Sdílet prostřednictvím


Autorizovat bezobslužný přístup k prostředkům Azure Databricks pomocí služebního principálu a OAuth.

Toto téma obsahuje kroky a podrobnosti pro autorizaci přístupu k prostředkům Azure Databricks při automatizaci příkazů rozhraní příkazového řádku Azure Databricks nebo volání rozhraní REST API Azure Databricks z kódu, který se spustí z bezobslužného procesu.

Azure Databricks používá OAuth jako upřednostňovaný protokol pro autorizaci uživatelů a ověřování při interakci s prostředky Azure Databricks mimo uživatelské rozhraní. Azure Databricks také poskytuje jednotný nástroj pro ověřování klientů, který automatizuje aktualizaci přístupových tokenů vygenerovaných jako součást metody ověřování OAuth. To platí pro instanční objekty i uživatelské účty, ale musíte nakonfigurovat instanční objekt s příslušnými oprávněními a oprávněními pro prostředky Azure Databricks, ke kterým musí přistupovat v rámci svých operací.

Další podrobnosti na vysoké úrovni najdete v tématu Autorizace přístupu k prostředkům Azure Databricks.

Jaké jsou moje možnosti autorizace a autentizace při použití služebního principálu Azure Databricks?

V tomto tématu se termín autorizace vztahuje na protokol (OAuth), který se používá pro vyjednávání přístupu ke konkrétním prostředkům Azure Databricks prostřednictvím delegování. Autentizace odkazuje na mechanismus, kterým jsou přihlašovací údaje reprezentovány, přenášeny a ověřovány, což jsou v tomto případě přístupové tokeny.

Azure Databricks používá autorizaci založenou na OAuth 2.0, která umožňuje přístup k účtu Azure Databricks a prostředkům pracovního prostoru z příkazového řádku nebo kódu jménem instančního objektu s oprávněními pro přístup k těmto prostředkům. Jakmile je instanční objekt Azure Databricks nakonfigurovaný a jeho přihlašovací údaje se ověřují při spuštění příkazu rozhraní příkazového řádku nebo volání rozhraní REST API, předá se zúčastněnému nástroji nebo sadě SDK token pro provedení ověřování na základě tokenu jménem instančního objektu od daného času. Přístupový token OAuth má životnost jedné hodiny, po které se nástroj nebo sada SDK pokusí o získání nového tokenu platného po dobu jedné hodiny.

Azure Databricks podporuje dva způsoby autorizace přístupu k instančnímu objektu pomocí OAuth:

  • Většinou se používá jednotná podpora ověřování klientů Databricks. Tento zjednodušený přístup použijte, pokud používáte konkrétní sady SDK Azure Databricks (jako je sada Databricks Terraform SDK) a nástroje. Podporované nástroje a sady SDK jsou uvedeny v jednotném ověřování klientů Databricks. Tento přístup je vhodný pro automatizaci nebo jiné scénáře bezobslužného procesu.
  • Ručně vygenerováním páru ověření kódu OAuth nebo výzvy a autorizačního kódu a jejich použitím k vytvoření počátečního tokenu OAuth, který zadáte ve své konfiguraci. Tento přístup použijte, pokud nepoužíváte rozhraní API podporované jednotným ověřováním klientů Databricks. V takovém případě možná budete muset vytvořit vlastní mechanismus pro zpracování aktualizace přístupových tokenů specifických pro nástroj třetí strany nebo rozhraní API, které používáte. Další podrobnosti najdete v tématu: Ruční vytváření a použití přístupových tokenů pro ověřování služebního účtu OAuth.

Než začnete, musíte nakonfigurovat instanční objekt Azure Databricks a přiřadit mu příslušná oprávnění pro přístup k prostředkům, které musí použít, když je vyžaduje kód automatizace nebo příkazy.

Předpoklad: Vytvořte služební identitu

Správci účtů a správci pracovních prostorů mohou vytvářet služební principy. Tento krok popisuje vytvoření služebního principálu v pracovním prostoru Azure Databricks. Podrobnosti o samotné konzole účtu Azure Databricks najdete v tématu Správa instančních objektů ve vašem účtu.

