Authentification à l’aide de jetons Azure Active Directory

Pour vous authentifier auprès des API REST Databricks, vous pouvez utiliser des jetons d’accès personnels Azure Databricks ou des jetons Azure Active Directory.

Cette section décrit l’obtention, l’utilisation et l’actualisation des jetons Azure AD. Pour les jetons d’accès personnels Azure Databricks, consultez Authentification à l’aide de jetons d’accès personnels Azure Active Directory.

Cette section décrit deux façons d’obtenir et d’utiliser les jetons d’accès Azure AD :

  • Utiliser la bibliothèque d’authentification Microsoft (MSAL) pour obtenir un jeton d’accès Azure AD programmatiquement pour un utilisateur.
  • Définir un principal de service dans Azure Active Directory et obtenir un jeton d’accès Azure AD pour le principal du service plutôt qu’un utilisateur. Vous configurez le principal du service en tant que principal auquel les stratégies d’authentification et d’autorisation peuvent être appliquées dans Azure Databricks. Les principaux de service dans un espace de travail Azure Databricks peuvent avoir un contrôle d’accès précis différent des utilisateurs standard (principaux d’utilisateur).

Notes

MSAL remplace la bibliothèque d’authentification Azure Active Directory (ADAL). Toute la prise en charge et le développement Microsoft pour la Bibliothèque d'authentification Active Directory (ADAL), y compris les correctifs de sécurité, se terminent le 30 juin 2022. Voir Migration d’applications vers la Bibliothèque d’authentification Microsoft (MSAL).

Dans cette section :