Authentification à l’aide de jetons d’accès personnels Azure Databricks

pour vous authentifier auprès des api REST Databricks et y accéder, vous pouvez Azure Databricks utiliser des jetons d’accès personnels ou des jetons Azure Active Directory (Azure AD).

Cet article explique comment utiliser Azure Databricks des jetons d’accès personnels. pour Azure AD les jetons, consultez authentifier à l’aide de jetons de Azure Active Directory.

Important

Les jetons remplacent les mots de passe dans un workflow d’authentification et doivent être protégés comme les mots de passe. Pour protéger les jetons, Databricks vous recommande de stocker les jetons dans :

Spécifications

L’authentification basée sur les jetons est activée par défaut pour tous les comptes de Azure Databricks lancés après le 2018 janvier. Si l’authentification basée sur les jetons est désactivée, votre administrateur doit l’activer pour que vous puissiez effectuer les tâches décrites dans gérer les jetons d’accès personnels.

Générer un jeton d’accès personnel

Cette section décrit comment générer un jeton d’accès personnel dans l’interface utilisateur Azure Databricks. Vous pouvez également générer et révoquer des jetons à l’aide de l' API de jeton 2,0.

Le nombre de jetons d’accès personnels par utilisateur est limité à 600 par espace de travail.

  1. cliquez sur Paramètres icône d’utilisateurParamètres dans le coin inférieur gauche de votre espace de travail Azure Databricks.

  2. Cliquez sur Paramètres utilisateur.

  3. Accédez à l’onglet jetons d’accès .

  4. Cliquez sur le bouton générer un nouveau jeton .

  5. Si vous le souhaitez, entrez une description (commentaire) et la période d’expiration.

    Generate_Token

  6. Cliquez sur le bouton Générer.

  7. Copiez le jeton et le magasin générés dans un emplacement sécurisé.

Révoquer un jeton d’accès personnel

Cette section décrit comment révoquer des jetons d’accès personnels à l’aide de l’interface utilisateur Azure Databricks. Vous pouvez également générer et révoquer des jetons d’accès à l’aide de l' API de jeton 2,0.

  1. cliquez sur Paramètres icône d’utilisateurParamètres dans le coin inférieur gauche de votre espace de travail Azure Databricks.
  2. Cliquez sur Paramètres utilisateur.
  3. Accédez à l’onglet jetons d’accès .
  4. Cliquez sur x pour le jeton que vous souhaitez révoquer.
  5. Dans la boîte de dialogue révoquer le jeton, cliquez sur le bouton révoquer le jeton .

Utiliser un jeton d’accès personnel pour accéder à l’API REST Databricks

Vous pouvez stocker un jeton d’accès personnel dans un .netrc fichier et l’utiliser dans curl ou le passer à l' Authorization: Bearer en-tête.

Stocker des jetons dans un .netrc fichier et les utiliser dans curl

Créez un fichier . netrc avec les login Propriétés, et password :

machine <databricks-instance>
login token
password <token-value>

où :

  • <databricks-instance> est la partie ID de l’instance de l’URL de l' <databricks-instance> pour votre déploiement Azure Databricks. Par exemple, si l’URL de l’espace de travail est https://adb-1234567890123456.7.azuredatabricks.net alors <databricks-instance>adb-1234567890123456.7.azuredatabricks.net .
  • token chaîne littérale token .
  • <token-value> est la valeur de votre jeton, par exemple dapi1234567890ab1cde2f3ab456c7d89efa .

Le résultat ressemble à ceci :

machine adb-1234567890123456.7.azuredatabricks.net
login token
password dapi1234567890ab1cde2f3ab456c7d89efa

Pour plusieurs entrées d’ordinateur/jeton, ajoutez une ligne par entrée, avec machine les login Propriétés, et password pour chaque paire ordinateur/jeton correspondant sur la même ligne. Le résultat ressemble à ceci :

machine adb-1234567890123456.7.azuredatabricks.net login token password dapi1234567890ab1cde2f3ab456c7d89efa
machine adb-2345678901234567.8.azuredatabricks.net login token password dapi2345678901cd2efa3b4cd567e8f90abc
machine adb-3456789012345678.9.azuredatabricks.net login token password dapi3456789012de3fab4c5de678f9a01bcd

Cet exemple appelle le .netrc fichier à l’aide --netrc de (vous pouvez également utiliser -n ) dans la curl commande. Elle utilise l’URL de l’espace de travail spécifiée pour Rechercher l' machine entrée correspondante dans le .netrc fichier.

curl --netrc -X GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list

Passer le jeton à Bearer l’authentification

Vous pouvez inclure le jeton dans l’en-tête à l’aide de l' Bearer authentification. Vous pouvez utiliser cette approche avec curl ou n’importe quel client que vous générez. pour ce dernier, consultez Télécharger un grand fichier dans DBFS.

Cet exemple utilise Bearer l’authentification pour répertorier tous les clusters disponibles dans l’espace de travail spécifié.

export DATABRICKS_TOKEN=dapi1234567890ab1cde2f3ab456c7d89efa

curl -X GET --header "Authorization: Bearer $DATABRICKS_TOKEN" \
https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list