Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Azure Databricks osobiste tokeny dostępu (PAT) umożliwiają uwierzytelnianie do zasobów i interfejsów API na poziomie obszaru roboczego. Można je przechowywać w zmiennych środowiskowych lub w profilach konfiguracyjnych Azure Databricks. Każdy token dostępu jest ważny tylko dla jednego obszaru roboczego, a użytkownik może utworzyć maksymalnie 600 paTs na obszar roboczy. Azure Databricks automatycznie unieważnia tokeny dostępu osobistego, które nie były używane przez 90 dni.
Ważne
10 lipca 2024 r. uwierzytelnianie nazwy użytkownika i hasła (bez tokenów) zakończyło się. Usługa Databricks zdecydowanie zaleca używanie protokołu OAuth zamiast paT na potrzeby uwierzytelniania konta użytkownika, ponieważ protokół OAuth zapewnia silniejsze zabezpieczenia. Aby dowiedzieć się, jak uwierzytelniać się za pomocą konta użytkownika Databricks przy użyciu protokołu OAuth, zobacz Autoryzowanie dostępu użytkownika do Azure Databricks za pomocą protokołu OAuth.
Nie można używać osobistych tokenów dostępu do automatyzowania funkcjonalności Azure Databricks na poziomie konta. Zamiast tego użyj tokenów ID Microsoft Entra dla administratorów konta Azure Databricks. Azure Databricks administratorami kont mogą być użytkownicy lub jednostki usługi. Aby uzyskać więcej informacji, zobacz:
Tworzenie osobistych tokenów dostępu dla użytkowników obszaru roboczego
Aby utworzyć osobisty token dostępu dla użytkownika obszaru roboczego Azure Databricks, wykonaj następujące czynności:
- W obszarze roboczym Azure Databricks kliknij swoją nazwę użytkownika na górnym pasku i wybierz pozycję Settings.
- Kliknij Deweloper.
- Obok pozycji Tokeny dostępu kliknij pozycję Zarządzaj.
- Kliknij pozycję Generuj nowy token.
- Wprowadź komentarz, który pomaga zidentyfikować ten token w przyszłości.
- Ustaw okres istnienia tokenu w dniach. Zobacz Ustawianie maksymalnego okresu istnienia nowych osobistych tokenów dostępu.
- Aby ograniczyć uprawnienia tokenu, wybierz typ tokenu i dodaj zakresy interfejsu API. Zobacz Temat Zakresowe osobiste tokeny dostępu.
- Kliknij pozycję Generuj.
- Skopiuj wyświetlony token do bezpiecznej lokalizacji, a następnie kliknij przycisk Gotowe. Bezpiecznie zapisz token i nie udostępniaj go. Jeśli go utracisz, musisz utworzyć nowy token.
Jeśli nie możesz tworzyć ani używać tokenów, administrator obszaru roboczego mógł wyłączyć tokeny lub nie przyznał Ci uprawnień. Skontaktuj się z administratorem obszaru roboczego lub zapoznaj się z poniższymi informacjami:
- Włączanie lub wyłączanie uwierzytelniania osobistego tokenu dostępu dla obszaru roboczego
- Uprawnienia osobistego tokenu dostępu
Osobiste tokeny dostępu o ograniczonym zakresie
Ograniczone osobiste tokeny dostępu ograniczają uprawnienia tokenu do określonych operacji interfejsu API. Zamiast udzielać pełnego dostępu do obszaru roboczego, należy przypisać co najmniej jeden zakres interfejsu API, taki jak sql, unity-cataloglub scim, który ogranicza operacje interfejsu API REST, które może wywołać token.
Ostrzeżenie
Tokeny z zakresem authentication mogą tworzyć nowe tokeny z dowolnym zakresem. Przyznaj ten zakres tylko tokenom, które muszą zarządzać innymi tokenami.
Aby utworzyć token o określonym zakresie w interfejsie użytkownika obszaru roboczego, wybierz typ tokenu i dodaj zakresy interfejsu API podczas generowania nowego tokenu. Jeśli nie przypiszesz żadnych zakresów, token zachowuje pełne uprawnienia do tworzenia tożsamości.
Aby uzyskać pełną listę zakresów i skojarzonych z nimi operacji interfejsu API, zobacz Zakresy interfejsu API.
Tworzenie osobistych tokenów dostępu dla podmiotów usługi
Podmiot usługi może tworzyć osobiste tokeny dostępu dla siebie.
Uruchom następujące polecenie, aby wygenerować token dostępu:
databricks tokens create \ --lifetime-seconds <lifetime-seconds> \ -p <profile-name>Zastąp następujące wartości:
-
<lifetime-seconds>: okres istnienia tokenu w sekundach, taki jak 86400 dla 1 dnia. Wartość domyślna to maksimum przestrzeni roboczej (zazwyczaj 730 dni). -
<profile-name>: Profil konfiguracji z informacjami o uwierzytelnianiu. Wartość domyślna toDEFAULT.
