Mengotorisasi akses tanpa pengawasan ke sumber daya Azure Databricks dengan perwakilan layanan menggunakan OAuth
Topik ini menyediakan langkah-langkah dan detail untuk mengotorisasi akses ke sumber daya Azure Databricks saat mengotomatiskan perintah Azure Databricks CLI atau memanggil REST API Azure Databricks dari kode yang akan berjalan dari proses tanpa pengawasan.
Azure Databricks menggunakan OAuth sebagai protokol pilihan untuk otorisasi dan autentikasi pengguna saat berinteraksi dengan sumber daya Azure Databricks di luar UI. Azure Databricks juga menyediakan alat autentikasi klien terpadu untuk mengotomatiskan refresh token akses yang dihasilkan sebagai bagian dari metode autentikasi OAuth. Ini berlaku untuk perwakilan layanan serta akun pengguna, tetapi Anda harus mengonfigurasi perwakilan layanan dengan izin dan hak istimewa yang sesuai untuk sumber daya Azure Databricks yang harus diaksesnya sebagai bagian dari operasinya.
Untuk detail tingkat tinggi lainnya, lihat Mengotorisasi akses ke sumber daya Azure Databricks.
Apa opsi saya untuk otorisasi dan autentikasi saat menggunakan perwakilan layanan Azure Databricks?
Dalam topik ini, otorisasi mengacu pada protokol (OAuth) yang digunakan untuk menegosiasikan akses ke sumber daya Azure Databricks tertentu melalui delegasi. Authentication mengacu pada mekanisme yang digunakan untuk mewakili, mengirimkan, dan memverifikasi kredensial—dalam hal ini, token akses.
Azure Databricks menggunakan otorisasi berbasis OAuth 2.0untuk memungkinkan akses ke akun Azure Databricks dan sumber daya ruang kerja dari baris perintah atau kode atas nama perwakilan layanan dengan izin untuk mengakses sumber daya tersebut. Setelah perwakilan layanan Azure Databricks dikonfigurasi dan kredensialnya diverifikasi saat menjalankan perintah CLI atau memanggil REST API, token OAuth diberikan kepada alat atau SDK yang berpartisipasi untuk melakukan autentikasi berbasis token atas nama perwakilan layanan sejak saat itu. Token akses OAuth memiliki masa pakai satu jam, setelah itu alat atau SDK yang terlibat akan membuat upaya latar belakang otomatis untuk mendapatkan token baru yang juga berlaku selama satu jam.
Azure Databricks mendukung dua cara untuk mengotorisasi akses untuk perwakilan layanan dengan OAuth:
- Sebagian besar secara otomatis, menggunakan dukungan autentikasi klien terpadu Databricks. Gunakan pendekatan yang disederhanakan ini jika Anda menggunakan SDK Azure Databricks tertentu (seperti Databricks Terraform SDK) dan alat. Alat dan SDK yang didukung tercantum dalam autentikasi klien terpadu Databricks. Pendekatan ini sangat cocok untuk otomatisasi atau skenario proses tanpa pengawasan lainnya.
- Secara manual, dengan langsung menghasilkan pasangan pemverifikasi kode/tantangan OAuth dan kode otorisasi, dan menggunakannya untuk membuat token OAuth awal yang akan Anda berikan dalam konfigurasi Anda. Gunakan pendekatan ini saat Anda tidak menggunakan API yang didukung oleh autentikasi klien terpadu Databricks. Dalam hal ini, Anda mungkin perlu mengembangkan mekanisme Anda sendiri untuk menangani refresh token akses khusus untuk alat pihak ke-3 atau API yang Anda gunakan. Untuk detail selengkapnya, lihat: Membuat dan menggunakan token akses secara manual untuk autentikasi perwakilan layanan OAuth.
Sebelum memulai, Anda harus mengonfigurasi perwakilan layanan Azure Databricks dan menetapkan izin yang sesuai untuk mengakses sumber daya yang harus digunakan saat kode atau perintah otomatisasi Anda memintanya.
