Autentisering av personliga Azure Databricks-åtkomsttoken
Azure Databricks personliga åtkomsttoken (PAT) används för att autentisera åtkomst till resurser och API:er på arbetsytenivå i Azure Databricks. Många lagringsmekanismer för autentiseringsuppgifter och relaterad information, till exempel miljövariabler och Azure Databricks-konfigurationsprofiler, ger stöd för personliga åtkomsttoken för Azure Databricks. Användarna kan ha flera personliga åtkomsttoken på en Azure Databricks-arbetsyta, men varje personlig åtkomsttoken fungerar endast för en enda Azure Databricks-arbetsyta. Antalet personliga åtkomsttoken per användare är begränsat till 600 per arbetsyta.
Databricks återkallar automatiskt personliga åtkomsttoken som inte har använts på 90 dagar eller mer.
Viktigt!
Databricks rekommenderar att du använder OAuth i stället för PAT för klientautentisering och auktorisering för användarkonton på grund av den förbättrade säkerhet som OAuth har. Information om hur du använder OAuth för att utföra klientautentisering med ett Databricks-användarkonto finns i Autentisera åtkomst till Azure Databricks med ett användarkonto med OAuth (OAuth U2M) (för användarkontoautentisering).
Grundläggande (inte tokenbaserad) autentisering med ett användarnamn och lösenord för Azure Databricks nådde slutet av livslängden den 10 juli 2024.
Om du vill automatisera funktioner på Azure Databricks-kontonivå kan du inte använda personliga åtkomsttoken för Azure Databricks. I stället måste du använda Microsoft Entra-ID-token för Azure Databricks-kontoadministratörer. Azure Databricks-kontoadministratörer kan vara användare eller tjänstens huvudnamn. Mer information finns i:
-
Se även:
Personliga åtkomsttoken för Azure Databricks för arbetsyteanvändare
Om du vill skapa en personlig åtkomsttoken för Azure Databricks för din Azure Databricks-arbetsyteanvändare gör du följande:
- I din Azure Databricks-arbetsyta klickar du på ditt Användarnamn för Azure Databricks i det övre fältet och väljer sedan Inställningar i listrutan.
- Klicka på Utvecklare.
- Bredvid Åtkomsttoken klickar du på Hantera.
- Klicka på Generera ny token.
- (Valfritt) Ange en kommentar som hjälper dig att identifiera den här token i framtiden och ändra tokens standardlivslängd på 90 dagar. Om du vill skapa en token utan livslängd (rekommenderas inte) lämnar du rutan Livslängd (dagar) tom (tom).
- Klicka på Generera.
- Kopiera den visade token till en säker plats och klicka sedan på Klar.
Kommentar
Se till att spara den kopierade token på en säker plats. Dela inte din kopierade token med andra. Om du förlorar den kopierade token kan du inte återskapa exakt samma token. I stället måste du upprepa den här proceduren för att skapa en ny token. Om du förlorar den kopierade token eller om du tror att token har komprometterats rekommenderar Databricks starkt att du omedelbart tar bort den token från arbetsytan genom att klicka på papperskorgsikonen (Återkalla) bredvid token på sidan Åtkomsttoken .
Om du inte kan skapa eller använda token på din arbetsyta kan det bero på att arbetsyteadministratören har inaktiverat token eller inte har gett dig behörighet att skapa eller använda token. Se administratören för arbetsytan eller följande avsnitt:
Personliga åtkomsttoken för Azure Databricks för tjänstens huvudnamn
Ett huvudnamn för tjänsten kan skapa personliga Databricks-åtkomsttoken för sig själv, enligt följande:
Den här proceduren förutsätter att du använder OAuth-autentisering från dator till dator (M2M) eller Microsoft Entra ID-tjänstens huvudnamnsautentisering för att konfigurera Databricks CLI för att autentisera tjänstens huvudnamn för att generera personliga åtkomsttoken för Azure Databricks för sig själv. Se OAuth-autentisering från dator till dator (M2M) eller Microsoft Entra ID-tjänstens huvudnamnsautentisering.
Använd Databricks CLI för att köra följande kommando, som genererar en annan åtkomsttoken för tjänstens huvudnamn.
Kör följande kommando:
databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
--comment
: Ersätt<comment>
med en meningsfull kommentar om åtkomsttokens syfte. Om alternativet--comment
inte har angetts genereras ingen kommentar.--lifetime-seconds
: Ersätt<lifetime-seconds>
med antalet sekunder som åtkomsttoken är giltig för. Till exempel är 1 dag 86400 sekunder. Om alternativet--lifetime-seconds
inte anges är åtkomsttoken inställd på att aldrig upphöra (rekommenderas inte).--profile-name
: Ersätt<profile-name>
med namnet på en Azure Databricks-konfigurationsprofil som innehåller autentiseringsinformation för tjänstens huvudnamn och målarbetsytan. Om alternativet-p
inte anges försöker Databricks CLI hitta och använda en konfigurationsprofil med namnetDEFAULT
.