-
Skopiuj wartość
token_valuez odpowiedzi, która jest tokenem dostępu dla jednostki usługi. Bezpiecznie zapisz token i nie udostępniaj go. Jeśli go utracisz, musisz utworzyć nowy token.
Jeśli nie możesz tworzyć ani używać tokenów, administrator obszaru roboczego mógł wyłączyć tokeny lub nie przyznał Ci uprawnień. Skontaktuj się z administratorem obszaru roboczego lub zapoznaj się z poniższymi informacjami:
- Włączanie lub wyłączanie uwierzytelniania osobistego tokenu dostępu dla obszaru roboczego
- Uprawnienia osobistego tokenu dostępu
Przeprowadzanie uwierzytelniania osobistego tokenu dostępu
Aby skonfigurować uwierzytelnianie za pomocą osobistego tokenu dostępu w Azure Databricks, ustaw następujące skojarzone zmienne środowiskowe, .databrickscfg pola, pola programu Terraform lub Config pola:
- Host Azure Databricks, określony jako docelowy adres URL dla konkretnego obszaru roboczego Azure Databricks
, na przykład . - Osobisty token dostępu Azure Databricks dla konta użytkownika Azure Databricks.
Aby przeprowadzić uwierzytelnianie tokenem osobistym dostępu w Azure Databricks, należy zintegrować następujące elementy w kodzie na podstawie używanego narzędzia lub SDK.
Środowisko
Aby użyć zmiennych środowiskowych dla określonego typu uwierzytelniania Azure Databricks za pomocą narzędzia lub zestawu SDK, zobacz Autoryzowanie dostępu do zasobów Azure Databricks lub dokumentację narzędzia lub zestawu SDK. Zobacz również Zmienne środowiskowe i pola dotyczące ujednoliconego uwierzytelniania i priorytetu metody uwierzytelniania.
Ustaw następujące zmienne środowiskowe:
-
DATABRICKS_HOSTustawiony na Azure Databricks adres URL dla każdego obszaru roboczego, na przykładhttps://adb-1234567890123456.7.azuredatabricks.net. -
DATABRICKS_TOKEN, ustaw wartość na ciąg tokenu.
Profil
Utwórz lub zidentyfikuj profil konfiguracji Azure Databricks z następującymi polami w pliku .databrickscfg. Jeśli utworzysz profil, zastąp symbole zastępcze odpowiednimi wartościami. Aby użyć profilu z narzędziem lub zestawem SDK, zobacz Autoryzowanie dostępu do zasobów Azure Databricks lub dokumentację narzędzia lub zestawu SDK. Zobacz również Zmienne środowiskowe i pola dotyczące ujednoliconego uwierzytelniania i priorytetu metody uwierzytelniania.
Ustaw następujące wartości w .databrickscfg pliku. W takim przypadku hostem jest adres URL Azure Databricks per-workspace na przykład https://adb-1234567890123456.7.azuredatabricks.net:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
Zamiast ręcznie ustawiać wartości, możesz użyć interfejsu wiersza polecenia usługi Databricks, aby ustawić następujące wartości:
Uwaga
Poniższa procedura używa Databricks CLI do utworzenia profilu konfiguracji Azure Databricks o nazwie DEFAULT. Jeśli masz DEFAULT już profil konfiguracji, ta procedura zastępuje istniejący DEFAULT profil konfiguracji.
Aby sprawdzić, czy masz już profil konfiguracyjny DEFAULT i wyświetlić ustawienia tego profilu, jeśli istnieje, rozpocznij Databricks CLI, aby uruchomić polecenie databricks auth env --profile DEFAULT.
Aby utworzyć profil konfiguracji o nazwie innej niż DEFAULT, zastąp DEFAULT część w --profile DEFAULT poniższym databricks configure poleceniu inną nazwą profilu konfiguracji.
Użyj interfejsu wiersza polecenia Databricks, aby utworzyć profil konfiguracji dla Azure Databricks o nazwie
DEFAULT, który używa uwierzytelniania z osobistym tokenem dostępu w Azure Databricks. Aby to zrobić, uruchom następujące polecenie:databricks configure --profile DEFAULTW przypadku monitu Host usługi Databricks wprowadź adres URL dla obszaru roboczego Azure Databricks, na przykład
https://adb-1234567890123456.7.azuredatabricks.net.W przypadku monitu Personal Access Token wprowadź osobisty token dostępu Azure Databricks dla obszaru roboczego.