Prasyarat: Membuat entitas layanan
Admin akun dan admin ruang kerja dapat membuat prinsipal layanan. Langkah ini menjelaskan pembuatan entitas layanan di dalam ruang kerja Azure Databricks. Untuk detail tentang konsol akun Azure Databricks itu sendiri, lihat Mengelola perwakilan layanan di akun Anda.
Anda juga dapat membuat perwakilan layanan terkelola ID Microsoft Entra dan menambahkannya ke Azure Databricks. Untuk informasi selengkapnya, lihat Perwakilan layanan Databricks dan Microsoft Entra ID.
- Sebagai admin ruang kerja, masuk ke ruang kerja Azure Databricks.
- Klik nama pengguna Anda di bilah atas ruang kerja Azure Databricks dan pilih Pengaturan .
- Klik tab Identitas dan akses .
- Di samping Perwakilan layanan, klik Kelola.
- Klik Tambahkan perwakilan layanan.
- Klik panah turun bawah di kotak pencarian lalu klik Tambahkan baru.
- Di bawah Manajemen, pilih Databricks yang dikelola.
- Masukkan nama untuk perwakilan layanan.
- Klik Tambahkan.
Perwakilan layanan ditambahkan ke ruang kerja Anda dan akun Azure Databricks.
Langkah 1: Tetapkan izin ke principal layanan Anda
- Klik nama perwakilan layanan Anda untuk membuka halaman detailnya.
- Pada tab Konfigurasi, beri tanda centang pada kotak di sebelah setiap hak akses yang Anda inginkan dimiliki oleh prinsipal layanan Anda untuk ruang kerja ini, lalu klik Perbarui.
- Pada tab Izin
, berikan akses ke pengguna, perwakilan layanan, dan grup Azure Databricks yang ingin Anda kelola dan gunakan perwakilan layanan ini. Lihat Mengelola peran pada perwakilan layanan.
Langkah 2: Membuat rahasia OAuth untuk perwakilan layanan
Sebelum dapat menggunakan OAuth untuk mengotorisasi akses ke sumber daya Azure Databricks, Anda harus terlebih dahulu membuat rahasia OAuth, yang dapat digunakan untuk menghasilkan token akses OAuth untuk autentikasi. Perwakilan layanan dapat memiliki hingga lima rahasia OAuth. Admin akun dan admin ruang kerja dapat membuat rahasia OAuth untuk perwakilan layanan.
Pada halaman detail perwakilan layanan Anda, klik tab Rahasia .
Di bawah rahasia OAuth, klik Hasilkanrahasia .
Salin Rahasia dan ID Klien yang ditampilkan, lalu klik Selesai.
Rahasia hanya akan terungkap sekali selama pembuatan. ID klien sama dengan ID aplikasi perwakilan layanan.
Admin akun juga dapat menghasilkan rahasia OAuth dari halaman detail perwakilan layanan di konsol akun.
Sebagai admin akun, masuk ke konsol akun.
Klik
Manajemen pengguna.
Pada tab Perwakilan layanan, pilih perwakilan layanan Anda.
Di bawah rahasia OAuth, klik Hasilkanrahasia .
Salin Rahasia dan ID Klien yang ditampilkan, lalu klik Selesai.
Catatan
Untuk memungkinkan perwakilan layanan menggunakan kluster atau gudang SQL, Anda harus memberikan akses utama layanan kepada mereka. Lihat Izin komputasi atau Mengelola gudang SQL.
Langkah 3: Gunakan otorisasi OAuth
Untuk menggunakan otorisasi OAuth dengan alat autentikasi klien terpadu, Anda harus mengatur variabel lingkungan terkait berikut, bidang .databrickscfg
, bidang Terraform, atau bidang Config
:
- Host Azure Databricks, ditentukan sebagai
https://accounts.azuredatabricks.net
untuk operasi akun atau URL target per ruang kerja, misalnyahttps://adb-1234567890123456.7.azuredatabricks.net
untuk operasi ruang kerja. - ID akun Azure Databricks, untuk operasi akun Azure Databricks.