Můžete také vytvořit spravovaný instanční objekt Microsoft Entra ID a přidat ho do Azure Databricks. Další informace najdete v tématu Databricks a instanční objekty Microsoft Entra ID.

  1. Jako správce pracovního prostoru se přihlaste k pracovnímu prostoru Azure Databricks.
  2. Klikněte na své uživatelské jméno v horním panelu pracovního prostoru Azure Databricks a vyberte Nastavení.
  3. Klikněte na kartu Identita a přístup .
  4. Vedle instančních objektů klikněte na Spravovat.
  5. Klikněte na Přidat instanční objekt.
  6. Klikněte na šipku rozevíracího seznamu ve vyhledávacím poli a potom klikněte na Přidat nový.
  7. V části Správa zvolte Spravovaná služba Databricks.
  8. Zadejte název instančního objektu.
  9. Klikněte na tlačítko Přidat.

Instanční objekt se přidá do vašeho pracovního prostoru i do účtu Azure Databricks.

Krok 1: Přiřaďte oprávnění k aplikačnímu objektu

  1. Kliknutím na název instančního objektu otevřete stránku s podrobnostmi.
  2. Na kartě Konfigurace zaškrtněte políčko vedle každého nároku, který má mít instanční objekt pro tento pracovní prostor, a klikněte na tlačítko Aktualizovat.
  3. Na kartě Oprávnění udělte přístup všem uživatelům, instančním objektům a skupinám Azure Databricks, které chcete spravovat a používat. Viz Správa rolí v instančním objektu.

Krok 2: Vytvoření tajemství OAuth pro služební principál

Než budete moct použít OAuth k autorizaci přístupu k prostředkům Azure Databricks, musíte nejprve vytvořit tajný klíč OAuth, který se dá použít k vygenerování přístupových tokenů OAuth pro ověřování. Instanční objekt může mít až pět tajných kódů OAuth. Správci účtů a správci pracovního prostoru můžou vytvořit tajný kód OAuth pro instanční objekt.

  1. Na stránce podrobností instančního objektu klikněte na kartu Tajné kódy .

  2. V části Tajné kódy OAuth klikněte na Generovat tajný kód.

    Generování tajného kódu OAuth z pracovního prostoru

  3. Zkopírujte zobrazený tajný klíč a ID klienta a klikněte na tlačítko Hotovo.

Tajný kód bude odhalen pouze jednou během vytváření. ID klienta je stejné jako ID aplikace instančního objektu.

Správci účtu můžou také vygenerovat tajný kód OAuth ze stránky podrobností instančního objektu v konzole účtu.

  1. Jako správce účtu se přihlaste ke konzole účtu.

  2. Klikněte na Ikona správy uživatelů konzoly účtuSpráva uživatelů.

  3. Na kartě Instanční objekt vyberte instanční objekt.

  4. V části Tajné kódy OAuth klikněte na Generovat tajný kód.

    Generování tajného kódu OAuth z pracovního prostoru

  5. Zkopírujte zobrazený tajný klíč a ID klienta a klikněte na tlačítko Hotovo.

Poznámka:

Pokud chcete instančnímu objektu povolit používání clusterů nebo SQL Warehouse, musíte k nim instančnímu objektu udělit přístup. Přečtěte si informace o výpočetních oprávněních nebo správě SLUŽBY SQL Warehouse.

Krok 3: Použití autorizace OAuth

Pokud chcete používat autorizaci OAuth s jednotným nástrojem pro ověřování klientů, musíte nastavit následující přidružené proměnné prostředí, .databrickscfg pole, pole Terraformu nebo pole Config:

  • Hostitel Azure Databricks určený pro https://accounts.azuredatabricks.net operace účtu nebo cílovou adresu URL pracovního prostoru, například https://adb-1234567890123456.7.azuredatabricks.net pro operace pracovního prostoru.
  • ID účtu Azure Databricks pro operace účtu Azure Databricks
  • ID klienta instančního objektu.
  • Tajný klíč instančního objektu.

