Teilen über


Authentifizieren mit Azure Databricks persönlichem Zugriffstoken (veraltet)

Mit Azure Databricks personal access tokens (PATs) können Sie sich bei Ressourcen und APIs auf Arbeitsbereichsebene authentifizieren. Sie können sie in Umgebungsvariablen oder Azure Databricks-Konfigurationsprofilen speichern. Jeder PAT ist nur für einen Arbeitsbereich gültig, und ein Benutzer kann bis zu 600 PATs pro Arbeitsbereich erstellen. Azure Databricks widerruft automatisch PATs, die 90 Tage lang nicht verwendet wurden.

Wichtig

Die Benutzernamen- und Kennwortauthentifizierung (ohne Token) endet am 10. Juli 2024. Databricks empfiehlt dringend, OAuth anstelle von PATs für die Benutzerkontoauthentifizierung zu verwenden, da OAuth eine stärkere Sicherheit bietet. Informationen zum Authentifizieren mit einem Databricks-Benutzerkonto mithilfe von OAuth finden Sie unter Autorisieren des Benutzerzugriffs auf Azure Databricks mit OAuth.

Sie können keine persönlichen Zugriffstoken verwenden, um die Funktionalität auf Azure Databricks-Kontoebene zu automatisieren. Verwenden Sie stattdessen die Microsoft Entra-ID-Token von Azure Databricks-Kontoadministratoren. Azure Databricks-Kontoadministratoren können Benutzer oder Dienstprinzipale sein. Weitere Informationen finden Sie unter

Erstellen von persönlichen Zugriffstoken für Arbeitsbereichsbenutzer

Gehen Sie wie folgt vor, um ein persönliches Zugriffstoken für Ihren Azure Databricks-Arbeitsbereichbenutzer zu erstellen:

  1. Klicken Sie in Ihrem Azure Databricks-Arbeitsbereich auf Ihren Benutzernamen in der oberen Leiste, und wählen Sie "Einstellungen" aus.

  2. Klicken Sie auf Entwickler.

  3. Klicken Sie neben Zugriffstoken auf Verwalten.

  4. Klicken Sie auf Neues Token generieren.

  5. Geben Sie einen Kommentar ein, damit Sie dieses Token in Zukunft einfacher identifizieren können.

  6. Legen Sie die Lebensdauer des Tokens in Tagen fest. Siehe Festlegen der maximalen Lebensdauer neuer persönlicher Zugriffstoken.

  7. Klicken Sie auf Generate (Generieren) .

  8. Kopieren Sie das angezeigte Token an einen sicheren Speicherort, und klicken Sie dann auf "Fertig". Speichern Sie das Token sicher, und teilen Sie es nicht. Wenn Sie es verlieren, müssen Sie ein neues Token erstellen.

Wenn Sie keine Token erstellen oder verwenden können, hat Ihr Arbeitsbereichsadministrator möglicherweise Token deaktiviert oder Ihnen keine Berechtigung erteilt. Wenden Sie sich an Ihren Arbeitsbereichsadministrator oder an Folgendes:

Erstellung persönlicher Zugriffstoken für Dienstprinzipale

Ein Dienstprinzipal kann persönliche Zugriffstoken für sich selbst erstellen.

  1. Führen Sie den folgenden Befehl aus, um ein Zugriffstoken zu generieren:

    databricks tokens create --lifetime-seconds <lifetime-seconds> -p <profile-name>
    

    Ersetzen Sie die folgenden Werte:

    • <lifetime-seconds>: Tokenlebensdauer in Sekunden, z. B. 86400 für 1 Tag. Standardmäßig wird der Arbeitsbereich maximal (in der Regel 730 Tage) festgelegt.
    • <profile-name>: Konfigurationsprofil mit Authentifizierungsinformationen. Wird standardmäßig auf DEFAULT festgelegt.
  2. Kopieren Sie das token_value aus der Antwort, das das Zugriffstoken für Ihren Dienstprinzipal ist. Speichern Sie das Token sicher, und teilen Sie es nicht. Wenn Sie es verlieren, müssen Sie ein neues Token erstellen.