I svaret kopierar du värdet
token_value
för , som är åtkomsttoken för tjänstens huvudnamn.Se till att spara den kopierade token på en säker plats. Dela inte din kopierade token med andra. Om du förlorar den kopierade token kan du inte återskapa exakt samma token. I stället måste du upprepa den här proceduren för att skapa en ny token.
Om du inte kan skapa eller använda token på din arbetsyta kan det bero på att arbetsyteadministratören har inaktiverat token eller inte har gett dig behörighet att skapa eller använda token. Se din arbetsyteadministratör eller följande:
Utföra personlig åtkomsttokenautentisering i Azure Databricks
För att konfigurera personlig åtkomsttokenautentisering i Azure Databricks måste du ange följande associerade miljövariabler, .databrickscfg
fält, Terraform-fält eller Config
fält:
- Azure Databricks-värden, som anges som url för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
. - Azure Databricks personliga åtkomsttoken för Azure Databricks-användarkontot.
Om du vill utföra autentisering med personlig åtkomsttoken i Azure Databricks integrerar du följande i koden baserat på det deltagande verktyget eller SDK:t:
Environment
Information om hur du använder miljövariabler för en specifik Azure Databricks-autentiseringstyp med ett verktyg eller SDK finns i Autentisera åtkomst till Azure Databricks-resurser eller verktygets eller SDK:s dokumentation. Se även Miljövariabler och fält för klient enhetlig autentisering och Standardmetoder för klient enhetlig autentisering.
Ange följande miljövariabler:
DATABRICKS_HOST
anger du till URL:en för Azure Databricks per arbetsyta, till exempelhttps://adb-1234567890123456.7.azuredatabricks.net
.DATABRICKS_TOKEN
, inställt på tokensträngen.
Profil
Skapa eller identifiera en Azure Databricks-konfigurationsprofil med följande fält i .databrickscfg
filen. Om du skapar profilen ersätter du platshållarna med lämpliga värden. Information om hur du använder profilen med ett verktyg eller SDK finns i Autentisera åtkomst till Azure Databricks-resurser eller verktygets eller SDK:s dokumentation. Se även Miljövariabler och fält för klient enhetlig autentisering och Standardmetoder för klient enhetlig autentisering.
Ange följande värden i .databrickscfg
filen. I det här fallet är värden URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net
:
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
I stället för att manuellt ange föregående värden i .databrickscfg
filen kan du använda Databricks CLI för att ange dessa värden i stället, enligt följande:
Kommentar
Följande procedur använder Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet DEFAULT
. Om du redan har en DEFAULT
konfigurationsprofil skriver den här proceduren över din befintliga DEFAULT
konfigurationsprofil.
Om du vill kontrollera om du redan har en DEFAULT
konfigurationsprofil och visa profilens inställningar om den finns använder du Databricks CLI för att köra kommandot databricks auth env --profile DEFAULT
.
Om du vill skapa en konfigurationsprofil med ett annat namn än DEFAULT
ersätter du DEFAULT
delen i --profile DEFAULT
i följande databricks configure
kommando med ett annat namn för konfigurationsprofilen.
Använd Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet
DEFAULT
som använder personlig åtkomsttokenautentisering i Azure Databricks. Gör detta genom att köra följande kommando:databricks configure --profile DEFAULT
Ange url:en för Azure Databricks per arbetsyta för fråga Databricks-värden, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
.För frågan Personlig åtkomsttoken anger du personlig åtkomsttoken för Azure Databricks för din arbetsyta.
CLI
Kör kommandot för Databricks CLI databricks configure
. Ange följande inställningar i anvisningarna:
- Azure Databricks-värden, som anges som url för Azure Databricks per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
. - Azure Databricks personliga åtkomsttoken för Azure Databricks-användarkontot.
Mer information finns i autentisering med personlig åtkomsttoken i Azure Databricks.
Anslut
Kommentar
Autentisering med personlig åtkomsttoken i Azure Databricks stöds i följande Databricks Connect-versioner:
- För Python, Databricks Connect för Databricks Runtime 13.3 LTS och senare.
- För Scala, Databricks Connect för Databricks Runtime 13.3 LTS och senare.
För Databricks Connect kan du använda Databricks CLI för att ange värdena i .databrickscfg
filen för åtgärder på Azure Databricks-arbetsytenivå enligt beskrivningen i den här artikelns "Profil"-avsnitt på följande sätt:
Kommentar
Följande procedur använder Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet DEFAULT
. Om du redan har en DEFAULT
konfigurationsprofil skriver den här proceduren över din befintliga DEFAULT
konfigurationsprofil.
Om du vill kontrollera om du redan har en DEFAULT
konfigurationsprofil och visa profilens inställningar om den finns använder du Databricks CLI för att köra kommandot databricks auth env --profile DEFAULT
.
Om du vill skapa en konfigurationsprofil med ett annat namn än DEFAULT
ersätter du DEFAULT
den del av --profile DEFAULT
kommandot databricks configure
som visas i följande steg med ett annat namn för konfigurationsprofilen.
