Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
Med personliga åtkomsttoken (PAT) i Azure Databricks kan du autentisera mot resurser och API:er på arbetsytenivå. Du kan lagra dem i miljövariabler eller Azure Databricks-konfigurationsprofiler. Varje PAT är endast giltig för en arbetsyta och en användare kan skapa upp till 600 PAT per arbetsyta. Azure Databricks återkallar automatiskt PAT som inte har använts på 90 dagar.
Viktigt!
Autentisering av användarnamn och lösenord (utan token) nådde slutet av livslängden den 10 juli 2024. Databricks rekommenderar starkt att du använder OAuth i stället för PAT för användarkontoautentisering eftersom OAuth ger starkare säkerhet. Information om hur du autentiserar med ett Databricks-användarkonto med OAuth finns i Auktorisera användaråtkomst till Azure Databricks med OAuth.
Du kan inte använda personliga åtkomsttoken för att automatisera funktioner på Azure Databricks-kontonivå . Använd i stället Microsoft Entra-ID-token för Azure Databricks-kontoadministratörer. Azure Databricks-kontoadministratörer kan vara användare eller tjänstens huvudnamn. Mer information finns i:
Skapa personliga åtkomsttoken för arbetsyteanvändare
Om du vill skapa en personlig åtkomsttoken för din Azure Databricks-arbetsyteanvändare gör du följande:
I din Azure Databricks-arbetsyta klickar du på ditt användarnamn i det övre fältet och väljer Inställningar.
Klicka på Utvecklare.
Bredvid Åtkomsttoken klickar du på Hantera.
Klicka på Generera ny token.
Ange en kommentar som hjälper dig att identifiera den här token i framtiden.
Ange tokens livslängd i dagar. Se Ange maximal livslängd för nya personliga åtkomsttoken.
Klicka på Generera.
Kopiera den visade token till en säker plats och klicka sedan på Klar. Spara token på ett säkert sätt och dela den inte. Om du förlorar den måste du skapa en ny token.
Om du inte kan skapa eller använda token kan arbetsyteadministratören ha inaktiverat token eller inte gett dig behörighet. Se din arbetsyteadministratör eller följande:
- Aktivera eller inaktivera personlig åtkomsttokenautentisering för arbetsytan
- Behörigheter för personlig åtkomsttoken
Skapa personliga åtkomsttokens för tjänstprincipaler
Ett tjänstehuvudnamn kan skapa personliga åtkomsttokenar för sig själv.
Kör följande kommando för att generera en åtkomsttoken:
databricks tokens create --lifetime-seconds <lifetime-seconds> -p <profile-name>Ersätt följande värden:
-
<lifetime-seconds>: Tokens livslängd i sekunder, till exempel 86400 för 1 dag. Standardinställningen är arbetsytans maximala värde (vanligtvis 730 dagar). -
<profile-name>: Konfigurationsprofil med autentiseringsinformation. Standardinställningen ärDEFAULT.
-
Kopiera
token_valuefrån svaret, vilket är åtkomsttoken för ditt tjänstehuvudkonto. Spara token på ett säkert sätt och dela den inte. Om du förlorar den måste du skapa en ny token.
Om du inte kan skapa eller använda token kan arbetsyteadministratören ha inaktiverat token eller inte gett dig behörighet. Se din arbetsyteadministratör eller följande:
- Aktivera eller inaktivera personlig åtkomsttokenautentisering för arbetsytan
- Behörigheter för personlig åtkomsttoken
Utföra personlig åtkomsttokenautentisering
Konfigurera personlig åtkomsttokenautentisering i Azure Databricks genom att ange följande associerade miljövariabler, .databrickscfg fält, Terraform-fält eller Config fält:
- Azure Databricks-värden, angiven som den mål-URL:en för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net. - Azure Databricks personliga åtkomsttoken för Azure Databricks-användarkontot.
Om du vill utföra autentisering med personlig åtkomsttoken i Azure Databricks integrerar du följande i koden baserat på det deltagande verktyget eller SDK:t:
Miljö
Information om hur du använder miljövariabler för en specifik Azure Databricks-autentiseringstyp med ett verktyg eller SDK finns i Auktorisera åtkomst till Azure Databricks-resurser eller verktygets eller SDK:s dokumentation. Se även Miljövariabler och fält för enhetlig autentisering och autentiseringsmetodprioritet.
