Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
I token di accesso personale di Azure Databricks consentono di eseguire l'autenticazione alle risorse e alle API a livello di area di lavoro. È possibile archiviarli in variabili di ambiente o in profili di configurazione di Azure Databricks. Ogni pat è valido per una sola area di lavoro e un utente può creare fino a 600 PAT per area di lavoro. Azure Databricks revoca automaticamente i PT che non sono stati usati per 90 giorni.
Importante
L'autenticazione con nome utente e password (senza token) ha raggiunto la fine del ciclo di vita il 10 luglio 2024. Databricks consiglia vivamente l'uso di OAuth invece dei PTP per l'autenticazione dell'account utente perché OAuth offre una sicurezza più avanzata. Per informazioni su come eseguire l'autenticazione con un account utente di Databricks usando OAuth, vedere Autorizzare l'accesso utente ad Azure Databricks con OAuth.
Non è possibile usare token di accesso personali per automatizzare le funzionalità a livello di account di Azure Databricks. Usare invece i token ID Entra di Microsoft degli amministratori dell'account Azure Databricks. Gli amministratori dell'account Azure Databricks possono essere utenti o entità servizio. Per altre informazioni, vedi:
Creare token di accesso personali per gli utenti dell'area di lavoro
Per creare un token di accesso personale per l'utente dell'area di lavoro di Azure Databricks, seguire questa procedura:
Nell'area di lavoro di Azure Databricks fare clic sul nome utente nella barra superiore e selezionare Impostazioni.
Fare clic su Sviluppatore.
Accanto a Token di accesso fare clic su Gestisci.
Fare clic su Genera nuovo token.
Immettere un commento che consente di identificare questo token in futuro.
Impostare la durata del token in giorni. Vedere Impostare la durata massima dei nuovi token di accesso personale.
Fare clic su Genera.
Copiare il token visualizzato in un percorso sicuro, quindi fare clic su Fine. Salvare il token in modo sicuro e non condividerlo. Se si perde, è necessario creare un nuovo token.
Se non è possibile creare o usare token, l'amministratore dell'area di lavoro potrebbe aver disabilitato i token o non ha concesso l'autorizzazione. Consultare l'amministratore dell'area di lavoro o quanto riportato di seguito:
- Abilitare o disabilitare l'autenticazione del token di accesso personale per l'area di lavoro
- Autorizzazioni del token di accesso personale
Creare token di accesso personali per i principali del servizio
Un principale del servizio può creare token di accesso personali per se stesso.
Eseguire il comando seguente per generare un token di accesso:
databricks tokens create --lifetime-seconds <lifetime-seconds> -p <profile-name>Sostituire i valori seguenti:
-
<lifetime-seconds>: durata del token in secondi, ad esempio 86400 per 1 giorno. L'impostazione predefinita è impostata sulla durata massima dell'area di lavoro (in genere 730 giorni). -
<profile-name>: profilo di configurazione con informazioni di autenticazione. Il valore predefinito èDEFAULT.
-
Copiare il
token_valuedalla risposta, che è il token di accesso per il service principal. Salvare il token in modo sicuro e non condividerlo. Se si perde, è necessario creare un nuovo token.
Se non è possibile creare o usare token, l'amministratore dell'area di lavoro potrebbe aver disabilitato i token o non ha concesso l'autorizzazione. Consultare l'amministratore dell'area di lavoro o quanto riportato di seguito:
- Abilitare o disabilitare l'autenticazione del token di accesso personale per l'area di lavoro
- Autorizzazioni del token di accesso personale
Eseguire l'autenticazione del token di accesso personale
Per configurare l'autenticazione del token di accesso personale di Azure Databricks, impostare le seguenti variabili di ambiente associate, .databrickscfg campi, campi Terraform o Config campi:
- L'host di Azure Databricks, specificato come URL di Azure Databricks per area di lavoro di destinazione, ad esempio
https://adb-1234567890123456.7.azuredatabricks.net. - Il token di accesso personale di Azure Databricks per l'account utente di Azure Databricks.
Per eseguire l'autenticazione del token di accesso personale di Azure Databricks, integrare quanto segue all'interno del codice, in base allo strumento o all'SDK partecipante:
Ambiente
Per usare le variabili di ambiente per un tipo di autenticazione di Azure Databricks specifico con uno strumento o un SDK, vedere Autorizzare l'accesso alle risorse di Azure Databricks o alla documentazione dello strumento o dell'SDK. Vedere anche Variabili di ambiente e campi per l'autenticazione unificata e la priorità del metodo di autenticazione.
Impostare le seguenti variabili di ambiente:
-
DATABRICKS_HOST, imposta l'URL di Azure Databricks per area di lavoro, ad esempio . -
DATABRICKS_TOKEN, impostato sulla stringa del token.
