مصادقة الرمز المميز للوصول الشخصي ل Azure Databricks
تستخدم الرموز المميزة للوصول الشخصي ل Azure Databricks (PATs) لمصادقة الوصول إلى الموارد وواجهات برمجة التطبيقات على مستوى مساحة عمل Azure Databricks. توفر العديد من آليات التخزين لبيانات الاعتماد والمعلومات ذات الصلة، مثل متغيرات البيئة وملفات تعريف تكوين Azure Databricks، دعما الرموز المميزة للوصول الشخصي ل Azure Databricks. على الرغم من أنه يمكن للمستخدمين الحصول على رموز وصول شخصية متعددة في مساحة عمل Azure Databricks، فإن كل رمز وصول شخصي يعمل لمساحة عمل Azure Databricks واحدة فقط. يقتصر عدد رموز الوصول الشخصية لكل مستخدم على 600 لكل مساحة عمل.
تبطل Databricks تلقائيا رموز الوصول الشخصية التي لم يتم استخدامها منذ 90 يوما أو أكثر.
هام
توصي Databricks باستخدام OAuth بدلا من PATs لمصادقة عميل حساب المستخدم والتخويل بسبب تحسين الأمان لدى OAuth. لمعرفة كيفية استخدام OAuth لإجراء مصادقة العميل باستخدام حساب مستخدم Databricks، راجع مصادقة الوصول إلى Azure Databricks باستخدام حساب مستخدم باستخدام OAuth (OAuth U2M) (لمصادقة حساب المستخدم).
وصلت المصادقة الأساسية (غير المستندة إلى الرمز المميز) باستخدام اسم مستخدم وكلمة مرور Azure Databricks إلى نهاية العمر الافتراضي في 10 يوليو 2024.
لأتمتة وظيفة Azure Databricks على مستوى الحساب، لا يمكنك استخدام رموز الوصول الشخصية ل Azure Databricks. بدلا من ذلك، يجب استخدام الرموز المميزة لمعرف Microsoft Entra لمسؤولي حساب Azure Databricks. يمكن أن يكون مسؤولو حساب Azure Databricks مستخدمين أو كيانات خدمة. لمزيد من المعلومات، راجع:
-
راجع أيضًا:
الرموز المميزة للوصول الشخصي إلى Azure Databricks لمستخدمي مساحة العمل
لإنشاء رمز مميز للوصول الشخصي إلى Azure Databricks لمستخدم مساحة عمل Azure Databricks، قم بما يلي:
- في مساحة عمل Azure Databricks، انقر فوق اسم مستخدم Azure Databricks في الشريط العلوي، ثم حدد الإعدادات من القائمة المنسدلة.
- انقر فوق المطور.
- إلى جانب رموز الوصول المميزة، انقر فوق إدارة.
- النقر على Generate new token.
- (اختياري) أدخل تعليقا يساعدك على تحديد هذا الرمز المميز في المستقبل، وتغيير العمر الافتراضي للرمز المميز وهو 90 يوما. لإنشاء رمز مميز بدون مدة بقاء (غير مستحسن)، اترك مربع مدة البقاء (أيام) فارغا (فارغ).
- انقر فوق "Generate".
- انسخ الرمز المميز المعروض إلى موقع آمن، ثم انقر فوق تم.
إشعار
تأكد من حفظ الرمز المميز المنسخ في موقع آمن. لا تشارك الرمز المميز المنسخ مع الآخرين. إذا فقدت الرمز المميز المنسخ، فلا يمكنك إعادة إنشاء نفس الرمز المميز بالضبط. بدلا من ذلك، يجب تكرار هذا الإجراء لإنشاء رمز مميز جديد. إذا فقدت الرمز المميز الذي تم نسخه، أو كنت تعتقد أنه تم اختراق الرمز المميز، فإن Databricks يوصي بشدة بحذف هذا الرمز المميز على الفور من مساحة العمل الخاصة بك عن طريق النقر فوق أيقونة سلة المهملات (إبطال) بجوار الرمز المميز في صفحة رموز Access المميزة .
