Megosztás a következőn keresztül:


Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure Databricks személyes hozzáférési jogkivonatai (PAT-k) az erőforrásokhoz és API-khoz való hozzáférés hitelesítésére szolgálnak az Azure Databricks-munkaterület szintjén. A hitelesítő adatok és a kapcsolódó információk, például a környezeti változók és az Azure Databricks konfigurációs profilokszámos tárolási mechanizmusa támogatja az Azure Databricks személyes hozzáférési jogkivonatait. Bár a felhasználóknak több személyes hozzáférési jogkivonatuk is lehet egy Azure Databricks-munkatérben, minden személyes hozzáférési jogkivonat csak egyetlen Azure Databricks-munkaterületen működik. A felhasználónkénti személyes hozzáférési jogkivonatok száma munkaterületenként legfeljebb 600 lehet.

A Databricks automatikusan visszavonja a 90 vagy több napja nem használt személyes hozzáférési jogkivonatokat.

Fontos

A Databricks az OAuth használatát javasolja paT-k helyett a felhasználói fiók ügyfélhitelesítéséhez és engedélyezéséhez a továbbfejlesztett OAuth-biztonság miatt. Ahhoz, hogy megtanulja, hogyan használható az OAuth az ügyfél-hitelesítéshez egy Databricks felhasználói fiókkal, lásd: Az Azure Databricks erőforrásokhoz való interaktív hozzáférés engedélyezése OAuth használatával egy felhasználói fiók esetén (felhasználói fiók hitelesítése).

Az Azure Databricks felhasználónevét és jelszavát használó alapszintű (nem jogkivonatalapú) hitelesítés 2024. július 10-én véget ért.

Az Azure Databricks fiókszintű funkcióinak automatizálásához nem használhatja az Azure Databricks személyes hozzáférési jogkivonatait. Ehelyett az Azure Databricks-fiókgazdák Microsoft Entra-azonosító jogkivonatait kell használnia. Az Azure Databricks-fiók rendszergazdái lehetnek felhasználók vagy alkalmazáspéldányok. További információk:

Azure Databricks személyes hozzáférési jogkivonatok munkaterület-felhasználók számára

Ha azure Databricks-alapú személyes hozzáférési jogkivonatot szeretne létrehozni az Azure Databricks-munkaterület felhasználójához, tegye a következőket:

  1. Az Azure Databricks-munkaterületen kattintson az Azure Databricks-felhasználónevére a felső sávon, majd válassza Beállítások lehetőséget a legördülő menüből.

  2. Kattintson a Fejlesztőeszközök elemre.

  3. Az Access-jogkivonatok mellett kattintson a Kezelés gombra.

  4. Kattintson Új jogkivonat létrehozásaelemre.

  5. Írjon be egy megjegyzést, amely segít azonosítani ezt a tokent a jövőben.

  6. A jogkivonat élettartamának beállítása napokban.

    Ha üresen hagyja a Élettartam (napok) mezőt, a token élettartama a munkaterület maximális élettartamára van állítva. Alapértelmezés szerint a munkaterületek maximális token-élettartama 730 nap. Lásd: Új személyes hozzáférési jogkivonatok maximális élettartamának beállítása.

  7. Kattintson létrehozása gombra.

  8. Másolja a megjelenített jogkivonatot egy biztonságos helyre, majd kattintson a Kész gombra.

Feljegyzés

Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához. Ha elveszíti a másolt jogkivonatot, vagy úgy véli, hogy a jogkivonatot feltörték, a Databricks határozottan javasolja, hogy azonnal törölje a jogkivonatot a munkaterületről a Access-jogkivonatok lapon található jogkivonat melletti kuka (Visszavonás) ikonra kattintva.

Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következő témaköröket:

Azure Databricks személyes hozzáférési jogkivonatok szolgáltatásnevekhez

A szolgáltatásnév az alábbiak szerint hozhat létre Databricks személyes hozzáférési jogkivonatokat:

Ez az eljárás feltételezi, hogy OAuth gép-gép (M2M) hitelesítést vagy Microsoft Entra ID szolgáltatásnév hitelesítést használ a Databricks CLI beállításához, hogy a szolgáltatásnévhez szükséges személyes hozzáférési jogkivonatokat generálja az Azure Databricks számára. Lásd: OAuth machine-to-machine (M2M) hitelesítés vagy Microsoft Entra ID szolgáltatásnév-hitelesítés.

  1. A Databricks parancssori felületével futtassa a következő parancsot, amely egy másik hozzáférési jogkivonatot hoz létre a szolgáltatásnév számára.

    Futtassa az alábbi parancsot:

    databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
    
    • --comment: Cserélje le <comment> a hozzáférési jogkivonat céljával kapcsolatos értelmes megjegyzésre. Ha a --comment beállítás nincs megadva, a rendszer nem hoz létre megjegyzést.
    • --lifetime-seconds: Cserélje le <lifetime-seconds> azt a másodpercet, amelyre a hozzáférési jogkivonat érvényes. Például egy nap 86400 másodperc. Ha a --lifetime-seconds beállítás nincs megadva, a hozzáférési jogkivonat a munkaterület maximális élettartamára van állítva. Alapértelmezés szerint a munkaterületek maximális token-élettartama 730 nap.
    • --profile-name: Cserélje le <profile-name> egy Azure Databricks-konfigurációs profil nevét, amely a szolgáltatásnév és a cél-munkaterület hitelesítési adatait tartalmazza. Ha a -p beállítás nincs megadva, a Databricks parancssori felület megkísérli megkeresni és használni egy nevesített DEFAULTkonfigurációs profilt.
  2. A válaszban másolja ki annak az értéknek token_valueaz értékét, amely a szolgáltatásnév hozzáférési jogkivonata.

    Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához.

    Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következőket:

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése

Az Azure Databricks személyes hozzáférési jogkivonat-hitelesítésének konfigurálásához be kell állítania a következő környezeti változókat, .databrickscfg mezőket, Terraform-mezőket vagy Config mezőket:

  • Az Azure Databricks-gazdagép, amely például a munkaterületenkénti Cél Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net van megadva.
  • Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítéséhez integrálja a következőket a kódba a résztvevő eszköz vagy az SDK alapján:

Környezet

Ha környezeti változókat szeretne használni egy adott Azure Databricks-hitelesítési típushoz egy eszközzel vagy SDK-val, tekintse meg Az Azure Databricks-erőforrásokhoz való hozzáférés engedélyezése, illetve az eszköz vagy az SDK dokumentációjában. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.

Állítsa be a következő környezeti változókat:

  • DATABRICKS_HOSTbeállítás az Azure Databricks munkaterületenkénti URL-, például https://adb-1234567890123456.7.azuredatabricks.net.
  • DATABRICKS_TOKEN, állítsa be a token sztringet.

Profil

Hozzon létre vagy azonosítsa az Azure Databricks konfigurációs profilját a fájl alábbi .databrickscfg mezőivel. Amikor létrehozza a profilt, cserélje le a helyőrzőket a megfelelő értékekre. Ha a profilt eszközrel vagy SDK-val szeretné használni, tekintse meg Az Azure Databricks-erőforrásokhoz való hozzáférés engedélyezése vagy az eszköz vagy az SDK dokumentációjában. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.

Állítsa be a következő értékeket a .databrickscfg fájlban. Ebben az esetben a gazdagép az Azure Databricks munkaterületenkénti URL-címe, például https://adb-1234567890123456.7.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host  = <workspace-url>
token = <token>

Ahelyett, hogy manuálisan állítja be az előző értékeket a .databrickscfg fájlban, a Databricks parancssori felületével az alábbiak szerint állíthatja be ezeket az értékeket:

Feljegyzés

Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT. Ha már rendelkezik konfigurációs profillal DEFAULT , ez az eljárás felülírja a meglévő DEFAULT konfigurációs profilt.

Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT.

Ha nem más DEFAULTnéven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT következő --profile DEFAULT parancs egy másik databricks configure nevére a konfigurációs profilt.

  1. A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profiltDEFAULT, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:

    databricks configure --profile DEFAULT
    
  2. A databricks-gazdagép kéréséhez adja meg például az Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net.

  3. A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.

CLI

A Databricks parancssori felületéhez futtassa a databricks configure parancsot. A parancssorban adja meg a következő beállításokat:

  • Az Azure Databricks-gazdagép, amely például a munkaterületenkénti Cél Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net van megadva.
  • Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.

További részletekért tekintse meg az Azure Databricks személyes hozzáférési jogkivonat-hitelesítését.

Kapcsolódás

Feljegyzés

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése a következő Databricks Connect-verziókban támogatott:

  • Python esetén a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.
  • A Scala esetében a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.

A Databricks Connect esetében a Databricks parancssori felülettel állíthatja be a .databrickscfg fájl értékeit az Azure Databricks munkaterületszintű műveletek a jelen cikk "Profil" szakaszában megadottak szerint, az alábbiak szerint:

Feljegyzés

Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT. Ha már rendelkezik konfigurációs profillal DEFAULT , ez az eljárás felülírja a meglévő DEFAULT konfigurációs profilt.

Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT.

Ha nem más DEFAULTnéven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT parancs egy részét --profile DEFAULT a databricks configure következő lépésben látható módon a konfigurációs profil másik nevére.

  1. A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profiltDEFAULT, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:

    databricks configure --configure-cluster --profile DEFAULT
    
  2. A databricks-gazdagép kéréséhez adja meg például az Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net.

  3. A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.

  4. A megjelenő elérhető fürtök listájában a felfelé és lefelé mutató nyílbillentyűkkel válassza ki a munkaterületen a cél Azure Databricks-fürtöt, majd nyomja le a Enter. A fürt megjelenítendő nevének bármely részét beírhatja az elérhető fürtök listájának szűréséhez.

Személyes hozzáférési jogkivonatok kiállítása az Azure Databricks REST API használatával

Az Azure Databricks REST-végpontot /api/2.0/token/create biztosít a PAT-k kiállításához. Az API részleteiért lásd : Felhasználói jogkivonat létrehozása.

Meghatározott értékeket kell megadnia a REST API-nak. A következő példában állítsa be az alábbi értékeket:

  • Cserélje le <databricks-instance> a Databricks-munkaterület URL-címét. Például: dbc-abcd1234-5678.cloud.databricks.com.
  • Cserélje le <your-existing-access-token> egy meglévő érvényes PAT-ra (sztringre), amely rendelkezik új jogkivonatok létrehozására vonatkozó engedélyekkel.

Adja meg az alábbi paraméterek értékeit:

  • comment: Az új jogkivonat leírása.
  • lifetime_seconds: A jogkivonat élettartama másodpercben.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
  "comment": "New PAT using DB API",
  "lifetime_seconds": <lifetime-of-pat-in-seconds>
}'

A -d jelölő biztosítja a JSON hasznos adatait a kéréshez.

Ha sikeres, a következőhöz hasonló válasz-hasznos adat jelenik meg:

{
  "access_token": "<your-newly-issued-pat>",
  "token_type": "Bearer",
  "expires_in": <the-duration-of-the-new-pat>
}

Adja meg az új jogkivonatot a Databricks REST API-kba irányuló későbbi hívások engedélyezési fejlécében található válaszból. Példa:

# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
     -H "Authorization: Bearer <your-new-pat>"
import requests

headers = {
    'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)