Megosztás a következőn keresztül:


Hitelesítés személyes Azure Databricks hozzáférési jogkivonattal

Az Azure Databricks személyes hozzáférési jogkivonatai (PAT-k) az erőforrásokhoz és API-khoz való hozzáférés hitelesítésére szolgálnak az Azure Databricks-munkaterület szintjén. A hitelesítő adatok és a kapcsolódó információk, például a környezeti változók és az Azure Databricks konfigurációs profilok számos tárolási mechanizmusa támogatja az Azure Databricks személyes hozzáférési jogkivonatait. Bár a felhasználóknak több személyes hozzáférési jogkivonatuk is lehet egy Azure Databricks-munkatérben, minden személyes hozzáférési jogkivonat csak egyetlen Azure Databricks-munkaterületen működik. A felhasználónkénti személyes hozzáférési jogkivonatok száma munkaterületenként legfeljebb 600 lehet.

A Databricks automatikusan visszavonja a 90 vagy több napja nem használt személyes hozzáférési jogkivonatokat.

Fontos

A Databricks az OAuth használatát javasolja paT-k helyett a felhasználói fiók ügyfélhitelesítéséhez és engedélyezéséhez a továbbfejlesztett OAuth-biztonság miatt. Ha tudni szeretné, hogyan végezhet ügyfélhitelesítést az OAuth használatával Egy Databricks-felhasználói fiókkal, olvassa el az Azure Databrickshez való hozzáférés hitelesítése felhasználói fiókkal OAuth (OAuth U2M) használatával (felhasználói fiók hitelesítéséhez).

Az Azure Databricks felhasználónevét és jelszavát használó alapszintű (nem jogkivonatalapú) hitelesítés 2024. július 10-én véget ért.

Az Azure Databricks fiókszintű funkcióinak automatizálásához nem használhatja az Azure Databricks személyes hozzáférési jogkivonatait. Ehelyett az Azure Databricks-fiókgazdák Microsoft Entra-azonosító jogkivonatait kell használnia. Az Azure Databricks-fiók rendszergazdái lehetnek felhasználók vagy alkalmazáspéldányok. További információk:

Azure Databricks személyes hozzáférési jogkivonatok munkaterület-felhasználók számára

Ha azure Databricks-alapú személyes hozzáférési jogkivonatot szeretne létrehozni az Azure Databricks-munkaterület felhasználójához, tegye a következőket:

  1. Az Azure Databricks-munkaterületen kattintson az Azure Databricks-felhasználónevére a felső sávon, majd válassza a legördülő menü Beállítások elemét .
  2. Kattintson a Fejlesztőeszközök elemre.
  3. Az Access-jogkivonatok mellett kattintson a Kezelés gombra.
  4. Kattintson az Új jogkivonat létrehozása elemre.
  5. (Nem kötelező) Írjon be egy megjegyzést, amely segít azonosítani a jogkivonatot a jövőben, és módosíthatja a jogkivonat alapértelmezett 90 napos élettartamát. Élettartam nélküli (nem ajánlott) jogkivonat létrehozásához hagyja üresen az Élettartam (nap) mezőt (üres).
  6. Kattintson a Létrehozás lehetőségre.
  7. Másolja a megjelenített jogkivonatot egy biztonságos helyre, majd kattintson a Kész gombra.

Feljegyzés

Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához. Ha elveszíti a másolt jogkivonatot, vagy úgy véli, hogy a jogkivonat sérült, a Databricks határozottan javasolja, hogy azonnal törölje a jogkivonatot a munkaterületről az Access-jogkivonatok lapon a jogkivonat melletti kuka (Visszavonás) ikonra kattintva.

Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következő témaköröket:

Azure Databricks személyes hozzáférési jogkivonatok szolgáltatásnevekhez

A szolgáltatásnév az alábbiak szerint hozhat létre Databricks személyes hozzáférési jogkivonatokat:

Ez az eljárás feltételezi, hogy OAuth machine-to-machine (M2M) hitelesítéssel vagy Microsoft Entra ID szolgáltatásnév-hitelesítéssel állítja be a Databricks PARANCSSOR-t a szolgáltatásnév hitelesítéséhez az Azure Databricks személyes hozzáférési jogkivonatainak létrehozásához. Lásd: OAuth machine-to-machine (M2M) hitelesítés vagy Microsoft Entra ID szolgáltatásnév-hitelesítés.

  1. A Databricks parancssori felületével futtassa a következő parancsot, amely egy másik hozzáférési jogkivonatot hoz létre a szolgáltatásnév számára.