CLI
Dla interfejsu wiersza polecenia Databricks uruchom polecenie databricks configure. Po wyświetleniu monitów wprowadź następujące ustawienia:
- Host Azure Databricks, określony jako docelowy adres URL Azure Databricks dla każdej przestrzeni roboczej, na przykład
https://adb-1234567890123456.7.azuredatabricks.net. - Osobisty token dostępu Azure Databricks dla konta użytkownika Azure Databricks.
Aby uzyskać więcej informacji, zobacz Osobiste uwierzytelnianie tokenu dostępu (przestarzałe).
Połącz
Uwaga
Uwierzytelnianie za pomocą osobistego tokenu dostępu w Azure Databricks jest obsługiwane w następujących wersjach Databricks Connect:
- W przypadku Python usługa Databricks Connect dla środowiska Databricks Runtime 13.3 LTS lub nowszego.
- W przypadku języka Scala usługa Databricks Connect dla środowiska Databricks Runtime 13.3 LTS lub nowszego.
W przypadku narzędzia Databricks Connect użyj interfejsu wiersza polecenia usługi Databricks, aby ustawić wartości w pliku .databrickscfg dla operacji na poziomie przestrzeni roboczej Azure Databricks zgodnie z sekcją Profil.
Poniższa procedura tworzy profil konfiguracji Azure Databricks o nazwie DEFAULT, który zastępuje dowolny istniejący profil DEFAULT. Aby sprawdzić, czy istnieje DEFAULT profil, uruchom databricks auth env --profile DEFAULT. Jeśli istnieje, użyj innej nazwy profilu.
Uruchom następujące polecenie, aby utworzyć profil konfiguracji Azure Databricks o nazwie
DEFAULT, który używa osobistego uwierzytelniania tokenu dostępu.databricks configure \ --configure-cluster \ --profile DEFAULTW przypadku monitu
Host usługi Databricks wprowadź adres URL przypisany do danego obszaru roboczego Azure Databricks, na przykład . W wierszu polecenia Osobisty token dostępu wprowadź osobisty token dostępu dla obszaru roboczego.
Na liście dostępnych klastrów wybierz docelowy klaster Azure Databricks w obszarze roboczym. Możesz wpisać dowolną część nazwy wyświetlanej klastra, aby przefiltrować listę dostępnych klastrów.
Używanie interfejsu API REST Azure Databricks do wystawiania osobistych tokenów dostępu
Azure Databricks udostępnia punkt końcowy REST /api/2.0/token/create do wystawiania tokenów autoryzujących typu PAT. Aby uzyskać szczegółowe informacje o interfejsie API, zobacz Tworzenie tokenu użytkownika .
W poniższym przykładzie ustaw następujące wartości:
-
<databricks-instance>: Adres URL obszaru roboczego usługi Databricks. Na przykładdbc-abcd1234-5678.cloud.databricks.com. -
<your-existing-access-token>: istniejący prawidłowy token dostępu (ciąg), który ma uprawnienia do tworzenia nowych tokenów. -
<lifetime-seconds>: okres istnienia tokenu w sekundach. -
<scopes>: lista zakresów do przypisania do tokenu. Zobacz Osobiste tokeny dostępu o określonym zakresie.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"lifetime_seconds": <lifetime-seconds>,
"scopes": [
"sql",
"authentication"
]
}'
Jeśli operacja powiedzie się, spowoduje to wyświetlenie ładunku odpowiedzi podobnego do następującego:
{
"token_value": "<your-newly-issued-pat>",
"token_info": {
"token_id": "<token-id>",
"creation_time": <creation-timestamp>,
"expiry_time": <expiry-timestamp>,
"comment": "<comment>",
"scopes": ["authentication", "sql"],
"last_accessed_time": 0
}
}
Umieść nowy token z odpowiedzi w nagłówku „Autoryzacja” przy kolejnych wywołaniach do interfejsów API REST usługi Databricks. Na przykład:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)
Aktualizowanie zakresów osobistego tokenu dostępu
Jeśli brakuje wymaganego zakresu uprawnień w tokenie dla wywołania interfejsu API, żądanie kończy się niepowodzeniem z błędem wskazującym brakujący zakres. Aby zaktualizować zakresy tokenu, użyj punktu końcowego /api/2.0/token/<token_id>REST . Token wywołujący musi mieć authentication zakres, który zezwala na zarządzanie innymi tokenami. Użyj pola update_mask, aby określić pola tokenu do zaktualizowania.
curl -X PATCH https://<databricks-instance>/api/2.0/token/<token_id> \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"token": {
"scopes": ["sql", "unity-catalog"]
},
"update_mask": "scopes"
}'
Zmiany zakresu mogą potrzebować do dziesięciu minut, aby się rozprzestrzenić.
Aby wyświetlić wszystkie dostępne zakresy, użyj polecenia GET /api/2.0/token-scopes.