- ID klien perwakilan layanan.
- Rahasia perwakilan layanan.
Untuk melakukan autentikasi perwakilan layanan OAuth, integrasikan hal berikut dalam kode Anda, berdasarkan alat atau SDK yang berpartisipasi:
Lingkungan
Untuk menggunakan variabel lingkungan untuk jenis autentikasi Azure Databricks tertentu dengan alat atau SDK, lihat Mengotorisasi akses ke sumber daya Azure Databricks atau dokumentasi alat atau SDK. Lihat juga Variabel dan bidang lingkungan untuk autentikasi terpadu klien dan metode Default untuk autentikasi terpadu klien.
Untuk operasi tingkat akun, atur variabel lingkungan berikut:
-
DATABRICKS_HOST
, tetapkan sebagai URL konsol akun Azure Databricks,https://accounts.azuredatabricks.net
. DATABRICKS_ACCOUNT_ID
DATABRICKS_CLIENT_ID
DATABRICKS_CLIENT_SECRET
Untuk operasi tingkat ruang kerja, atur variabel lingkungan berikut:
-
DATABRICKS_HOST
, atur ke URL Azure Databricks per-ruang kerja, misalnyahttps://adb-1234567890123456.7.azuredatabricks.net
. DATABRICKS_CLIENT_ID
DATABRICKS_CLIENT_SECRET
Profil
Buat atau identifikasi profil konfigurasi Azure Databricks dengan bidang berikut dalam file Anda.databrickscfg
. Jika Anda membuat profil, ganti placeholder dengan nilai yang sesuai. Untuk menggunakan profil dengan alat atau SDK, lihat Mengotorisasi akses ke sumber daya Azure Databricks atau dokumentasi alat atau SDK. Lihat juga Variabel dan bidang lingkungan untuk autentikasi terpadu klien dan metode Default untuk autentikasi terpadu klien.
Untuk operasitingkat akun https://accounts.azuredatabricks.net
:
[<some-unique-configuration-profile-name>]
host = <account-console-url>
account_id = <account-id>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
Untuk operasi tingkat ruang kerja , atur nilai berikut dalam file .databrickscfg
Anda. Dalam hal ini, host adalah URL per ruang kerja Azure Databricks, misalnya https://adb-1234567890123456.7.azuredatabricks.net
:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
CLI
Untuk Databricks CLI, lakukan salah satu hal berikut ini:
- Atur variabel lingkungan seperti yang ditentukan di bagian "Lingkungan" artikel ini.
- Atur nilai dalam file
.databrickscfg
Anda seperti yang ditentukan di bagian "Profil" artikel ini.
Variabel lingkungan selalu diutamakan daripada nilai dalam file .databrickscfg
Anda.
Lihat juga autentikasi mesin-ke-mesin (M2M) OAuth.
Sambungkan
Catatan
Autentikasi perwakilan layanan OAuth didukung pada versi Databricks Connect berikut:
- Untuk Python, Databricks Connect untuk Databricks Runtime 14.0 ke atas.
- Untuk Scala, Databricks Connect untuk Databricks Runtime 13.3 LTS ke atas. Databricks SDK untuk Java yang disertakan dengan Databricks Connect untuk Databricks Runtime 13.3 LTS ke atas harus ditingkatkan ke Databricks SDK untuk Java 0.17.0 atau lebih tinggi.
Untuk Databricks Connect, Anda bisa melakukan salah satu hal berikut ini:
- Atur nilai dalam file
.databrickscfg
Anda untuk Azure Databricks operasi tingkat ruang kerja seperti yang ditentukan di bagian "Profil" artikel ini. Atur juga variabel lingkungancluster_id
di profil Anda ke URL per ruang kerja, misalnyahttps://adb-1234567890123456.7.azuredatabricks.net
. - Atur variabel lingkungan untuk Azure Databricks operasi tingkat ruang kerja seperti yang ditentukan di bagian "Lingkungan" artikel ini. Atur juga variabel lingkungan
DATABRICKS_CLUSTER_ID
ke URL per ruang kerja Anda, misalnyahttps://adb-1234567890123456.7.azuredatabricks.net
.