    Futtassa az alábbi parancsot:

    databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
    
    • --comment: Cserélje le <comment> a hozzáférési jogkivonat céljával kapcsolatos értelmes megjegyzésre. Ha a --comment beállítás nincs megadva, a rendszer nem hoz létre megjegyzést.
    • --lifetime-seconds: Cserélje le <lifetime-seconds> azt a másodpercet, amelyre a hozzáférési jogkivonat érvényes. Például egy nap 86400 másodperc. Ha a --lifetime-seconds beállítás nincs megadva, a hozzáférési jogkivonat soha nem jár le (nem ajánlott).
    • --profile-name: Cserélje le <profile-name> egy Azure Databricks-konfigurációs profil nevét, amely a szolgáltatásnév és a cél-munkaterület hitelesítési adatait tartalmazza. Ha a -p beállítás nincs megadva, a Databricks parancssori felület megkísérli megkeresni és használni egy nevesített DEFAULTkonfigurációs profilt.
  2. A válaszban másolja ki annak az értéknek token_valueaz értékét, amely a szolgáltatásnév hozzáférési jogkivonata.

    Ügyeljen arra, hogy a másolt jogkivonatot biztonságos helyre mentse. Ne ossza meg másokkal a másolt jogkivonatot. Ha elveszíti a másolt jogkivonatot, nem tudja pontosan ugyanazt a jogkivonatot újragenerálni. Ehelyett meg kell ismételnie ezt az eljárást egy új jogkivonat létrehozásához.

    Ha nem tud jogkivonatokat létrehozni vagy használni a munkaterületen, ennek az lehet az oka, hogy a munkaterület rendszergazdája letiltotta a jogkivonatokat, vagy nem adott engedélyt a jogkivonatok létrehozására vagy használatára. Tekintse meg a munkaterület rendszergazdáját vagy a következőket:

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése

Az Azure Databricks személyes hozzáférési jogkivonat-hitelesítésének konfigurálásához be kell állítania a következő környezeti változókat, .databrickscfg mezőket, Terraform-mezőket vagy Config mezőket:

  • Az Azure Databricks-gazdagép, amely például https://adb-1234567890123456.7.azuredatabricks.neta munkaterületenkénti Cél Azure Databricks URL-címként van megadva.
  • Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítéséhez integrálja a következőket a kódba a résztvevő eszköz vagy az SDK alapján:

Környezet

Ha környezeti változókat szeretne használni egy adott Azure Databricks-hitelesítési típushoz egy eszközzel vagy SDK-val, tekintse meg az Azure Databricks-erőforrásokhoz való hozzáférés hitelesítését, illetve az eszköz vagy az SDK dokumentációját. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.

Állítsa be a következő környezeti változókat:

  • DATABRICKS_HOSTbeállításnál állítsa be például https://adb-1234567890123456.7.azuredatabricks.netaz Azure Databricks munkaterületenkénti URL-címét.
  • DATABRICKS_TOKEN, állítsa be a jogkivonat-sztringet.

Profil

Hozzon létre vagy azonosítsa az Azure Databricks konfigurációs profilját a fájl alábbi .databrickscfg mezőivel. Ha létrehozza a profilt, cserélje le a helyőrzőket a megfelelő értékekre. Ha a profilt egy eszközzel vagy SDK-val szeretné használni, tekintse meg az Azure Databricks-erőforrásokhoz való hozzáférés hitelesítését, illetve az eszköz vagy az SDK dokumentációját. Lásd még az ügyfél egyesített hitelesítésének környezeti változóit és mezőit, valamint az ügyfél egyesített hitelesítésének alapértelmezett módszereit.

Adja meg a következő értékeket a .databrickscfg fájlban. Ebben az esetben a gazdagép az Azure Databricks munkaterületenkénti URL-címe, például https://adb-1234567890123456.7.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host  = <workspace-url>
token = <token>

A fájlban .databrickscfg az előző értékek manuális beállítása helyett a Databricks parancssori felületével állíthatja be ezeket az értékeket az alábbiak szerint:

Feljegyzés

Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT. Ha már rendelkezik konfigurációs profillal DEFAULT , ez az eljárás felülírja a meglévő DEFAULT konfigurációs profilt.

Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT.

Ha nem más DEFAULTnéven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT következő databricks configure parancs egy másik --profile DEFAULT nevére a konfigurációs profilt.

  1. A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profiltDEFAULT, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:

    databricks configure --profile DEFAULT
    
  2. A databricks-gazdagép kéréséhez adja meg például https://adb-1234567890123456.7.azuredatabricks.netaz Azure Databricks munkaterületenkénti URL-címét.