Pokud chcete provést ověřování objektu služby OAuth, integrujte následující do vašeho kódu na základě používaného nástroje nebo sady SDK.

Prostředí

Informace o použití proměnných prostředí pro konkrétní typ ověřování Azure Databricks pomocí nástroje nebo sady SDK najdete v tématu Autorizace přístupu k prostředkům Azure Databricks nebo dokumentaci k nástroji nebo sadě SDK. Viz také proměnné prostředí a pole pro jednotné ověřování klienta a výchozí metody pro jednotné ověřování klienta.

Pro operace na úrovni účtunastavte následující proměnné prostředí:

  • DATABRICKS_HOST, nastavte adresu URL https://accounts.azuredatabricks.netkonzoly účtu Azure Databricks.
  • DATABRICKS_ACCOUNT_ID
  • DATABRICKS_CLIENT_ID
  • DATABRICKS_CLIENT_SECRET

Pro operace na úrovni pracovního prostorunastavte následující proměnné prostředí:

  • DATABRICKS_HOST, nastavte na adresu URL Azure Databricks pro pracovní prostor, například https://adb-1234567890123456.7.azuredatabricks.net.
  • DATABRICKS_CLIENT_ID
  • DATABRICKS_CLIENT_SECRET

Profil

Vytvořte nebo identifikujte konfigurační profil Azure Databricks s následujícími poli v .databrickscfg souboru. Pokud vytvoříte profil, nahraďte zástupné symboly příslušnými hodnotami. Pokud chcete profil použít s nástrojem nebo sadou SDK, přečtěte si téma Autorizace přístupu k prostředkům Azure Databricks nebo dokumentaci k nástroji nebo sadě SDK. Viz také proměnné prostředí a pole pro jednotné ověřování klienta a výchozí metody pro jednotné ověřování klienta.

Pro operace na úrovni účtunastavte v souboru .databrickscfg následující hodnoty. V tomto případě adresa URL konzoly účtu Azure Databricks je https://accounts.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host          = <account-console-url>
account_id    = <account-id>
client_id     = <service-principal-client-id>
client_secret = <service-principal-secret>

U operací na úrovni pracovního prostorunastavte v souboru .databrickscfg následující hodnoty. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host          = <workspace-url>
client_id     = <service-principal-client-id>
client_secret = <service-principal-secret>

Rozhraní příkazového řádku

Pro rozhraní příkazového řádku Databricks proveďte jednu z následujících věcí:

  • Nastavte proměnné prostředí, jak je uvedeno v části Prostředí tohoto článku.
  • Nastavte hodnoty v souboru .databrickscfg tak, jak je uvedeno v části Profil tohoto článku.

Proměnné prostředí mají vždy přednost před hodnotami v souboru .databrickscfg.

Viz také ověřování OAuth typu počítač-počítač (M2M).

Propojit

Poznámka:

Ověřování služebního principála OAuth je podporováno v následujících verzích Databricks Connect:

  • Pro Python databricks Connect pro Databricks Runtime 14.0 a novější.
  • Pro Scala, Databricks Connect pro Databricks Runtime 13.3 LTS a vyšší. Sada Databricks SDK pro Javu, která je součástí Databricks Connect pro Databricks Runtime 13.3 LTS a vyšší, musí být upgradována na Sadu Databricks SDK pro Javu 0.17.0 nebo vyšší.

Pro Databricks Connect můžete udělat jednu z těchto věcí:

  • Nastavte hodnoty v .databrickscfg souboru pro operace na úrovni pracovního prostoru Azure Databricks, jak je uvedeno v části Profil tohoto článku. Nastavte také proměnnou cluster_id prostředí ve vašem profilu na adresu URL pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.
  • Nastavte proměnné prostředí pro operace na úrovni pracovního prostoru Azure Databricks, jak je uvedeno v části Prostředí tohoto článku. Nastavte také proměnnou DATABRICKS_CLUSTER_ID prostředí na adresu URL pro jednotlivé pracovní prostory, například https://adb-1234567890123456.7.azuredatabricks.net.