Profilo
Creare o identificare un profilo di configurazione di Azure Databricks con i campi seguenti nel .databrickscfg file. Se si crea il profilo, sostituire i segnaposto con i valori appropriati. Per usare il profilo con uno strumento o un SDK, vedere Autorizzare l'accesso alle risorse di Azure Databricks o alla documentazione dello strumento o dell'SDK. Vedere anche Variabili di ambiente e campi per l'autenticazione unificata e la priorità del metodo di autenticazione.
Aggiungere i valori seguenti nel file .databrickscfg. In questo caso, l'host è l'URL di Azure Databricks per area di lavoro, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
Anziché impostare manualmente i valori, è possibile usare l'interfaccia della riga di comando di Databricks per impostare questi valori:
Nota
La procedura seguente usa l'interfaccia della riga di comando di Databricks per creare un profilo di configurazione di Azure Databricks con il nome DEFAULT. Se si dispone già di un DEFAULT profilo di configurazione, questa procedura sovrascrive il profilo di configurazione DEFAULT esistente.
Per verificare se si dispone già di un DEFAULT profilo di configurazione e per visualizzare le impostazioni di questo profilo, usare l'interfaccia della riga di comando di Databricks per eseguire il comando databricks auth env --profile DEFAULT.
Per creare un profilo di configurazione con un nome diverso da DEFAULT, sostituire la parte DEFAULT di --profile DEFAULT nel comando seguente databricks configure, come illustrato nel passaggio seguente, con un nome diverso per il profilo di configurazione.
Usare l'interfaccia della riga di comando di Databricks per creare un profilo di configurazione di Azure Databricks denominato
DEFAULTche usa l'autenticazione del token di accesso personale di Azure Databricks. A tale scopo, usare il comando seguente:databricks configure --profile DEFAULTPer il prompt dell'host Databricks immettere l'URL di Azure Databricks per area di lavoro, ad esempio
https://adb-1234567890123456.7.azuredatabricks.net.Per il prompt Token di accesso personale, inserisci il token di accesso personale di Azure Databricks per il tuo spazio di lavoro.
Interfaccia a riga di comando (CLI)
Per la CLI di Databricks, eseguire il comando databricks configure. Immettere i valori seguenti al prompt:
- L'host di Azure Databricks, specificato come URL di Azure Databricks per area di lavoro di destinazione, ad esempio
https://adb-1234567890123456.7.azuredatabricks.net. - Il token di accesso personale di Azure Databricks per l'account utente di Azure Databricks.
Per altre informazioni, vedere Autenticazione del token di accesso personale (deprecata).
Connessione
Nota
L'autenticazione del token di accesso personale di Azure Databricks è supportata nelle versioni seguenti di Databricks Connect:
- Per il linguaggio Python, Databricks Connect per Databricks Runtime 13.3 LTS e versioni successive.
- Per Scala, è disponibile Databricks Connect per Databricks Runtime 13.3 LTS e versioni successive.
Per Databricks Connect, usare l'interfaccia della riga di comando di Databricks per impostare i valori nel .databrickscfg file per le operazioni a livello di area di lavoro di Azure Databricks come specificato nella sezione Profilo.
La procedura seguente crea un profilo di configurazione di Azure Databricks denominato DEFAULT, che sovrascrive qualsiasi profilo esistente DEFAULT . Per verificare se esiste un DEFAULT profilo, eseguire databricks auth env --profile DEFAULT. Se esiste, usare un nome di profilo diverso.
Eseguire il comando seguente per creare un profilo di configurazione di Azure Databricks denominato
DEFAULTche usa l'autenticazione del token di accesso personale.databricks configure --configure-cluster --profile DEFAULTPer il prompt dell'host Databricks immettere l'URL di Azure Databricks per area di lavoro, ad esempio
https://adb-1234567890123456.7.azuredatabricks.net.Al prompt Token di accesso personale, inserisci il token di accesso personale relativo al tuo spazio di lavoro.
Nell'elenco dei cluster disponibili selezionare il cluster di Azure Databricks di destinazione nell'area di lavoro. È possibile digitare qualsiasi parte del nome visualizzato del cluster per filtrare l'elenco dei cluster disponibili.
Usare l'API REST di Azure Databricks per rilasciare token di accesso personali
Azure Databricks fornisce un endpoint /api/2.0/token/create REST per rilasciare Token di Accesso Personali. Per informazioni dettagliate sull'API, vedere Creare un token utente .
Nell'esempio seguente impostare questi valori:
-
<databricks-instance>: URL dell'area di lavoro di Databricks. Ad esempio:dbc-abcd1234-5678.cloud.databricks.com. -
<your-existing-access-token>: Un PAT valido esistente (stringa) che dispone delle autorizzazioni per creare nuovi token. -
<lifetime-seconds>: durata del token in secondi.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"lifetime_seconds": <lifetime-seconds>
}'
In caso di esito positivo, viene restituito un payload di risposta simile al seguente:
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
Specificare il nuovo token dalla risposta nell'intestazione Autorizzazione delle chiamate successive alle API REST di Databricks. Ad esempio:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)