إذا لم تتمكن من إنشاء الرموز المميزة أو استخدامها في مساحة العمل الخاصة بك، فقد يرجع ذلك إلى قيام مسؤول مساحة العمل بتعطيل الرموز المميزة أو عدم منحك الإذن لإنشاء الرموز المميزة أو استخدامها. راجع مسؤول مساحة العمل أو المواضيع التالية:
الرموز المميزة للوصول الشخصي ل Azure Databricks لكيانات الخدمة
يمكن لمدير الخدمة إنشاء رموز مميزة للوصول الشخصي إلى Databricks لنفسه، كما يلي:
يفترض هذا الإجراء أنك تستخدم مصادقة OAuth من جهاز إلى جهاز (M2M) أو مصادقة كيان خدمة معرف Microsoft Entra لإعداد Databricks CLI لمصادقة كيان الخدمة لإنشاء رموز وصول شخصية Azure Databricks لنفسه. راجع مصادقة OAuth من جهاز إلى جهاز (M2M) أو مصادقة كيان خدمة معرف Microsoft Entra.
استخدم Databricks CLI لتشغيل الأمر التالي، والذي ينشئ رمز وصول مميزا آخر لكيان الخدمة.
شغّل الأمر التالي:
databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
--comment
: استبدل<comment>
بتعليق ذي معنى حول الغرض من الرمز المميز للوصول.--comment
إذا لم يتم تحديد الخيار، فلن يتم إنشاء تعليق.--lifetime-seconds
: استبدل<lifetime-seconds>
بعدد الثوانى التي يكون الرمز المميز للوصول صالحا لها. على سبيل المثال، يوم واحد هو 86400 ثانية.--lifetime-seconds
إذا لم يتم تحديد الخيار، يتم تعيين الرمز المميز للوصول إلى عدم انتهاء الصلاحية أبدا (غير مستحسن).--profile-name
: استبدل<profile-name>
باسم ملف تعريف تكوين Azure Databricks الذي يحتوي على معلومات المصادقة لكيان الخدمة ومساحة العمل الهدف.-p
إذا لم يتم تحديد الخيار، فسيحاول Databricks CLI العثور على ملف تعريف تكوين باسمDEFAULT
واستخدامه.
في الاستجابة، انسخ قيمة
token_value
، وهي رمز الوصول المميز لكيان الخدمة.تأكد من حفظ الرمز المميز المنسخ في موقع آمن. لا تشارك الرمز المميز المنسخ مع الآخرين. إذا فقدت الرمز المميز المنسخ، فلا يمكنك إعادة إنشاء نفس الرمز المميز بالضبط. بدلا من ذلك، يجب تكرار هذا الإجراء لإنشاء رمز مميز جديد.
إذا لم تتمكن من إنشاء الرموز المميزة أو استخدامها في مساحة العمل الخاصة بك، فقد يرجع ذلك إلى قيام مسؤول مساحة العمل بتعطيل الرموز المميزة أو عدم منحك الإذن لإنشاء الرموز المميزة أو استخدامها. راجع مسؤول مساحة العمل أو ما يلي:
تنفيذ مصادقة الرمز المميز للوصول الشخصي ل Azure Databricks
لتكوين مصادقة الرمز المميز للوصول الشخصي إلى Azure Databricks، يجب تعيين متغيرات البيئة المقترنة التالية أو .databrickscfg
الحقول أو حقول Terraform أو Config
الحقول:
- مضيف Azure Databricks، المحدد على أنه عنوان URL المستهدف ل Azure Databricks لكل مساحة عمل، على سبيل المثال
https://adb-1234567890123456.7.azuredatabricks.net
. - رمز الوصول الشخصي Azure Databricks لحساب مستخدم Azure Databricks.