Hodnoty v .databrickscfg souboru mají vždy přednost před proměnnými prostředí.

Pokud chcete inicializovat klienta Databricks Connect pomocí těchto proměnných prostředí nebo hodnot v .databrickscfg souboru, přečtěte si téma Konfigurace výpočetních prostředků pro Databricks Connect.

VS Code

Pro rozšíření Databricks pro Visual Studio Code postupujte takto:

  1. Nastavte hodnoty v .databrickscfg souboru pro operace na úrovni pracovního prostoru Azure Databricks, jak je uvedeno v části Profil tohoto článku.
  2. V podokně Konfigurace rozšíření Databricks pro Visual Studio Code klikněte na Konfigurovat Databricks.
  3. V paletě
  4. V paletě příkazů vyberte v seznamu pro svoji adresu URL název cílového profilu.

Další podrobnosti najdete v tématu Nastavení autorizace pro rozšíření Databricks pro Visual Studio Code.

Terraform

Pro operace na úrovni účtu pro výchozí ověřování:

provider "databricks" {
  alias = "accounts"
}

Pro přímou konfiguraci (nahraďte zástupné symboly retrieve vlastní implementací pro načtení hodnot z konzole nebo jiného úložiště konfigurace, například HashiCorp Vault. Viz také Vault Provider). V tomto případě adresa URL konzoly účtu Azure Databricks je https://accounts.azuredatabricks.net:

provider "databricks" {
  alias         = "accounts"
  host          = <retrieve-account-console-url>
  account_id    = <retrieve-account-id>
  client_id     = <retrieve-client-id>
  client_secret = <retrieve-client-secret>
}

Pro operace na úrovni pracovního prostoru pro výchozí ověřování:

provider "databricks" {
  alias = "workspace"
}

Pro přímou konfiguraci (nahraďte zástupné symboly retrieve vlastní implementací pro načtení hodnot z konzole nebo jiného úložiště konfigurace, například HashiCorp Vault. Viz také Vault Provider). V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net:

provider "databricks" {
  alias         = "workspace"
  host          = <retrieve-workspace-url>
  client_id     = <retrieve-client-id>
  client_secret = <retrieve-client-secret>
}

Další informace o ověřování pomocí zprostředkovatele Databricks Terraform najdete v tématu Ověřování.

Python

Pro operace na úrovni účtu použijte pro výchozí ověřování následující:

from databricks.sdk import AccountClient

a = AccountClient()
# ...

Pro přímou konfiguraci použijte následující retrieve nahrazení zástupných symbolů vlastní implementací a načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě adresa URL konzoly účtu Azure Databricks je https://accounts.azuredatabricks.net:

from databricks.sdk import AccountClient

a = AccountClient(
  host          = retrieve_account_console_url(),
  account_id    = retrieve_account_id(),
  client_id     = retrieve_client_id(),
  client_secret = retrieve_client_secret()
)
# ...

Pro operace na úrovni pracovního prostoru konkrétně výchozí ověřování:

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

V případě přímé konfigurace nahraďte retrieve zástupné symboly vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, jako je Azure KeyVault. V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net:

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host          = retrieve_workspace_url(),
  client_id     = retrieve_client_id(),
  client_secret = retrieve_client_secret()
)
# ...

Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Python a implementují jednotné ověřování klienta Databricks, najdete v tématu:

Poznámka:

Rozšíření Databricks pro Visual Studio Code používá Python, ale zatím neimplementovalo ověřování služebního principu OAuth.

Java

Pro operace na úrovni pracovního prostoru pomocí výchozího ověřování:

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Pro přímou retrieve konfiguraci (nahraďte zástupné symboly vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, například Azure KeyVault). V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net:

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost(retrieveWorkspaceUrl())
  .setClientId(retrieveClientId())
  .setClientSecret(retrieveClientSecret());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...

Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Javu a implementují jednotné ověřování klientů Databricks, najdete v tématu:

Go

Pro operace na úrovni účtu pomocí výchozího ověřování:

import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient())
// ...

