワード。
個人用アクセストークン
認証するには、次を設定します。
- AuthScheme:PersonalAccessToken。
- Token:Databricks サーバーへの接続に使用するトークン。Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。
Azure Active Directory
認証するには以下の手順に従います。- Azure ポータルのAzureAD(現在はMicrosoft Entra ID)エンドポイントにアプリケーションを登録します。アプリケーションの作成と登録の方法は、Azure portal でアプリを構成する を参照してください。あるいは、すでに登録されているAzureAD アプリケーションを使用することもできます。
- 次のプロパティを設定します。
- AuthScheme:AzureAD。
- AzureTenant:AzureAD アプリケーションの"概要"ページにある"ディレクトリ(テナント)ID"。
- OAuthClientId:AzureAD アプリケーションの"概要"ページにある"アプリケーション(クライアント)ID"。
- CallbackURL:AzureAD アプリケーションの"認証"ページの"リダイレクトURI"。
- 接続すると、認証を促すWeb ページが開きます。認証に成功すると、接続が確立されます。
接続文字列の例は次のとおりです。
"Server=https://adb-8439982502599436.16.azuredatabricks.net;HTTPPath=sql/protocolv1/o/8439982502599436/0810-011933-odsz4s3r;database=default; AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;AzureTenant=94be69e7-edb4-4fda-ab12-95bfc22b232f;OAuthClientId=f544a825-9b69-43d9-bec2-3e99727a1669;CallbackURL=http://localhost;"
Azure AD サービスプリンシパル
認証するには、次のプロパティを設定します。- AuthScheme:AzureServicePrincipal。
- AzureTenantId:Microsoft Azure Active Directory のテナントID。
- AzureClientId:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)ID。
- AzureClientSecret:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)シークレット。
OAuthU2M
OAuthU2M(User-to-Machine)認証により、ユーザーはCLI やSDK などのアプリケーションにワークスペースへのアクセスを許可することができます。セキュアなOAuth トークンを使用するため、ユーザーのパスワードを共有する必要はありません。OAuthU2M がどのように機能するかは、次のとおりです。
ユーザーがサインインしてOAuthU2M 認証リクエストに同意すると、ツールまたはSDK はOAuth トークンを受け取ります。このトークンにより、ツールまたはSDK はユーザーに代わって認証を行うことができます。
必要な設定は以下のとおりです。
- OAuthClientId:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
- OAuthClientSecret:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
- DatabricksAccountId:OAuthU2MLevel がAccountLevel に設定されている場合にのみ必要です。
OAuthM2M
OAuthM2M(Machine-to-Machine)認証は、ネットワークを介して通信するデバイスやアプリケーションの識別を検証します。認可されたマシンのみが、人間の介入なしに安全にデータを交換し、リソースにアクセスできるようにします。OAuthM2M がどのように機能するかは、次のとおりです。
アプリケーションを認可サーバーに登録し、クライアントID およびシークレットを取得します。保護されたリソースにアクセスする際、お使いのマシンはこれらの認証情報と希望するスコープを含むリクエストを送信します。サーバーは提供された情報を検証し、有効であればアクセストークンを返します。このトークンは、リソースにアクセスするAPI コールのリクエストヘッダーに含まれます。
必要な設定は以下のとおりです。
- OAuthClientId:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
- OAuthClientSecret:OAuth 認証サーバーを使用してアプリケーションを登録する場合に割り当てられます。
- DatabricksAccountId:OAuthM2MLevel がAccountLevel に設定されている場合にのみ必要です。
ドライバーのアンインストール
ドライバーをアンインストールする最も簡単な方法は、ターミナルを開いて、インストールディレクトリにあるuninstall.sh スクリプトを実行します。次に例を示します。
cd "/Applications/CData ODBC Driver for Databricks" sudo ./uninstall.sh
Note:このスクリプトはインストールディレクトリから実行される必要があります。