لتنفيذ مصادقة رمز الوصول الشخصي Azure Databricks، قم بدمج ما يلي ضمن التعليمات البرمجية الخاصة بك، استنادا إلى الأداة المشاركة أو SDK:
البيئة
لاستخدام متغيرات البيئة لنوع مصادقة Azure Databricks معين باستخدام أداة أو SDK، راجع مصادقة الوصول إلى موارد Azure Databricks أو وثائق الأداة أو SDK. راجع أيضا متغيرات البيئة وحقول المصادقة الموحدة للعميل والأساليب الافتراضية للمصادقة الموحدة للعميل.
عيّن متغيرات البيئة التالية:
DATABRICKS_HOST
، قم بتعيين إلى عنوان URL الخاص ب Azure Databricks لكل مساحة عمل، على سبيل المثالhttps://adb-1234567890123456.7.azuredatabricks.net
.DATABRICKS_TOKEN
، قم بتعيين إلى سلسلة الرمز المميز.
ملف التعريف
إنشاء ملف تعريف تكوين Azure Databricks أو تعريفه باستخدام الحقول التالية في ملفك.databrickscfg
. إذا قمت بإنشاء ملف التعريف، فاستبدل العناصر النائبة بالقيم المناسبة. لاستخدام ملف التعريف مع أداة أو SDK، راجع مصادقة الوصول إلى موارد Azure Databricks أو وثائق الأداة أو SDK. راجع أيضا متغيرات البيئة وحقول المصادقة الموحدة للعميل والأساليب الافتراضية للمصادقة الموحدة للعميل.
تعيين القيم التالية في الملف..databrickscfg
في هذه الحالة، يكون المضيف هو عنوان URL الخاص ب Azure Databricks لكل مساحة عمل، على سبيل المثالhttps://adb-1234567890123456.7.azuredatabricks.net
:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
بدلا من تعيين القيم السابقة يدويا في ملفك .databrickscfg
، يمكنك استخدام Databricks CLI لتعيين هذه القيم بدلا من ذلك، كما يلي:
إشعار
يستخدم الإجراء التالي Databricks CLI لإنشاء ملف تعريف تكوين Azure Databricks باسم DEFAULT
. إذا كان لديك DEFAULT
ملف تعريف تكوين بالفعل، فإن هذا الإجراء يحل محل ملف تعريف التكوين الحالي DEFAULT
.
للتحقق مما إذا كان لديك DEFAULT
ملف تعريف تكوين بالفعل، ولعرض إعدادات ملف التعريف هذا إذا كان موجودا، استخدم Databricks CLI لتشغيل الأمر databricks auth env --profile DEFAULT
.
لإنشاء ملف تعريف تكوين باسم آخر غير DEFAULT
، استبدل DEFAULT
الجزء من --profile DEFAULT
في الأمر التالي databricks configure
باسم مختلف لملف تعريف التكوين.
استخدم Databricks CLI لإنشاء ملف تعريف تكوين Azure Databricks المسمى
DEFAULT
الذي يستخدم مصادقة رمز الوصول الشخصي Azure Databricks. للقيام بذلك، قم بتشغيل الأمر التالي:databricks configure --profile DEFAULT
لمضيف Databricks المطالبة، أدخل عنوان URL الخاص بك في Azure Databricks لكل مساحة عمل، على سبيل المثال
https://adb-1234567890123456.7.azuredatabricks.net
.بالنسبة إلى الرمز المميز للوصول الشخصي الموجه، أدخل رمز الوصول الشخصي Azure Databricks لمساحة العمل الخاصة بك.
CLI
بالنسبة إلى Databricks CLI، قم بتشغيل databricks configure
الأمر . في المطالبات، أدخل الإعدادات التالية:
- مضيف Azure Databricks، المحدد على أنه عنوان URL المستهدف ل Azure Databricks لكل مساحة عمل، على سبيل المثال
https://adb-1234567890123456.7.azuredatabricks.net
. - رمز الوصول الشخصي Azure Databricks لحساب مستخدم Azure Databricks.
لمزيد من التفاصيل، راجع مصادقة رمز الوصول الشخصي Azure Databricks.