Pro přímou retrieve konfiguraci (nahraďte zástupné symboly vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, například Azure KeyVault). V tomto případě adresa URL konzoly účtu Azure Databricks je https://accounts.azuredatabricks.net:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
    Host:         retrieveAccountConsoleUrl(),
    AccountId:    retrieveAccountId(),
    ClientId:     retrieveClientId(),
    ClientSecret: retrieveClientSecret(),
}))
// ...

Pro operace na úrovni pracovního prostoru pomocí výchozího ověřování:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient())
// ...

Pro přímou retrieve konfiguraci (nahraďte zástupné symboly vlastní implementací pro načtení hodnot z konzoly nebo jiného úložiště konfigurace, například Azure KeyVault). V tomto případě je hostitelem adresa URL azure Databricks pro jednotlivé pracovní prostory, napříkladhttps://adb-1234567890123456.7.azuredatabricks.net:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
  Host:         retrieveWorkspaceUrl(),
  ClientId:     retrieveClientId(),
  ClientSecret: retrieveClientSecret(),
}))
// ...

Další informace o ověřování pomocí nástrojů Databricks a sad SDK, které používají Go a které implementují jednotné ověřování klienta Databricks, najdete v tématu Ověření sady Databricks SDK for Go pomocí účtu nebo pracovního prostoru Azure Databricks.

ruční vytvoření a používání přístupových tokenů pro autentizaci hlavního aparátu služby OAuth

Nástroje a sady SDK Azure Databricks, které implementují jednotné ověřování klienta Databricks standardu, automaticky vygenerují, aktualizují a použijí přístupové tokeny Azure Databricks OAuth podle potřeby pro ověřování instančního objektu OAuth.

Databricks doporučuje používat jednotné ověřování klientů, ale pokud je nutné ručně generovat, aktualizovat nebo používat přístupové tokeny Azure Databricks OAuth, postupujte podle pokynů v této části.

Pomocí ID klienta instančního objektu a tajného klíče OAuth požádejte o ověření přístupového tokenu OAuth pro rozhraní REST API na úrovni účtu i rozhraní REST API na úrovni pracovního prostoru. Platnost přístupového tokenu vyprší za jednu hodinu. Po vypršení platnosti musíte požádat o nový přístupový token OAuth. Rozsah přístupového tokenu OAuth závisí na úrovni, ze které token vytvoříte. Token můžete vytvořit na úrovni účtu nebo na úrovni pracovního prostoru následujícím způsobem:

Ruční vygenerování přístupového tokenu na úrovni účtu

Přístupový token OAuth vytvořený z úrovně účtu se dá použít pro rozhraní Databricks REST API v účtu a v jakémkoli pracovním prostoru, ke které má instanční objekt přístup.

  1. Jako správce účtu se přihlaste ke konzole účtu.

  2. Klikněte na šipku dolů vedle svého uživatelského jména v pravém horním rohu.

  3. Zkopírujte ID účtu.

  4. Vytvořte adresu URL koncového bodu tokenu tak <my-account-id> , že nahradíte následující adresu URL ID účtu, které jste zkopírovali.

    https://accounts.azuredatabricks.net/oidc/accounts/<my-account-id>/v1/token
    
  5. Použijte klienta, například curl k vyžádání přístupového tokenu OAuth s adresou URL koncového bodu tokenu, ID klienta instančního objektu (označovaného také jako ID aplikace) a tajným kódem OAuth instančního objektu, který jste vytvořili. Obor all-apis požaduje přístupový token OAuth, který lze použít pro přístup ke všem rozhraním REST API Databricks, ke kterým byl instančnímu objektu udělen přístup.

