Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal
Az Azure Databricks személyes hozzáférési jogkivonatai (PAT-k) az erőforrásokhoz és API-khoz való hozzáférés hitelesítésére szolgálnak az Azure Databricks-munkaterület szintjén. A hitelesítő adatok és a kapcsolódó információk, például a környezeti változók és az Azure Databricks konfigurációs profilokszámos tárolási mechanizmusa támogatja az Azure Databricks személyes hozzáférési jogkivonatait. Bár a felhasználóknak több személyes hozzáférési jogkivonatuk is lehet egy Azure Databricks-munkatérben, minden személyes hozzáférési jogkivonat csak egyetlen Azure Databricks-munkaterületen működik. A felhasználónkénti személyes hozzáférési jogkivonatok száma munkaterületenként legfeljebb 600 lehet.
A Databricks automatikusan visszavonja a 90 vagy több napja nem használt személyes hozzáférési jogkivonatokat.
Fontos
A Databricks az OAuth használatát javasolja paT-k helyett a felhasználói fiók ügyfélhitelesítéséhez és engedélyezéséhez a továbbfejlesztett OAuth-biztonság miatt. Ahhoz, hogy megtanulja, hogyan használható az OAuth az ügyfél-hitelesítéshez egy Databricks felhasználói fiókkal, lásd: Az Azure Databricks erőforrásokhoz való interaktív hozzáférés engedélyezése OAuth használatával egy felhasználói fiók esetén (felhasználói fiók hitelesítése).
Az Azure Databricks felhasználónevét és jelszavát használó alapszintű (nem jogkivonatalapú) hitelesítés 2024. július 10-én véget ért.
Az Azure Databricks fiókszintű funkcióinak automatizálásához nem használhatja az Azure Databricks személyes hozzáférési jogkivonatait. Ehelyett az Azure Databricks-fiókgazdák Microsoft Entra-azonosító jogkivonatait kell használnia. Az Azure Databricks-fiók rendszergazdái lehetnek felhasználók vagy alkalmazáspéldányok. További információk:
-
Lásd még:
Azure Databricks személyes hozzáférési jogkivonatok munkaterület-felhasználók számára
Ha azure Databricks-alapú személyes hozzáférési jogkivonatot szeretne létrehozni az Azure Databricks-munkaterület felhasználójához, tegye a következőket:
Az Azure Databricks-munkaterületen kattintson az Azure Databricks-felhasználónevére a felső sávon, majd válassza Beállítások lehetőséget a legördülő menüből.
Kattintson a Fejlesztőeszközök elemre.
Az Access-jogkivonatok mellett kattintson a Kezelés gombra.
Kattintson Új jogkivonat létrehozásaelemre.
Írjon be egy megjegyzést, amely segít azonosítani ezt a tokent a jövőben.
A jogkivonat élettartamának beállítása napokban.
Ha üresen hagyja a Élettartam (napok) mezőt, a token élettartama a munkaterület maximális élettartamára van állítva. Alapértelmezés szerint a munkaterületek maximális token-élettartama 730 nap. Lásd: Új személyes hozzáférési jogkivonatok maximális élettartamának beállítása.
Kattintson létrehozása gombra.
Másolja a megjelenített jogkivonatot egy biztonságos helyre, majd kattintson a Kész gombra.
Feljegyzés
Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához. Ha elveszíti a másolt jogkivonatot, vagy úgy véli, hogy a jogkivonatot feltörték, a Databricks határozottan javasolja, hogy azonnal törölje a jogkivonatot a munkaterületről a Access-jogkivonatok lapon található jogkivonat melletti kuka (Visszavonás) ikonra kattintva.
Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következő témaköröket:
Azure Databricks személyes hozzáférési jogkivonatok szolgáltatásnevekhez
A szolgáltatásnév az alábbiak szerint hozhat létre Databricks személyes hozzáférési jogkivonatokat:
Ez az eljárás feltételezi, hogy OAuth gép-gép (M2M) hitelesítést vagy Microsoft Entra ID szolgáltatásnév hitelesítést használ a Databricks CLI beállításához, hogy a szolgáltatásnévhez szükséges személyes hozzáférési jogkivonatokat generálja az Azure Databricks számára. Lásd: OAuth machine-to-machine (M2M) hitelesítés vagy Microsoft Entra ID szolgáltatásnév-hitelesítés.
A Databricks parancssori felületével futtassa a következő parancsot, amely egy másik hozzáférési jogkivonatot hoz létre a szolgáltatásnév számára.
Futtassa az alábbi parancsot:
databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
-
--comment
: Cserélje le<comment>
a hozzáférési jogkivonat céljával kapcsolatos értelmes megjegyzésre. Ha a--comment
beállítás nincs megadva, a rendszer nem hoz létre megjegyzést. -
--lifetime-seconds
: Cserélje le<lifetime-seconds>
azt a másodpercet, amelyre a hozzáférési jogkivonat érvényes. Például egy nap 86400 másodperc. Ha a--lifetime-seconds
beállítás nincs megadva, a hozzáférési jogkivonat a munkaterület maximális élettartamára van állítva. Alapértelmezés szerint a munkaterületek maximális token-élettartama 730 nap. -
--profile-name
: Cserélje le<profile-name>
egy Azure Databricks-konfigurációs profil nevét, amely a szolgáltatásnév és a cél-munkaterület hitelesítési adatait tartalmazza. Ha a-p
beállítás nincs megadva, a Databricks parancssori felület megkísérli megkeresni és használni egy nevesítettDEFAULT
konfigurációs profilt.
-
A válaszban másolja ki annak az értéknek
token_value
az értékét, amely a szolgáltatásnév hozzáférési jogkivonata.Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához.
Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következőket:
Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése
Az Azure Databricks személyes hozzáférési jogkivonat-hitelesítésének konfigurálásához be kell állítania a következő környezeti változókat, .databrickscfg
mezőket, Terraform-mezőket vagy Config
mezőket:
- Az Azure Databricks-gazdagép, amely például a munkaterületenkénti Cél Azure Databricks
https://adb-1234567890123456.7.azuredatabricks.net
van megadva. - Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.
Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítéséhez integrálja a következőket a kódba a résztvevő eszköz vagy az SDK alapján:
Környezet
Ha környezeti változókat szeretne használni egy adott Azure Databricks-hitelesítési típushoz egy eszközzel vagy SDK-val, tekintse meg Az Azure Databricks-erőforrásokhoz való hozzáférés engedélyezése, illetve az eszköz vagy az SDK dokumentációjában. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.
Állítsa be a következő környezeti változókat:
-
DATABRICKS_HOST
beállítás az Azure Databricks munkaterületenkénti URL-, példáulhttps://adb-1234567890123456.7.azuredatabricks.net
. -
DATABRICKS_TOKEN
, állítsa be a token sztringet.
Profil
Hozzon létre vagy azonosítsa az Azure Databricks konfigurációs profilját a fájl alábbi .databrickscfg
mezőivel. Amikor létrehozza a profilt, cserélje le a helyőrzőket a megfelelő értékekre. Ha a profilt eszközrel vagy SDK-val szeretné használni, tekintse meg Az Azure Databricks-erőforrásokhoz való hozzáférés engedélyezése vagy az eszköz vagy az SDK dokumentációjában. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.
Állítsa be a következő értékeket a .databrickscfg
fájlban. Ebben az esetben a gazdagép az Azure Databricks munkaterületenkénti URL-címe, például https://adb-1234567890123456.7.azuredatabricks.net
:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
Ahelyett, hogy manuálisan állítja be az előző értékeket a .databrickscfg
fájlban, a Databricks parancssori felületével az alábbiak szerint állíthatja be ezeket az értékeket:
Feljegyzés
Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT
. Ha már rendelkezik konfigurációs profillal DEFAULT
, ez az eljárás felülírja a meglévő DEFAULT
konfigurációs profilt.
Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT
már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT
.
Ha nem más DEFAULT
néven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT
következő --profile DEFAULT
parancs egy másik databricks configure
nevére a konfigurációs profilt.
A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profilt
DEFAULT
, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:databricks configure --profile DEFAULT
A databricks-gazdagép kéréséhez adja meg például az Azure Databricks
https://adb-1234567890123456.7.azuredatabricks.net
.A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.
CLI
A Databricks parancssori felületéhez futtassa a databricks configure
parancsot. A parancssorban adja meg a következő beállításokat:
- Az Azure Databricks-gazdagép, amely például a munkaterületenkénti Cél Azure Databricks
https://adb-1234567890123456.7.azuredatabricks.net
van megadva. - Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.
További részletekért tekintse meg az Azure Databricks személyes hozzáférési jogkivonat-hitelesítését.
Kapcsolódás
Feljegyzés
Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése a következő Databricks Connect-verziókban támogatott:
- Python esetén a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.
- A Scala esetében a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.
A Databricks Connect esetében a Databricks parancssori felülettel állíthatja be a .databrickscfg
fájl értékeit az Azure Databricks munkaterületszintű műveletek a jelen cikk "Profil" szakaszában megadottak szerint, az alábbiak szerint:
Feljegyzés
Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT
. Ha már rendelkezik konfigurációs profillal DEFAULT
, ez az eljárás felülírja a meglévő DEFAULT
konfigurációs profilt.
Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT
már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT
.
Ha nem más DEFAULT
néven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT
parancs egy részét --profile DEFAULT
a databricks configure
következő lépésben látható módon a konfigurációs profil másik nevére.
A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profilt
DEFAULT
, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:databricks configure --configure-cluster --profile DEFAULT
A databricks-gazdagép kéréséhez adja meg például az Azure Databricks
https://adb-1234567890123456.7.azuredatabricks.net
.A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.
A megjelenő elérhető fürtök listájában a felfelé és lefelé mutató nyílbillentyűkkel válassza ki a munkaterületen a cél Azure Databricks-fürtöt, majd nyomja le a
Enter
. A fürt megjelenítendő nevének bármely részét beírhatja az elérhető fürtök listájának szűréséhez.
Személyes hozzáférési jogkivonatok kiállítása az Azure Databricks REST API használatával
Az Azure Databricks REST-végpontot /api/2.0/token/create
biztosít a PAT-k kiállításához. Az API részleteiért lásd : Felhasználói jogkivonat létrehozása.
Meghatározott értékeket kell megadnia a REST API-nak. A következő példában állítsa be az alábbi értékeket:
- Cserélje le
<databricks-instance>
a Databricks-munkaterület URL-címét. Például:dbc-abcd1234-5678.cloud.databricks.com
. - Cserélje le
<your-existing-access-token>
egy meglévő érvényes PAT-ra (sztringre), amely rendelkezik új jogkivonatok létrehozására vonatkozó engedélyekkel.
Adja meg az alábbi paraméterek értékeit:
-
comment
: Az új jogkivonat leírása. -
lifetime_seconds
: A jogkivonat élettartama másodpercben.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"comment": "New PAT using DB API",
"lifetime_seconds": <lifetime-of-pat-in-seconds>
}'
A -d
jelölő biztosítja a JSON hasznos adatait a kéréshez.
Ha sikeres, a következőhöz hasonló válasz-hasznos adat jelenik meg:
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
Adja meg az új jogkivonatot a Databricks REST API-kba irányuló későbbi hívások engedélyezési fejlécében található válaszból. Példa:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)