Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met persoonlijke toegangstokens van Azure Databricks (PAT's) kunt u zich verifiëren bij resources en API's op werkruimteniveau. U kunt ze opslaan in omgevingsvariabelen of Azure Databricks-configuratieprofielen. Elke PAT is geldig voor slechts één werkruimte en een gebruiker kan maximaal 600 PAT's per werkruimte maken. Azure Databricks trekt automatisch PAW's in die al 90 dagen niet zijn gebruikt.
Belangrijk
Verificatie van gebruikersnaam en wachtwoord (zonder tokens) is op 10 juli 2024 beëindigd. Databricks raadt ten zeerste aan OAuth te gebruiken in plaats van PAT's voor verificatie van gebruikersaccounts, omdat OAuth een sterkere beveiliging biedt. Zie Gebruikerstoegang tot Azure Databricks autoriseren met OAuth voor meer informatie over verificatie met een Databricks-gebruikersaccount met OAuth.
U kunt geen persoonlijke toegangstokens gebruiken om de functionaliteit op accountniveau van Azure Databricks te automatiseren. Gebruik in plaats daarvan de Microsoft Entra ID-tokens van Azure Databricks-accountbeheerders. Azure Databricks-accountbeheerders kunnen gebruikers of service-principals zijn. Zie voor meer informatie:
Persoonlijke toegangstokens maken voor werkruimtegebruikers
Ga als volgt te werk om een persoonlijk toegangstoken te maken voor uw Azure Databricks-werkruimtegebruiker:
Klik in uw Azure Databricks-werkruimte op uw gebruikersnaam in de bovenste balk en selecteer Instellingen.
Klik op Ontwikkelaar.
Klik naast Access-tokens op Beheren.
Klik op Nieuw token genereren.
Voer een opmerking in waarmee u dit token in de toekomst kunt identificeren.
Stel de levensduur van het token in dagen in. Zie De maximale levensduur van nieuwe persoonlijke toegangstokens instellen.
Klik op Genereren.
Kopieer het weergegeven token naar een veilige locatie en klik vervolgens op Gereed. Sla het token veilig op en deel het niet. Als u het kwijtraakt, moet u een nieuw token maken.
Als u geen tokens kunt maken of gebruiken, heeft uw werkruimtebeheerder mogelijk tokens uitgeschakeld of u bent niet gemachtigd. Raadpleeg uw werkruimtebeheerder of het volgende:
- Verificatie van persoonlijke toegangstokens voor de werkruimte in- of uitschakelen
- Persoonlijke toegangstokenmachtigingen
Persoonlijke toegangstokens maken voor service-principals
Een service-principal kan persoonlijke toegangstokens voor zichzelf maken.
Voer de volgende opdracht uit om een toegangstoken te genereren:
databricks tokens create --lifetime-seconds <lifetime-seconds> -p <profile-name>Vervang de volgende waarden:
-
<lifetime-seconds>: Tokenlevensduur in seconden, zoals 86400 voor 1 dag. Standaard ingesteld op het maximum van de werkruimte (meestal 730 dagen). -
<profile-name>: Configuratieprofiel met verificatiegegevens. Standaardwaarde isDEFAULT.
-
Kopieer het
token_valueuit het antwoord. Dit is het toegangstoken voor uw service-principal. Sla het token veilig op en deel het niet. Als u het kwijtraakt, moet u een nieuw token maken.
Als u geen tokens kunt maken of gebruiken, heeft uw werkruimtebeheerder mogelijk tokens uitgeschakeld of u bent niet gemachtigd. Raadpleeg uw werkruimtebeheerder of het volgende:
- Verificatie van persoonlijke toegangstokens voor de werkruimte in- of uitschakelen
- Persoonlijke toegangstokenmachtigingen
Persoonlijke toegangstokenverificatie uitvoeren
Als u persoonlijke verificatie van azure Databricks-toegangstokens wilt configureren, stelt u de volgende gekoppelde omgevingsvariabelen, .databrickscfg velden, Terraform-velden of Config -velden in:
- De Azure Databricks-host, die is opgegeven als de doel-URL van Azure Databricks per werkruimte, bijvoorbeeld
https://adb-1234567890123456.7.azuredatabricks.net. - Het persoonlijke toegangstoken van Azure Databricks voor het Azure Databricks-gebruikersaccount.
Als u persoonlijke toegangstokenverificatie van Azure Databricks wilt uitvoeren, integreert u het volgende in uw code op basis van het deelnemende hulpprogramma of de SDK:
Omgeving
Als u omgevingsvariabelen wilt gebruiken voor een specifiek verificatietype van Azure Databricks met een hulpprogramma of SDK, raadpleegt u Toegang verlenen tot Azure Databricks-resources of de documentatie van het hulpprogramma of de SDK. Zie ook Omgevingsvariabelen en -velden voor geïntegreerde verificatie en de prioriteit van de verificatiemethode.
Stel de volgende omgevingsvariabelen in:
-
DATABRICKS_HOST, ingesteld op de Azure Databricks per-werkruimte-URL, bijvoorbeeldhttps://adb-1234567890123456.7.azuredatabricks.net. -
DATABRICKS_TOKEN, stel de tekenreeks van het token in.