    • Nahraďte <token-endpoint-URL> předchozí adresou URL koncového bodu tokenu.
    • Nahraďte <client-id> ID klienta instančního objektu, které se označuje také jako ID aplikace.
    • Nahraďte <client-secret> tajným kódem OAuth instančního objektu, který jste vytvořili.
    export CLIENT_ID=<client-id>
    export CLIENT_SECRET=<client-secret>
    
      curl --request POST \
      --url <token-endpoint-URL> \
      --user "$CLIENT_ID:$CLIENT_SECRET" \
      --data 'grant_type=client_credentials&scope=all-apis'
    

    Tím se vygeneruje podobná odpověď:

      {
        "access_token": "eyJraWQiOiJkYTA4ZTVjZ…",
        "token_type": "Bearer",
        "expires_in": 3600
      }
    

    access_token Zkopírujte odpověď.

Ruční vygenerování přístupového tokenu na úrovni pracovního prostoru

Přístupový token OAuth vytvořený z úrovně pracovního prostoru má přístup pouze k rozhraním REST API v daném pracovním prostoru, i když je instanční objekt správcem účtu nebo je členem jiných pracovních prostorů.

  1. Vytvořte adresu URL koncového bodu tokenu nahrazením https://<databricks-instance>adresy URL pracovního prostoru vašeho nasazení Azure Databricks:

    https://<databricks-instance>/oidc/v1/token
    
  2. Použijte klienta, například curl k vyžádání přístupového tokenu OAuth s adresou URL koncového bodu tokenu, ID klienta instančního objektu (označovaného také jako ID aplikace) a tajným kódem OAuth instančního objektu, který jste vytvořili. Obor all-apis požaduje přístupový token OAuth, který se dá použít pro přístup ke všem rozhraním Databricks REST API, ke kterým byl instančnímu objektu udělen přístup v rámci pracovního prostoru, ze kterého požadujete token.

    • Nahraďte <token-endpoint-URL> předchozí adresou URL koncového bodu tokenu.
    • Nahraďte <client-id> ID klienta instančního objektu, které se označuje také jako ID aplikace.
    • Nahraďte <client-secret> tajným kódem OAuth instančního objektu, který jste vytvořili.
    export CLIENT_ID=<client-id>
    export CLIENT_SECRET=<client-secret>
    
    curl --request POST \
    --url <token-endpoint-URL> \
    --user "$CLIENT_ID:$CLIENT_SECRET" \
    --data 'grant_type=client_credentials&scope=all-apis'
    

    Tím se vygeneruje podobná odpověď:

    {
      "access_token": "eyJraWQiOiJkYTA4ZTVjZ…",
      "token_type": "Bearer",
      "expires_in": 3600
    }
    

    access_token Zkopírujte odpověď.

Volání rozhraní REST API služby Databricks

Přístupový token OAuth můžete použít k autentizaci ve službě Azure Databricks rozhraní REST API na úrovni účtu a rozhraní REST API na úrovni pracovního prostoru. Instanční objekt musí mít oprávnění správce účtu pro volání rozhraní REST API na úrovni účtu.

Do autorizační hlavičky zahrňte přístupový token pomocí ověřování Bearer. Tento přístup můžete použít s libovolným klientem curl , kterého sestavíte.

Příklad požadavku rozhraní REST API na úrovni účtu

Tento příklad používá Bearer ověřování k získání seznamu všech pracovních prostorů přidružených k účtu.

  • Nahraďte <oauth-access-token> přístupovým tokenem OAuth instančního objektu, který jste zkopírovali v předchozím kroku.
  • Nahraďte <account-id> ID účtu.
export OAUTH_TOKEN=<oauth-access-token>

curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://accounts.azuredatabricks.net/api/2.0/accounts/<account-id>/workspaces'

Příklad požadavku rozhraní REST API na úrovni pracovního prostoru

Tento příklad používá Bearer ověřování k výpisu všech dostupných clusterů v zadaném pracovním prostoru.

  • Nahraďte <oauth-access-token> přístupovým tokenem OAuth instančního objektu, který jste zkopírovali v předchozím kroku.
  • Nahraďte <workspace-URL> adresou URL základního pracovního prostoru, která má formulář podobný dbc-a1b2345c-d6e7.cloud.databricks.com.
export OAUTH_TOKEN=<oauth-access-token>

curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://<workspace-URL>/api/2.0/clusters/list'

Další materiály