Authentification à l’aide de jetons Azure Active Directory

Notes

Du point de vue de la sécurité, Databricks recommande, en cas d’authentification avec des outils, systèmes, scripts et applications automatisés, d’utiliser des jetons d’accès appartenant aux principaux de service au lieu des utilisateurs de l’espace de travail. Pour créer des jetons d’accès pour les principaux de service, consultez Gérer les jetons d’accès pour un principal de service.

Pour vous authentifier auprès des API REST Databricks, vous pouvez utiliser des jetons d’accès personnels Azure Databricks ou des jetons Azure Active Directory.

Cette section décrit l’obtention, l’utilisation et l’actualisation des jetons Azure AD. Pour les jetons d’accès personnels Azure Databricks, consultez Authentification à l’aide de jetons d’accès personnels Azure Active Directory.

Cette section décrit trois façons d’obtenir et d’utiliser les jetons d’accès Azure AD :

  • Utilisez Azure CLI pour obtenir un jeton d’accès Azure AD pour un utilisateur.
  • Utiliser la Bibliothèque d’authentification Microsoft (MSAL) au lieu d’Azure CLI pour obtenir un jeton d’accès Azure AD pour un utilisateur.
  • Définissez un principal de service dans Azure Active Directory et obtenez un jeton d’accès Azure AD pour ce principal de service plutôt que pour un utilisateur. Vous configurez le principal du service en tant que principal auquel les stratégies d’authentification et d’autorisation peuvent être appliquées dans Azure Databricks. Les principaux de service dans un espace de travail Azure Databricks peuvent avoir un contrôle d’accès précis différent des utilisateurs standard (principaux d’utilisateur).

Notes

MSAL remplace la bibliothèque d’authentification Azure Active Directory (ADAL). Toute la prise en charge et le développement Microsoft pour la Bibliothèque d'authentification Active Directory (ADAL), y compris les correctifs de sécurité, se terminent le 30 juin 2022. Voir Migration d’applications vers la Bibliothèque d’authentification Microsoft (MSAL).

Dans cette section :