Profiel
Maak of identificeer een Azure Databricks-configuratieprofiel met de volgende velden in uw .databrickscfg bestand. Als u het profiel maakt, vervangt u de tijdelijke aanduidingen door de juiste waarden. Als u het profiel wilt gebruiken met een hulpprogramma of SDK, raadpleegt u Toegang verlenen tot Azure Databricks-resources of de documentatie van het hulpprogramma of de SDK. Zie ook Omgevingsvariabelen en -velden voor geïntegreerde verificatie en de prioriteit van de verificatiemethode.
Stel de volgende waarden in uw .databrickscfg-bestand in. In dit geval is de host de URL van Azure Databricks per werkruimte, bijvoorbeeld https://adb-1234567890123456.7.azuredatabricks.net:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
In plaats van de waarden handmatig in te stellen, kunt u de Databricks CLI gebruiken om deze waarden in te stellen:
Notitie
In de volgende procedure wordt de Databricks CLI gebruikt om een Azure Databricks-configuratieprofiel met de naam DEFAULTte maken. Als u al een DEFAULT configuratieprofiel hebt, overschrijft deze procedure uw bestaande DEFAULT configuratieprofiel.
Als u wilt controleren of u al een DEFAULT configuratieprofiel hebt en de instellingen van dit profiel wilt weergeven als dit bestaat, gebruikt u de Databricks CLI om de opdracht databricks auth env --profile DEFAULTuit te voeren.
Als u een configuratieprofiel wilt maken met een andere naam dan DEFAULT, vervangt u het DEFAULT deel van --profile DEFAULT de volgende databricks configure opdracht door een andere naam voor het configuratieprofiel.
Gebruik de Databricks CLI om een Azure Databricks-configuratieprofiel te maken met de naam
DEFAULTdie gebruikmaakt van persoonlijke toegangstokenverificatie van Azure Databricks. Voer hiervoor de volgende opdracht uit:databricks configure --profile DEFAULTVoer voor de prompt databricks-host de URL van uw Azure Databricks per werkruimte in, bijvoorbeeld
https://adb-1234567890123456.7.azuredatabricks.net.Voor de prompt persoonlijke toegangstoken voert u het persoonlijke toegangstoken van Azure Databricks voor uw werkruimte in.
CLI (Command Line Interface)
Voer de databricks configure opdracht uit voor de Databricks CLI. Voer bij de prompts de volgende instellingen in:
- De Azure Databricks-host, die is opgegeven als de doel-URL van Azure Databricks per werkruimte, bijvoorbeeld
https://adb-1234567890123456.7.azuredatabricks.net. - Het persoonlijke toegangstoken van Azure Databricks voor het Azure Databricks-gebruikersaccount.
Zie Persoonlijke toegangstokenverificatie (afgeschaft) voor meer informatie.
Verbinden
Notitie
Verificatie van persoonlijke toegangstokens van Azure Databricks wordt ondersteund in de volgende Databricks Connect-versies:
- Voor Python, Databricks Connect voor Databricks Runtime 13.3 LTS en hoger.
- Voor Scala, Databricks Connect voor Databricks Runtime 13.3 LTS en hoger.
Voor Databricks Connect gebruikt u de Databricks CLI om de waarden in uw .databrickscfg bestand in te stellen voor bewerkingen op werkruimteniveau van Azure Databricks, zoals opgegeven in de sectie Profiel.
Met de volgende procedure maakt u een Azure Databricks-configuratieprofiel met de naam DEFAULT, waarmee een bestaand DEFAULT profiel wordt overschreven. Als u wilt controleren of er een DEFAULT profiel bestaat, voert u het volgende uit databricks auth env --profile DEFAULT. Als deze bestaat, gebruikt u een andere profielnaam.
Voer de volgende opdracht uit om een Azure Databricks-configuratieprofiel te maken dat
DEFAULTgebruikmaakt van verificatie van persoonlijke toegangstokens.databricks configure --configure-cluster --profile DEFAULTVoer voor de prompt databricks-host de URL van uw Azure Databricks per werkruimte in, bijvoorbeeld
https://adb-1234567890123456.7.azuredatabricks.net.Voer voor het prompt persoonlijke toegangstoken het persoonlijke toegangstoken voor uw werkruimte in.
Selecteer in de lijst met beschikbare clusters het Azure Databricks-doelcluster in uw werkruimte. U kunt elk deel van de weergavenaam van het cluster typen om de lijst met beschikbare clusters te filteren.
De Azure Databricks REST API gebruiken om persoonlijke toegangstokens uit te geven
Azure Databricks biedt een REST-eindpunt /api/2.0/token/create om persoonlijke toegangstokens uit te geven. Zie Een gebruikerstoken maken voor API-details.
Stel in het volgende voorbeeld deze waarden in:
-
<databricks-instance>: de URL van uw Databricks-werkruimte. Bijvoorbeeld:dbc-abcd1234-5678.cloud.databricks.com. -
<your-existing-access-token>: een bestaande geldige PAT (tekenreeks) die machtigingen heeft om nieuwe tokens te maken. -
<lifetime-seconds>: De levensduur van het token in seconden.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"lifetime_seconds": <lifetime-seconds>
}'
Als dit lukt, resulteert dit in een antwoordinhoud die vergelijkbaar is met:
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
Zorg ervoor dat het nieuwe token uit het antwoord in de autorisatieheader wordt opgenomen bij volgende oproepen naar de Databricks REST-API's. Voorbeeld:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)