Nilai dalam file .databrickscfg
Anda selalu diutamakan daripada variabel lingkungan.
Untuk menginisialisasi klien Databricks Connect dengan variabel atau nilai lingkungan ini dalam file .databrickscfg
Anda, lihat konfigurasi komputasi untuk Databricks Connect.
Kode VS
Untuk ekstensi Databricks untuk Visual Studio Code, lakukan hal berikut:
- Atur nilai dalam file
.databrickscfg
Anda untuk Azure Databricks operasi tingkat ruang kerja seperti yang ditentukan di bagian "Profil" artikel ini. - Di panel Konfigurasi ekstensi Databricks untuk Visual Studio Code, klik Konfigurasikan Databricks.
- Di Palet
- Di Palet Perintah, pilih nama profil target Anda dari daftar URL Anda.
Untuk detail selengkapnya, lihat Menyiapkan otorisasi untuk ekstensi Databricks untuk Visual Studio Code.
Terraform
Untuk operasi tingkat akun, untuk autentikasi default:
provider "databricks" {
alias = "accounts"
}
Untuk konfigurasi langsung (ganti tempat penampung https://accounts.azuredatabricks.net
:
provider "databricks" {
alias = "accounts"
host = <retrieve-account-console-url>
account_id = <retrieve-account-id>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
Untuk operasi tingkat ruang kerja, untuk autentikasi default:
provider "databricks" {
alias = "workspace"
}
Untuk konfigurasi langsung (ganti tempat penampung https://adb-1234567890123456.7.azuredatabricks.net
:
provider "databricks" {
alias = "workspace"
host = <retrieve-workspace-url>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
Untuk informasi selengkapnya tentang mengautentikasi dengan penyedia Databricks Terraform, lihat Autentikasi.
Python
Untuk operasi tingkat akun, gunakan yang berikut ini untuk autentikasi default:
from databricks.sdk import AccountClient
a = AccountClient()
# ...
Untuk konfigurasi langsung, gunakan langkah berikut, mengganti placeholder retrieve
dengan implementasi Anda sendiri, untuk mengambil nilai dari konsol atau penyimpanan konfigurasi lainnya, seperti Azure KeyVault. Dalam hal ini, URL konsol akun Azure Databricks adalah https://accounts.azuredatabricks.net
:
from databricks.sdk import AccountClient
a = AccountClient(
host = retrieve_account_console_url(),
account_id = retrieve_account_id(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
Untuk operasi tingkat ruang kerja, khususnya autentikasi default:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
Untuk konfigurasi langsung, ganti tempat penampung retrieve
dengan implementasi Anda sendiri sehingga dapat mengambil nilai dari konsol, atau dari penyimpanan konfigurasi lainnya, seperti Azure KeyVault. Dalam hal ini, host adalah URL per ruang kerja Azure Databricks, misalnya https://adb-1234567890123456.7.azuredatabricks.net
:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = retrieve_workspace_url(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
Untuk informasi selengkapnya tentang mengautentikasi dengan alat databricks dan SDK yang menggunakan Python dan menerapkan autentikasi terpadu klien Databricks, lihat:
- Menyiapkan klien Databricks Connect untuk Python
- Mengautentikasi SDK Databricks untuk Python dengan akun atau ruang kerja Azure Databricks Anda
Catatan
Ekstensi Databricks untuk Visual Studio Code menggunakan Python tetapi belum menerapkan autentikasi perwakilan layanan OAuth.