Använd Databricks CLI för att skapa en Azure Databricks-konfigurationsprofil med namnet
DEFAULT
som använder personlig åtkomsttokenautentisering i Azure Databricks. Gör detta genom att köra följande kommando:databricks configure --configure-cluster --profile DEFAULT
Ange url:en för Azure Databricks per arbetsyta för fråga Databricks-värden, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
.För frågan Personlig åtkomsttoken anger du personlig åtkomsttoken för Azure Databricks för din arbetsyta.
I listan över tillgängliga kluster som visas använder du upppilen och nedåtpilen för att välja Azure Databricks-målklustret på arbetsytan och tryck sedan på
Enter
. Du kan också ange valfri del av klustrets visningsnamn för att filtrera listan över tillgängliga kluster.
Andra metoder som stöds för Databricks Connect är följande:
- Ange värdena i
.databrickscfg
filen manuellt för åtgärder på Azure Databricks-arbetsytenivå enligt beskrivningen i den här artikelns avsnitt "Profil". Angecluster_id
även miljövariabeln i din profil till url:en per arbetsyta, till exempelhttps://adb-1234567890123456.7.azuredatabricks.net
. - Ange miljövariablerna för åtgärder på Azure Databricks-arbetsytenivå enligt beskrivningen i den här artikelns "Miljö"-avsnitt. Ange
DATABRICKS_CLUSTER_ID
även miljövariabeln till url:en per arbetsyta, till exempelhttps://adb-1234567890123456.7.azuredatabricks.net
.
Värden i .databrickscfg
filen har alltid företräde framför miljövariabler.
Information om hur du initierar Databricks Connect-klienten med dessa miljövariabler eller värden i filen finns i .databrickscfg
något av följande:
- Information om Python finns i Konfigurera anslutningsegenskaper för Python.
- Information om Scala finns i Konfigurera anslutningsegenskaper för Scala.
VS Code
Gör följande för Databricks-tillägget för Visual Studio Code:
- Ange värdena i
.databrickscfg
filen för åtgärder på Azure Databricks-arbetsytenivå enligt beskrivningen i den här artikelns avsnitt "Profil". - I fönstret Konfiguration i Databricks-tillägget för Visual Studio Code klickar du på Konfigurera Databricks.
- I kommandopaletten för Databricks Host anger du url:en per arbetsyta, till exempel
https://adb-1234567890123456.7.azuredatabricks.net
och trycker sedan påEnter
. - I kommandopaletten väljer du målprofilens namn i listan för din URL.
Mer information finns i Autentiseringskonfiguration för Databricks-tillägget för Visual Studio Code.
Terraform
provider "databricks" {
alias = "workspace"
}
För direkt konfiguration (ersätt retrieve
platshållarna med din egen implementering för att hämta värdena från konsolen eller något annat konfigurationsarkiv, till exempel HashiCorp Vault. Se även Valvprovider). I det här fallet är värden URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net
:
provider "databricks" {
alias = "workspace"
host = <retrieve-workspace-url>
token = <retrieve-token>
}
Mer information om autentisering med Databricks Terraform-providern finns i Autentisering.
Python
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
För direkt konfiguration (ersätt retrieve
platshållarna med din egen implementering för att hämta värdena från konsolen eller något annat konfigurationsarkiv, till exempel Azure KeyVault). I det här fallet är värden URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net
:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = retrieve_workspace_url(),
token = retrieve_token()
)
# ...
Mer information om autentisering med Databricks-verktyg och SDK:er som använder Python och som implementerar enhetlig autentisering med Databricks-klienten finns i:
- Konfigurera Databricks Connect-klienten för Python
- Autentiseringskonfiguration för Databricks-tillägget för Visual Studio Code
- Autentisera Databricks SDK för Python med ditt Azure Databricks-konto eller din arbetsyta
Java
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
För direkt konfiguration (ersätt retrieve
platshållarna med din egen implementering för att hämta värdena från konsolen eller något annat konfigurationsarkiv, till exempel Azure KeyVault). I det här fallet är värden URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net
:
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost(retrieveWorkspaceUrl())
.setToken(retrieveToken());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
Mer information om autentisering med Databricks-verktyg och SDK:er som använder Java och som implementerar enhetlig autentisering för Databricks-klienten finns i:
- Konfigurera Databricks Connect-klienten för Scala (Databricks Connect-klienten för Scala använder det inkluderade Databricks SDK för Java för autentisering)
- Autentisera Databricks SDK för Java med ditt Azure Databricks-konto eller din arbetsyta
Go
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient())
// ...
För direkt konfiguration (ersätt retrieve
platshållarna med din egen implementering för att hämta värdena från konsolen eller något annat konfigurationsarkiv, till exempel Azure KeyVault). I det här fallet är värden URL:en för Azure Databricks per arbetsyta, till exempel https://adb-1234567890123456.7.azuredatabricks.net
:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
Host: retrieveWorkspaceUrl(),
Token: retrieveToken(),
}))
// ...
Mer information om autentisering med Databricks-verktyg och SDK:er som använder Go och som implementerar enhetlig autentisering för Databricks-klienten finns i Autentisera Databricks SDK för Go med ditt Azure Databricks-konto eller din arbetsyta.