CData Python Connector for Databricks

Build 24.0.9062

接続の確立

コネクタ内で利用可能なオブジェクトは、"cdata.databricks" モジュールからアクセスできます。モジュールのオブジェクトを直接使用するには:

  1. モジュールを以下のようにインポートします。
    import cdata.databricks as mod
  2. 接続を確立するには、以下のような適切な接続文字列を使用してコネクタオブジェクトからconnect() メソッドを呼び出します。
    mod.connect("Server=127.0.0.1;HTTPPath=MyHTTPPath;User=MyUser;Token=MyToken;")

Databricks への接続

Databricks クラスターに接続するには、以下のプロパティを設定します。

  • Database:Databricks データベース名。
  • Server:Databricks クラスターのサーバーのホスト名
  • HTTPPath:Databricks クラスターのHTTP パス。
  • Token:個人用アクセストークン。この値は、Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。

Databricks インスタンスで必要な値は、クラスターに移動して目的のクラスターを選択し、 Advanced Options の下にあるJDBC/ODBC タブを選択することで見つけることができます。

Google Cloud Storage の設定

本製品 は、CSV ファイルのアップロードにDBFS、Azure Blob Storage、およびAWS S3 をサポートしています。

DBFS Cloud Storage

クラウドストレージにDBFS を使用するには、CloudStorageTypeDBFS に設定します。

Azure Blob Storage

次のプロパティを設定します。

  • CloudStorageTypeAzure Blob storage
  • StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True
  • AzureStorageAccount:Azure ストレージアカウント名。
  • AzureAccessKey:Databricks アカウントに関連付けられているストレージキー。Azure ポータル(ルートアカウントを使用)経由で確認してください。ストレージアカウントを選択し、Access Keys をクリックしてこの値を取得します。
  • AzureBlobContainer:Azure Blob ストレージコンテナの名前に設定。

AWS S3 Storage

次のプロパティを設定します。

  • CloudStorageTypeAWS S3
  • StoreTableInCloud:新しいテーブルを作成する際にクラウドストレージにテーブルを保存する場合は、True
  • AWSAccessKey:AWS アカウントのアクセスキー。この値には、AWS セキュリティ認証情報ページから取得できます。
  • AWSSecretKey:AWS アカウントのシークレットキー。この値には、AWS セキュリティ認証情報ページから取得できます。
  • AWSS3Bucket:AWS S3 バケット名。
  • AWSRegion:Amazon Web サービスのホスティングリージョン。AWS Region の値は、Amazon S3 サービスのBuckets List ページに移動して取得できます。例:us-east-1

Databricks への認証

CData は、次の認証スキームをサポートしています。

  • Basic
  • 個人用アクセストークン
  • Azure Active Directory(AD)
  • Azure サービスプリンシパル

Basic

Basic 認証には、ユーザー名とパスワードが必要です。以下を設定します。

  • AuthSchemeBasic
  • User:ユーザーネーム。これはデフォルト値("Token")をオーバーライドします。
  • Token:パスワード。

個人用アクセストークン

認証するには、次を設定します。

  • AuthSchemePersonalAccessToken
  • Token:Databricks サーバーへの接続に使用するトークン。Databricks インスタンスのユーザー設定ページに移動してアクセストークンタブを選択することで取得できます。

Azure Active Directory

認証するには以下の手順に従います。

  1. Azure ポータルのAzureAD(現在はMicrosoft Entra ID)エンドポイントにアプリケーションを登録します。アプリケーションの作成と登録の方法は、Azure portal でアプリを構成する を参照してください。あるいは、すでに登録されているAzureAD アプリケーションを使用することもできます。

  2. 次のプロパティを設定します。

    • AuthSchemeAzureAD
    • AzureTenant:AzureAD アプリケーションの"概要"ページにある"ディレクトリ(テナント)ID"。
    • OAuthClientId:AzureAD アプリケーションの"概要"ページにある"アプリケーション(クライアント)ID"。
    • CallbackURL:AzureAD アプリケーションの"認証"ページの"リダイレクトURI"。

  3. 接続すると、認証を促すWeb ページが開きます。認証に成功すると、接続が確立されます。

接続文字列の例は次のとおりです。

"Server=https://adb-8439982502599436.16.azuredatabricks.net;HTTPPath=sql/protocolv1/o/8439982502599436/0810-011933-odsz4s3r;database=default;
AuthScheme=AzureAD;InitiateOAuth=GETANDREFRESH;AzureTenant=94be69e7-edb4-4fda-ab12-95bfc22b232f;OAuthClientId=f544a825-9b69-43d9-bec2-3e99727a1669;CallbackURL=http://localhost;"

Azure AD サービスプリンシパル

認証するには、次のプロパティを設定します。

  • AuthSchemeAzureServicePrincipal
  • AzureTenantId:Microsoft Azure Active Directory のテナントID。
  • AzureClientId:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)ID。
  • AzureClientSecret:Microsoft Azure Active Directory アプリケーションのアプリケーション(クライアント)シークレット。

Copyright (c) 2024 CData Software, Inc. - All rights reserved.
Build 24.0.9062