Ange följande miljövariabler:
-
DATABRICKS_HOST, ställ in den arbetytespecifika URL:en för Azure Databricks, till exempel . - Ange
DATABRICKS_TOKENtill tokensträngen.
Profil
Skapa eller identifiera en Azure Databricks-konfigurationsprofil med följande fält i .databrickscfg filen. Om du skapar profilen ersätter du platshållarna med lämpliga värden. Information om hur du använder profilen med ett verktyg eller SDK finns i Auktorisera åtkomst till Azure Databricks-resurser eller verktygets eller SDK:s dokumentation. Se även Miljövariabler och fält för enhetlig autentisering och autentiseringsmetodprioritet.
Ange följande värden i filen .databrickscfg. I det här fallet är värden Azure Databricks-URL:en för varje arbetsyta, till exempel :
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
I stället för att ange värdena manuellt kan du använda Databricks CLI för att ange dessa värden i stället:
Anteckning
Följande procedur använder Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet . Om du redan har en DEFAULT konfigurationsprofil skriver den här proceduren över din befintliga DEFAULT konfigurationsprofil.
Om du vill kontrollera om du redan har en DEFAULT konfigurationsprofil och visa profilens inställningar om den finns använder du Databricks CLI för att köra kommandot databricks auth env --profile DEFAULT.
Om du vill skapa en konfigurationsprofil med ett annat namn än DEFAULTersätter du DEFAULT delen i --profile DEFAULT i följande databricks configure kommando med ett annat namn för konfigurationsprofilen.
Använd Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet
DEFAULTsom använder personlig åtkomsttokenautentisering i Azure Databricks. Gör detta genom att köra följande kommando:databricks configure --profile DEFAULTFör prompten Databricks-värden, ange URL:en för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net.För frågan Personlig åtkomsttoken anger du personlig åtkomsttoken för Azure Databricks för din arbetsyta.
Kommandoradsgränssnitt (CLI)
Kör kommandot Databricks CLI databricks configure. Ange följande inställningar i anvisningarna:
- Azure Databricks-värden, angiven som den mål-URL:en för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net. - Azure Databricks personliga åtkomsttoken för Azure Databricks-användarkontot.
Mer information finns i Personlig åtkomsttokenautentisering (inaktuell).
Anslut
Anteckning
Autentisering med personlig åtkomsttoken i Azure Databricks stöds i följande Databricks Connect-versioner:
- För Databricks Runtime 13.3 LTS och senare, Databricks Connect för Python.
- För Scala, Databricks Connect för Databricks Runtime 13.3 LTS och senare.
För Databricks Connect använder du Databricks CLI för att ange värdena i .databrickscfg filen för åtgärder på Arbetsytenivå i Azure Databricks enligt beskrivningen i avsnittet Profil.
Följande procedur skapar en Azure Databricks-konfigurationsprofil med namnet DEFAULT, som skriver över alla befintliga DEFAULT profiler. Om du vill kontrollera om det finns en DEFAULT profil kör du databricks auth env --profile DEFAULT. Om den finns använder du ett annat profilnamn.
Kör följande kommando för att skapa en Azure Databricks-konfigurationsprofil med namnet
DEFAULTsom använder personlig åtkomsttokenautentisering.databricks configure --configure-cluster --profile DEFAULTFör prompten Databricks-värden, ange URL:en för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net.För frågan Personlig åtkomsttoken anger du den personliga åtkomsttoken för din arbetsyta.
I listan över tillgängliga kluster väljer du Azure Databricks-målklustret på din arbetsyta. Du kan ange valfri del av klustrets visningsnamn för att filtrera listan över tillgängliga kluster.
Använda REST-API:et för Azure Databricks för att utfärda personliga åtkomsttoken
Azure Databricks tillhandahåller en REST-slutpunkt /api/2.0/token/create för att utfärda PAT:er. Se Skapa en användartoken för API-information.
I följande exempel anger du följande värden:
-
<databricks-instance>: Url:en för Databricks-arbetsytan. Exempel:dbc-abcd1234-5678.cloud.databricks.com -
<your-existing-access-token>: En befintlig giltig PAT (sträng) som har behörighet att skapa nya token. -
<lifetime-seconds>: Tokens livslängd i sekunder.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"lifetime_seconds": <lifetime-seconds>
}'
Om det lyckas resulterar detta i en svarspayload som liknar:
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
Ange den nya token från svaret i auktoriseringshuvudet för efterföljande anrop till Databricks REST-API:er. Till exempel:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)