Compartilhar via


Monitorar e gerenciar tokens de acesso pessoais

Para autenticar para a API REST do Azure Databricks, um usuário pode criar um token de acesso pessoal e usá-lo em sua solicitação da API REST. Um usuário também pode criar uma entidade de serviço e usá-la com um token de acesso pessoal para chamar APIs REST do Azure Databricks em suas ferramentas de CI/CD e automação. Este artigo explica como os administradores do espaço de trabalho do Azure Databricks podem gerenciar esses tokens de acesso em seu espaço de trabalho.

Para criar um token de acesso OAuth (em vez de um PAT) para usar com uma entidade de serviço na automação, consulte Autenticar o acesso ao Azure Databricks com uma entidade de serviço usando OAuth (OAuth M2M).

Usar PATs (tokens de acesso pessoais) em vez de OAuth para acesso ao Azure Databricks

O Databricks recomenda que você use tokens de acesso OAuth em vez de PATs para maior segurança e conveniência. O Databricks continua a oferecer suporte a PATs, mas devido ao maior risco de segurança, sugere que você audite o uso atual de PATs por suas contas e migre seus usuários e entidades de serviço para tokens de acesso OAuth.

Visão geral do gerenciamento de token de acesso pessoal

Observação

A documentação a seguir aborda o uso de PATs para clientes que ainda não migraram seu código para usar OAuth. Para avaliar o uso de PATs pela sua própria organização e planejar uma migração de PATs para tokens de acesso OAuth, consulte Avaliar o uso de token de acesso pessoal em sua conta do Databricks.

Os tokens de acesso pessoal são habilitados por padrão para todos os workspaces do Azure Databricks criados em 2018 ou depois.

Quando a capacidade de gerar tokens de acesso pessoal estiver habilitada em um workspace, os usuários com a permissão PODE USAR podem gerar tokens de acesso pessoal para acessar as APIs REST do Azure Databricks e podem gerar esses tokens com qualquer data de validade desejada, incluindo um tempo de vida indefinido. Por padrão, nenhum usuário de workspace não administrador tem a permissão PODE USAR, o que significa não poder criar ou usar tokens de acesso pessoal.

Como administrador do workspace do Azure Databricks, você pode desabilitar tokens de acesso pessoal para um workspace, monitorar e revogar tokens, controlar quais usuários não administradores podem criar tokens e usar tokens e definir um tempo de vida máximo para novos tokens.

O gerenciamento de tokens de acesso pessoal no seu espaço de trabalho requer o plano Premium. Para criar um token de acesso pessoal, confira Autenticação de token de acesso pessoal do Azure Databricks.

Habilitar ou desabilitar a autenticação de token de acesso pessoal para o workspace

A autenticação de token de acesso pessoal é habilitada por padrão para workspaces do Azure Databricks criados em 2018 ou depois. Você pode alterar essa configuração na página de configurações do workspace.

Quando tokens de acesso pessoal são desabilitados para um workspace, os tokens de acesso pessoal não podem ser usados para autenticar no Azure Databricks e usuários do workspace e entidades de serviço não podem criar novos tokens. Nenhum token é excluído quando você desabilita a autenticação de token de acesso pessoal para um workspace. Se os tokens forem habilitados novamente mais tarde, todos os tokens não expirados estarão disponíveis para uso.

Se você quiser desabilitar o acesso de token para um subconjunto de usuários, poderá manter a autenticação de token de acesso pessoal habilitada para o workspace e definir permissões refinadas para usuários e grupos. Confira Controlar quem pode criar e usar tokens.

Aviso

As integrações do Partner Connect e do parceiro exigem que os tokens de acesso pessoal sejam habilitados em um workspace.

Para desabilitar a capacidade de criar e usar tokens de acesso pessoal para o workspace:

  1. Vá para a página de configurações.

  2. Clique na guia Avançado.

  3. Clique na alternância Tokens de acesso pessoal.

  4. Clique em Confirmar.

    Essa alteração pode levar alguns segundos para entrar em vigor.

Você também pode usar a API de configuração do espaço de trabalho para desabilitar tokens de acesso pessoal para o espaço de trabalho.

Controlar quem pode criar e usar tokens

Os administradores do workspace podem definir permissões em tokens de acesso pessoal para controlar quais usuários, entidades de serviço e grupos podem criar e usar tokens. Para obter detalhes sobre como configurar permissões de token de acesso pessoal, consulte Gerenciar permissões de token de acesso pessoal.

Definir o tempo de vida máximo de novos tokens

Você pode gerenciar a vida útil máxima de novos tokens em seu espaço de trabalho usando a CLI do Databricks ou a API de configuração do Workspace. Esse limite se aplica somente a novos tokens.

O Databricks revoga automaticamente os tokens de acesso que não foram usados por 90 dias ou mais. Devido a essa política, defina o tempo de vida do token como 90 dias ou menos.

Definir maxTokenLifetimeDays como o tempo de vida máximo do token de novos tokens em dias, como um inteiro. Se você defini-lo como zero, os novos tokens terão permissão para não ter nenhum limite de tempo de vida. Por exemplo:

CLI do Databricks

databricks workspace-conf set-status --json '{
  "maxTokenLifetimeDays": "90"
}'

API de configuração do Workspace

curl -n -X PATCH "https://<databricks-instance>/api/2.0/workspace-conf" \
  -d '{
  "maxTokenLifetimeDays": "90"
  }'

Para usar o provedor Terraform do Databricks para gerenciar a vida útil máxima para novos tokens em um espaço de trabalho, confira o Recurso databricks_workspace_conf.

Monitorar e revogar tokens

Esta seção descreve como usar a CLI do Databricks para gerenciar tokens existentes no espaço de trabalho. Você também pode usar a API de Gerenciamento de Tokens.

Obter tokens para o workspace

Para obter os tokens do espaço de trabalho:

Python

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()

spark.createDataFrame([token.as_dict() for token in w.token_management.list()]).createOrReplaceTempView('tokens')

display(spark.sql('select * from tokens order by creation_time'))

Bash

# Filter results by a user by using the `created-by-id` (to filter by the user ID) or `created-by-username` flags.
databricks token-management list

Excluir (revogar) um token

Para excluir um token, substitua TOKEN_ID pela ID do token a ser excluído:

databricks token-management delete TOKEN_ID

Revogação automática de tokens de acesso antigos

O Databricks revogará automaticamente os PATs para seus espaços de trabalho do Azure Databricks quando o token não for usado em 90 dias ou mais. Como prática recomendada, audite regularmente os PATs em sua conta do Azure Databricks e remova os não utilizados antes que eles sejam revogados automaticamente. Importe e execute o notebook fornecido em Avaliar o uso de token de acesso pessoal em sua conta do Databricks para determinar o número de PATs não expirados na conta do Azure Databricks da sua organização.

O Databricks recomenda que você configure a conta do Azure Databricks da sua organização para usar tokens OAuth para autenticação de acesso em vez de PATs para maior segurança e facilidade de uso.