Java
Untuk operasi tingkat ruang kerja menggunakan autentikasi default:
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
Untuk konfigurasi langsung (ganti placeholder retrieve
dengan implementasi Anda sendiri untuk mengambil nilai dari console, atau sumber konfigurasi lainnya, seperti Azure KeyVault). Dalam hal ini, host adalah URL per ruang kerja Azure Databricks, misalnya https://adb-1234567890123456.7.azuredatabricks.net
:
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost(retrieveWorkspaceUrl())
.setClientId(retrieveClientId())
.setClientSecret(retrieveClientSecret());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Untuk informasi selengkapnya tentang mengautentikasi dengan alat databricks dan SDK yang menggunakan Java dan menerapkan autentikasi terpadu klien Databricks, lihat:
- Menyiapkan klien Databricks Connect untuk Scala (klien Databricks Connect untuk Scala menggunakan SDK Databricks untuk Java yang disertakan untuk autentikasi)
- Mengautentikasi Databricks SDK for Java dengan akun atau ruang kerja Azure Databricks Anda
Go
Untuk operasi pada tingkat akun menggunakan autentikasi default :
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient())
// ...
Untuk konfigurasi langsung (ganti placeholder retrieve
dengan implementasi Anda sendiri untuk mengambil nilai dari console, atau sumber konfigurasi lainnya, seperti Azure KeyVault). Dalam hal ini, URL konsol akun Azure Databricks adalah https://accounts.azuredatabricks.net
:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
Host: retrieveAccountConsoleUrl(),
AccountId: retrieveAccountId(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
Untuk operasi tingkat ruang kerja menggunakan autentikasi default:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient())
// ...
Untuk konfigurasi langsung (ganti placeholder retrieve
dengan implementasi Anda sendiri untuk mengambil nilai dari console, atau sumber konfigurasi lainnya, seperti Azure KeyVault). Dalam hal ini, host adalah URL per ruang kerja Azure Databricks, misalnya https://adb-1234567890123456.7.azuredatabricks.net
:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
Host: retrieveWorkspaceUrl(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
Untuk informasi selengkapnya tentang mengautentikasi dengan alat databricks dan SDK yang menggunakan Go dan yang mengimplementasikan autentikasi terpadu klien Databricks, lihat Mengautentikasi Databricks SDK for Go dengan akun atau ruang kerja Azure Databricks Anda.
Membuat dan menggunakan token akses secara manual untuk autentikasi perwakilan layanan OAuth
Alat dan SDK Azure Databricks yang mengimplementasikan autentikasi terpadu klien Databricks standar akan secara otomatis menghasilkan, menyegarkan, dan menggunakan token akses OAuth Azure Databricks atas nama Anda sesuai kebutuhan untuk autentikasi perwakilan layanan OAuth.
Databricks merekomendasikan penggunaan autentikasi terpadu klien, namun jika Anda harus membuat, merefresh, atau menggunakan token akses OAuth Azure Databricks secara manual, ikuti instruksi di bagian ini.
Gunakan ID klien perwakilan layanan dan rahasia OAuth untuk meminta token akses OAuth untuk mengautentikasi ke REST API tingkat akun dan REST API tingkat ruang kerja. Token akses akan kedaluwarsa dalam satu jam. Anda harus meminta token akses OAuth baru setelah kedaluwarsa. Cakupan token akses OAuth tergantung pada tingkat tempat Anda membuat token. Anda dapat membuat token di tingkat akun atau tingkat ruang kerja, sebagai berikut:
- Untuk memanggil REST API tingkat akun dan ruang kerja dalam akun dan ruang kerja yang dapat diakses oleh perwakilan layanan, secara manual menghasilkan token akses di tingkat akun.
- Untuk memanggil REST API hanya dalam salah satu ruang kerja yang dapat diakses oleh perwakilan layanan, secara manual menghasilkan token akses di tingkat ruang kerja hanya untuk ruang kerja tersebut.
Membuat token akses tingkat akun secara manual
Token akses OAuth yang dibuat dari tingkat akun dapat digunakan terhadap API REST Databricks di akun, dan di ruang kerja apa pun yang dapat diakses oleh perwakilan layanan.
Sebagai admin akun, masuk ke konsol akun.
Klik panah bawah di samping nama pengguna Anda di sudut kanan atas.
Salin ID Akun Anda.