Wenn Sie keine Token erstellen oder verwenden können, hat Ihr Arbeitsbereichsadministrator möglicherweise Token deaktiviert oder Ihnen keine Berechtigung erteilt. Wenden Sie sich an Ihren Arbeitsbereichsadministrator oder an Folgendes:

Durchführen der Authentifizierung des persönlichen Zugriffstokens

Um die Authentifizierung von Azure Databricks für persönliche Zugriffstoken zu konfigurieren, legen Sie die folgenden zugeordneten Umgebungsvariablen, .databrickscfg Felder, Terraform-Felder oder Config Felder fest:

  • Der Azure Databricks-Host, der als arbeitsbereichsspezifische URL für Azure Databricks angegeben wird, z. B. https://adb-1234567890123456.7.azuredatabricks.net
  • Das persönliche Azure Databricks-Zugriffstoken für das Azure Databricks-Benutzerkonto.

Um die Authentifizierung mit dem persönlichen Zugriffstoken in Azure Databricks durchzuführen, integrieren Sie Folgendes in Ihren Code, basierend auf dem beteiligten Tool oder SDK:

Umwelt

Informationen zum Verwenden von Umgebungsvariablen für einen bestimmten Azure Databricks-Authentifizierungstyp mit einem Tool oder SDK finden Sie unter Autorisieren des Zugriffs auf Azure Databricks-Ressourcen oder die Dokumentation des Tools oder SDKs. Siehe auch Umgebungsvariablen und Felder für die einheitliche Authentifizierung und die Priorität der Authentifizierungsmethode.

Legen Sie die folgenden Umgebungsvariablen fest:

Profil

Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte. Informationen zum Verwenden des Profils mit einem Tool oder SDK finden Sie unter Autorisieren des Zugriffs auf Azure Databricks-Ressourcen oder die Dokumentation des Tools oder SDKs. Siehe auch Umgebungsvariablen und Felder für die einheitliche Authentifizierung und die Priorität der Authentifizierungsmethode.

Legen Sie die folgenden Werte in Ihrer .databrickscfg-Datei fest. In diesem Fall ist der Host die arbeitsbereichsspezifische Azure Databricks-URL, z. B. https://adb-1234567890123456.7.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host  = <workspace-url>
token = <token>

Anstatt die Werte manuell festzulegen, können Sie stattdessen die Databricks CLI verwenden, um diese Werte festzulegen:

Hinweis

Im folgenden Verfahren wird mit der Databricks-CLI ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULT erstellt. Wenn Sie bereits ein DEFAULT-Konfigurationsprofil besitzen, wird Ihr vorhandenes DEFAULT-Konfigurationsprofil durch dieses Verfahren überschrieben.

Um zu überprüfen, ob Sie bereits über ein DEFAULT Konfigurationsprofil verfügen und die Einstellungen dieses Profils anzeigen möchten, falls vorhanden, verwenden Sie die Databricks CLI, um den Befehl databricks auth env --profile DEFAULTauszuführen.

Um ein Konfigurationsprofil mit einem anderen Namen als DEFAULT zu erstellen, ersetzen Sie den DEFAULT-Teil von --profile DEFAULT in dem folgenden databricks configure-Befehl durch einen anderen Namen für das Konfigurationsprofil.

  1. Erstellen Sie mithilfe der Databricks-CLI ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULT, das die Authentifizierung des persönlichen Zugriffstokens von Azure Databricks verwendet. Führen Sie zu diesem Zweck den folgenden Befehl aus:

    databricks configure --profile DEFAULT
    
  2. Geben Sie als Databricks-Host Ihre arbeitsbereichsspezifische Azure Databricks-URL ein, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

  3. Geben Sie für Persönliches Zugriffstoken Ihr persönliches Azure Databricks-Zugriffstoken für Ihren Arbeitsbereich ein.