  3. A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.

CLI

A Databricks parancssori felületéhez futtassa a databricks configure parancsot. A parancssorban adja meg a következő beállításokat:

  • Az Azure Databricks-gazdagép, amely például https://adb-1234567890123456.7.azuredatabricks.neta munkaterületenkénti Cél Azure Databricks URL-címként van megadva.
  • Az Azure Databricks-felhasználói fiók azure Databricks személyes hozzáférési jogkivonata.

További részletekért tekintse meg az Azure Databricks személyes hozzáférési jogkivonat-hitelesítését.

Kapcsolódás

Feljegyzés

Az Azure Databricks személyes hozzáférési jogkivonatának hitelesítése a következő Databricks Connect-verziókban támogatott:

  • Python esetén a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.
  • A Scala esetében a Databricks Connect for Databricks Runtime 13.3 LTS és újabb verziója.

A Databricks Connect esetében a Databricks parancssori felülettel állíthatja be a fájl értékeit .databrickscfg az Azure Databricks munkaterületszintű műveleteihez a jelen cikk "Profil" szakaszában megadott módon, az alábbiak szerint:

Feljegyzés

Az alábbi eljárás a Databricks CLI használatával hoz létre egy Azure Databricks-konfigurációs profilt a névvel DEFAULT. Ha már rendelkezik konfigurációs profillal DEFAULT , ez az eljárás felülírja a meglévő DEFAULT konfigurációs profilt.

Annak ellenőrzéséhez, hogy rendelkezik-e DEFAULT már konfigurációs profillal, és ha létezik, tekintse meg a profil beállításait, a Databricks parancssori felületével futtassa a parancsot databricks auth env --profile DEFAULT.

Ha nem más DEFAULTnéven szeretne konfigurációs profilt létrehozni, cserélje le a DEFAULT parancs egy részét --profile DEFAULT a databricks configure következő lépésben látható módon a konfigurációs profil másik nevére.

  1. A Databricks CLI használatával hozzon létre egy Azure Databricks-konfigurációs profiltDEFAULT, amely azure Databricks személyes hozzáférési jogkivonat-hitelesítést használ. Ehhez futtassa az alábbi parancsot:

    databricks configure --configure-cluster --profile DEFAULT
    
  2. A databricks-gazdagép kéréséhez adja meg például https://adb-1234567890123456.7.azuredatabricks.netaz Azure Databricks munkaterületenkénti URL-címét.

  3. A személyes hozzáférési jogkivonat megadásához adja meg a munkaterület Azure Databricks személyes hozzáférési jogkivonatát.

  4. A megjelenő elérhető fürtök listájában a felfelé és lefelé mutató nyílbillentyűkkel válassza ki a munkaterületen lévő cél Azure Databricks-fürtöt, majd nyomja le Entera billentyűt. A fürt megjelenítendő nevének bármely részét beírhatja az elérhető fürtök listájának szűréséhez.

Személyes hozzáférési jogkivonatok kiállítása az Azure Databricks REST API használatával

Az Azure Databricks REST-végpontot /api/2.0/token/create biztosít a PAT-k kiállításához. Az API részleteiért lásd : Felhasználói jogkivonat létrehozása.

Meghatározott értékeket kell megadnia a REST API-nak. A következő példában állítsa be az alábbi értékeket:

  • Cserélje le <databricks-instance> a Databricks-munkaterület URL-címét. Például: dbc-abcd1234-5678.cloud.databricks.com.
  • Cserélje le <your-existing-access-token> egy meglévő érvényes PAT-ra (sztringre), amely rendelkezik új jogkivonatok létrehozására vonatkozó engedélyekkel.

Adja meg az alábbi paraméterek értékeit:

  • comment: Az új jogkivonat leírása.
  • lifetime_seconds: A jogkivonat élettartama másodpercben.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
  "comment": "New PAT using DB API",
  "lifetime_seconds": <lifetime-of-pat-in-seconds>
}'

A -d jelölő biztosítja a JSON hasznos adatait a kéréshez.

Ha sikeres, a következőhöz hasonló válasz-hasznos adat jelenik meg:

{
  "access_token": "<your-newly-issued-pat>",
  "token_type": "Bearer",
  "expires_in": <the-duration-of-the-new-pat>
}

Adja meg az új jogkivonatot a Databricks REST API-kba irányuló későbbi hívások engedélyezési fejlécében található válaszból. Példa:

# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
     -H "Authorization: Bearer <your-new-pat>"
import requests

headers = {
    'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)