Buat URL titik akhir token dengan mengganti
<my-account-id>
di URL berikut dengan ID akun yang Anda salin.https://accounts.azuredatabricks.net/oidc/accounts/<my-account-id>/v1/token
Gunakan klien seperti
curl
untuk meminta token akses OAuth dengan URL titik akhir token, ID klien perwakilan layanan (juga dikenal sebagai ID aplikasi), dan rahasia OAuth perwakilan layanan yang Anda buat. Cakupanall-apis
meminta token akses OAuth yang dapat digunakan untuk mengakses semua REST API Databricks yang telah diberikan akses kepada perwakilan layanan.- Ganti
<token-endpoint-URL>
dengan URL titik akhir token sebelumnya. - Ganti
<client-id>
dengan ID klien perwakilan layanan, yang juga dikenal sebagai ID aplikasi. - Ganti
<client-secret>
dengan rahasia OAuth perwakilan layanan yang Anda buat.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'
Ini menghasilkan respons yang mirip dengan:
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }
access_token
Salin dari respons.- Ganti
Membuat token akses tingkat ruang kerja secara manual
Token akses OAuth yang dibuat dari tingkat ruang kerja hanya dapat mengakses REST API di ruang kerja tersebut, bahkan jika perwakilan layanan adalah admin akun atau merupakan anggota ruang kerja lain.
Buat URL titik akhir token dengan mengganti
https://<databricks-instance>
dengan URL ruang kerja penyebaran Azure Databricks Anda:https://<databricks-instance>/oidc/v1/token
Gunakan klien seperti
curl
untuk meminta token akses OAuth dengan URL titik akhir token, ID klien perwakilan layanan (juga dikenal sebagai ID aplikasi), dan rahasia OAuth perwakilan layanan yang Anda buat. Cakupanall-apis
meminta token akses OAuth yang dapat digunakan untuk mengakses semua REST API Databricks yang telah diberikan akses ke perwakilan layanan dalam ruang kerja tempat Anda meminta token.- Ganti
<token-endpoint-URL>
dengan URL titik akhir token sebelumnya. - Ganti
<client-id>
dengan ID klien perwakilan layanan, yang juga dikenal sebagai ID aplikasi. - Ganti
<client-secret>
dengan rahasia OAuth perwakilan layanan yang Anda buat.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'
Ini menghasilkan respons yang mirip dengan:
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }
access_token
Salin dari respons.- Ganti
Memanggil REST API Databricks
Anda dapat menggunakan token akses OAuth untuk mengautentikasi ke Azure Databricks REST API tingkat akun dan REST API tingkat ruang kerja. Perwakilan layanan harus memiliki hak istimewa admin akun untuk memanggil REST API tingkat akun.
Sertakan token akses di header otorisasi menggunakan autentikasi Bearer
. Anda dapat menggunakan pendekatan ini dengan curl
atau klien apa pun yang Anda bangun.
Contoh permintaan REST API tingkat akun
Contoh ini menggunakan autentikasi Bearer
untuk mendapatkan daftar semua ruang kerja yang terkait dengan akun.
- Ganti
<oauth-access-token>
dengan token akses OAuth perwakilan layanan yang Anda salin di langkah sebelumnya. - Ganti
<account-id>
dengan ID akun Anda.
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://accounts.azuredatabricks.net/api/2.0/accounts/<account-id>/workspaces'
Contoh permintaan REST API tingkat ruang kerja
Contoh ini menggunakan autentikasi Bearer
untuk mencantumkan semua kluster yang tersedia di ruang kerja yang ditentukan.
- Ganti
<oauth-access-token>
dengan token akses OAuth perwakilan layanan yang Anda salin di langkah sebelumnya. - Ganti
<workspace-URL>
dengan URL ruang kerja dasar Anda, yang memiliki formulir yang miripdbc-a1b2345c-d6e7.cloud.databricks.com
dengan .
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://<workspace-URL>/api/2.0/clusters/list'
Sumber Daya Tambahan:
- Perwakilan layanan
- Gambaran umum model identitas Databricks
- Informasi tambahan tentang autentikasi dan kontrol akses