Befehlszeilenschnittstelle (CLI)

Führen Sie für die Databricks CLI den Befehl databricks configure aus. Geben Sie an den Eingabeaufforderungen folgende Einstellungen ein:

  • Der Azure Databricks-Host, der als arbeitsbereichsspezifische URL für Azure Databricks angegeben wird, z. B. https://adb-1234567890123456.7.azuredatabricks.net
  • Das persönliche Azure Databricks-Zugriffstoken für das Azure Databricks-Benutzerkonto.

Weitere Informationen finden Sie unter Authentifizierung des persönlichen Zugriffstokens (veraltet).

Verbinden

Hinweis

Die Authentifizierung mit persönlichen Azure Databricks-Zugriffstoken wird in den folgenden Databricks Connect-Versionen unterstützt:

  • Für Python: Databricks Connect für Databricks Runtime 13.3 LTS und höher.
  • Für Scala: Databricks Connect für Databricks Runtime 13.3 LTS und höher.

Verwenden Sie für Databricks Connect die Databricks CLI, um die Werte in Ihrer .databrickscfg Datei für Vorgänge auf Arbeitsbereichsebene auf Azure Databricks-Arbeitsbereichsebene festzulegen, wie im Abschnitt "Profil" angegeben.

Im folgenden Verfahren wird ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULTerstellt, das alle vorhandenen DEFAULT Profile überschreibt. Führen Sie DEFAULT aus, um zu überprüfen, ob ein databricks auth env --profile DEFAULT Profil vorhanden ist. Falls vorhanden, verwenden Sie einen anderen Profilnamen.

  1. Führen Sie den folgenden Befehl aus, um ein Azure Databricks-Konfigurationsprofil DEFAULT namens "Persönliche Zugriffstokenauthentifizierung" zu erstellen.

    databricks configure --configure-cluster --profile DEFAULT
    
  2. Geben Sie als Databricks-Host Ihre arbeitsbereichsspezifische Azure Databricks-URL ein, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

  3. Geben Sie für das Feld Personal Access Token das persönliche Zugriffstoken für Ihren Arbeitsbereich ein.

  4. Wählen Sie in der Liste der verfügbaren Cluster den Azure Databricks-Zielcluster in Ihrem Arbeitsbereich aus. Sie können einen beliebigen Teil des Anzeigenamens des Clusters eingeben, um die Liste der verfügbaren Cluster zu filtern.

Verwenden Sie die REST-API von Azure Databricks, um persönliche Zugriffstoken zu erstellen.

Azure Databricks stellt einen REST-Endpunkt /api/2.0/token/create zum Ausgeben von PATs bereit. Weitere Informationen finden Sie unter Erstellen eines Benutzertokens für API-Details.

Legen Sie im folgenden Beispiel die folgenden Werte fest:

  • <databricks-instance>: Url des Databricks-Arbeitsbereichs. Beispiel: dbc-abcd1234-5678.cloud.databricks.com.
  • <your-existing-access-token>: Ein vorhandenes gültiges PAT (String), das über Berechtigungen zum Erstellen neuer Token verfügt.
  • <lifetime-seconds>: Die Lebensdauer des Tokens in Sekunden.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
  "lifetime_seconds": <lifetime-seconds>
}'

Wenn dies erfolgreich ist, führt dies zu einer Antwortnutzlast ähnlich wie:

{
  "access_token": "<your-newly-issued-pat>",
  "token_type": "Bearer",
  "expires_in": <the-duration-of-the-new-pat>
}

Stellen Sie das neue Token aus der Antwort im Autorisierungsheader der nachfolgenden Aufrufe von Databricks-REST-APIs bereit. Zum Beispiel:

# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
     -H "Authorization: Bearer <your-new-pat>"
import requests

headers = {
    'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)