اتصال
إشعار
يتم دعم مصادقة الرمز المميز للوصول الشخصي ل Azure Databricks على إصدارات Databricks Connect التالية:
- بالنسبة إلى Python وDatabricks Connect ل Databricks Runtime 13.3 LTS وما فوق.
- بالنسبة إلى Scala وDatabricks Connect ل Databricks Runtime 13.3 LTS وما فوق.
بالنسبة إلى Databricks Connect، يمكنك استخدام Databricks CLI لتعيين القيم في ملفك.databrickscfg
، لعمليات Azure Databricks على مستوى مساحة العمل كما هو محدد في قسم "ملف التعريف" في هذه المقالة، كما يلي:
إشعار
يستخدم الإجراء التالي Databricks CLI لإنشاء ملف تعريف تكوين Azure Databricks باسم DEFAULT
. إذا كان لديك DEFAULT
ملف تعريف تكوين بالفعل، فإن هذا الإجراء يحل محل ملف تعريف التكوين الحالي DEFAULT
.
للتحقق مما إذا كان لديك DEFAULT
ملف تعريف تكوين بالفعل، ولعرض إعدادات ملف التعريف هذا إذا كان موجودا، استخدم Databricks CLI لتشغيل الأمر databricks auth env --profile DEFAULT
.
لإنشاء ملف تعريف تكوين باسم آخر غير DEFAULT
، استبدل DEFAULT
الجزء من --profile DEFAULT
في databricks configure
الأمر كما هو موضح في الخطوة التالية باسم مختلف لملف تعريف التكوين.
استخدم Databricks CLI لإنشاء ملف تعريف تكوين Azure Databricks المسمى
DEFAULT
الذي يستخدم مصادقة رمز الوصول الشخصي Azure Databricks. للقيام بذلك، قم بتشغيل الأمر التالي:databricks configure --configure-cluster --profile DEFAULT
لمضيف Databricks المطالبة، أدخل عنوان URL الخاص بك في Azure Databricks لكل مساحة عمل، على سبيل المثال
https://adb-1234567890123456.7.azuredatabricks.net
.بالنسبة إلى الرمز المميز للوصول الشخصي الموجه، أدخل رمز الوصول الشخصي Azure Databricks لمساحة العمل الخاصة بك.
في قائمة المجموعات المتوفرة التي تظهر، استخدم مفاتيح الأسهم لأعلى ولأسفل لتحديد مجموعة Azure Databricks الهدف في مساحة العمل الخاصة بك، ثم اضغط
Enter
على . يمكنك أيضا كتابة أي جزء من اسم عرض نظام المجموعة لتصفية قائمة المجموعات المتوفرة.
استخدام Azure Databricks REST API لإصدار رموز الوصول الشخصية المميزة
يوفر Azure Databricks نقطة /api/2.0/token/create
نهاية REST لإصدار PATs. راجع إنشاء رمز مميز للمستخدم للحصول على تفاصيل واجهة برمجة التطبيقات.
يجب توفير قيم محددة لواجهة برمجة تطبيقات REST. في المثال التالي، قم بتعيين هذه القيم:
- استبدل
<databricks-instance>
بعنوان URL لمساحة عمل Databricks. على سبيل المثال،dbc-abcd1234-5678.cloud.databricks.com
- استبدل
<your-existing-access-token>
ب PAT (سلسلة) صالحة موجودة لديها أذونات لإنشاء رموز مميزة جديدة.
توفير قيم هذه المعلمات:
comment
: وصف للرمز المميز الجديد.lifetime_seconds
: مدة بقاء الرمز المميز بالثوان.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"comment": "New PAT using DB API",
"lifetime_seconds": <lifetime-of-pat-in-seconds>
}'
-d
توفر العلامة حمولة JSON للطلب.
إذا نجحت، ينتج عن ذلك حمولة استجابة مشابهة ل:
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
قم بتوفير الرمز المميز الجديد من الاستجابة في عنوان التخويل للمكالمات اللاحقة إلى واجهات برمجة تطبيقات Databricks REST. على سبيل المثال:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)