Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Um sich bei Databricks-REST-APIs zu authentifizieren und darauf zuzugreifen, können Sie Azure Databricks persönliche Zugriffstoken oder Azure Active Directory -Token (Azure AD) verwenden.

In diesem Artikel wird erläutert, wie Sie Azure Databricks persönliche Zugriffstoken verwenden. Informationen zu Azure AD Token finden Sie unter Authentifizieren mit Azure Active Directory Token.

Wichtig

Token ersetzen Kennwörter in einem Authentifizierungsablauf und sollten wie Kennwörter geschützt werden. Zum Schützen von Token empfiehlt Databricks, Token in folgendem Bereich zu speichern:

Anforderungen

Die tokenbasierte Authentifizierung ist standardmäßig für alle Azure Databricks Konten aktiviert, die nach Januar 2018 gestartet wurden. Wenn die tokenbasierte Authentifizierung deaktiviert ist, muss ihr Administrator sie aktivieren, bevor Sie die unter Verwalten von persönlichen Zugriffstokenbeschriebenen Aufgaben ausführen können.

Generieren eines persönlichen Zugriffstokens

In diesem Abschnitt wird beschrieben, wie Sie ein persönliches Zugriffstoken auf der Azure Databricks-Benutzeroberfläche generieren. Sie können Token auch mit der Token-API 2.0generieren und widerrufen.

Die Anzahl der persönlichen Zugriffstoken pro Benutzer ist auf 600 pro Arbeitsbereichbeschränkt.

  1. Klicken Sie in der unteren linken Ecke Ihres Azure Databricks Arbeitsbereichs auf Benutzer-Einstellungen Symbol Einstellungen.

  2. Klicken Sie auf Benutzereinstellungen.

  3. Wechseln Sie zur Registerkarte Zugriffstoken.

  4. Klicken Sie auf die Schaltfläche Neues Token generieren.

  5. Geben Sie optional eine Beschreibung (Kommentar) und einen Ablaufzeitraum ein.

    Generate_Token

  6. Klicken Sie auf die Schaltfläche Generieren.

  7. Kopieren Sie das generierte Token, und speichern Sie es an einem sicheren Speicherort.

Widerrufen eines persönlichen Zugriffstokens

In diesem Abschnitt wird beschrieben, wie Persönliche Zugriffstoken mithilfe der Azure Databricks-Benutzeroberfläche widerrufen werden. Sie können Zugriffstoken auch mit der Token-API 2.0generieren und widerrufen.

  1. Klicken Sie in der unteren linken Ecke Ihres Azure Databricks Arbeitsbereichs auf Benutzer-Einstellungen Symbol Einstellungen.
  2. Klicken Sie auf Benutzereinstellungen.
  3. Wechseln Sie zur Registerkarte Zugriffstoken.
  4. Klicken Sie für das Token, das Sie widerrufen möchten, auf x.
  5. Klicken Sie im Dialogfeld Token widerrufen auf die Schaltfläche Token widerrufen.

Verwenden eines persönlichen Zugriffstokens für den Zugriff auf die Databricks-REST-API

Sie können ein persönliches Zugriffstoken in einer Datei speichern .netrc und in verwenden oder an den Header curlAuthorization: Bearer übergeben.

Store Token in einer .netrc Datei und deren Verwendung incurl

Erstellen Sie eine NETRC-Datei mit den Eigenschaften , und loginpassword :

machine <databricks-instance>
login token
password <token-value>

Dabei gilt Folgendes:

  • <databricks-instance> ist der Instanz-ID-Teil der <databricks-instance> für Ihre Azure Databricks Bereitstellung. Wenn die Arbeitsbereichs-URL z. B. https://adb-1234567890123456.7.azuredatabricks.net<databricks-instance> lautet, ist adb-1234567890123456.7.azuredatabricks.net .
  • token ist die Literalzeichenfolge token .
  • <token-value> ist der Wert Ihres Tokens, z. dapi1234567890ab1cde2f3ab456c7d89efa B. .

Das Ergebnis sieht wie folgt aus:

machine adb-1234567890123456.7.azuredatabricks.net
login token
password dapi1234567890ab1cde2f3ab456c7d89efa

Fügen Sie bei mehreren Computer-/Tokeneinträgen eine Zeile pro Eintrag mit den machine Eigenschaften , und für jedes loginpassword Computer-/Token-Abgleichspaar in derselben Zeile hinzu. Das Ergebnis sieht wie folgt aus:

machine adb-1234567890123456.7.azuredatabricks.net login token password dapi1234567890ab1cde2f3ab456c7d89efa
machine adb-2345678901234567.8.azuredatabricks.net login token password dapi2345678901cd2efa3b4cd567e8f90abc
machine adb-3456789012345678.9.azuredatabricks.net login token password dapi3456789012de3fab4c5de678f9a01bcd

In diesem Beispiel wird die .netrc Datei mithilfe von --netrc (Sie können auch -n ) im curl Befehl aufrufen. Er verwendet die angegebene Arbeitsbereichs-URL, um den entsprechenden Eintrag in der Datei zu machine.netrc suchen.

curl --netrc -X GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list

Übergeben des Tokens an die Bearer Authentifizierung

Sie können das Token mithilfe der -Authentifizierung in den Header Bearer einschließen. Sie können diesen Ansatz mit curl oder einem beliebigen Client verwenden, den Sie erstellen. Letzteres finden Sie unter Hochladen einer großen Datei in DBFS.

In diesem Beispiel wird Bearer die -Authentifizierung verwendet, um alle verfügbaren Cluster im angegebenen Arbeitsbereich aufzulisten.

export DATABRICKS_TOKEN=dapi1234567890ab1cde2f3ab456c7d89efa

curl -X GET --header "Authorization: Bearer $DATABRICKS_TOKEN" \
https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list