Authentification à l’aide de jetons d’accès personnels Azure DatabricksAuthentication using Azure Databricks personal access tokens

Pour vous authentifier auprès des API REST Databricks et y accéder, vous pouvez Azure Databricks utiliser des jetons d’accès personnels ou des jetons Azure Active Directory (Azure AD).To authenticate to and access Databricks REST APIs, you can use Azure Databricks personal access tokens or Azure Active Directory (Azure AD) tokens.

Cet article explique comment utiliser Azure Databricks des jetons d’accès personnels.This article discusses how to use Azure Databricks personal access tokens. Pour Azure AD les jetons, consultez authentification à l’aide de jetons de Azure Active Directory.For Azure AD tokens, see Authentication using Azure Active Directory tokens.

Important

Les jetons remplacent les mots de passe dans un workflow d’authentification et, comme les mots de passe, ils doivent toujours être traités avec précaution.Tokens take the place of passwords in an authentication flow, and like passwords, they should always be treated with care. Pour protéger les jetons, Databricks vous recommande de stocker les jetons dans :To protect tokens, Databricks recommends that you store tokens in:

SpécificationsRequirements

L’authentification basée sur les jetons est activée par défaut pour tous les comptes de Azure Databricks lancés après le 2018 janvier.Token-based authentication is enabled by default for all Azure Databricks accounts launched after January 2018. Si elle est désactivée, votre administrateur doit l’activer pour que vous puissiez effectuer les tâches décrites dans cet article.If it is disabled, your administrator must enable it before you can perform the tasks described in this article. Consultez gérer les jetons d’accès personnels.See Manage personal access tokens.

Générer un jeton d' accès personnel Generate a personal access token

Cette section décrit comment générer un jeton d’accès personnel dans l’interface utilisateur Azure Databricks.This section describes how to generate a personal access token in the Azure Databricks UI. Vous pouvez également générer et révoquer des jetons à l’aide de l' API de jeton.You can also generate and revoke tokens using the Token API.

  1. Cliquez sur l’icône de profil utilisateur.Click the user profile icon Profil utilisateur dans l’angle supérieur droit de votre espace de travail Azure Databricks.in the upper right corner of your Azure Databricks workspace.

  2. Cliquez sur paramètres utilisateur.Click User Settings.

  3. Accédez à l’onglet jetons d’accès .Go to the Access Tokens tab.

    List_Tokens

  4. Cliquez sur le bouton générer un nouveau jeton .Click the Generate New Token button.

  5. Si vous le souhaitez, entrez une description (commentaire) et la période d’expiration.Optionally enter a description (comment) and expiration period.

    Generate_Token

  6. Cliquez sur le bouton Générer.Click the Generate button.

  7. Copiez le jeton et le magasin générés dans un emplacement sécurisé.Copy the generated token and store in a secure location.

Révoquer un jeton d’accès personnelRevoke a personal access token

Cette section décrit comment révoquer des jetons d’accès personnels à l’aide de l’interface utilisateur Azure Databricks.This section describes how to revoke personal access tokens using the Azure Databricks UI. Vous pouvez également générer et révoquer des jetons d’accès à l’aide de l' API de jeton.You can also generate and revoke access tokens using the Token API.

  1. Cliquez sur l’icône de profil utilisateur.Click the user profile icon Profil utilisateur dans l’angle supérieur droit de votre espace de travail Azure Databricks.in the upper right corner of your Azure Databricks workspace.
  2. Cliquez sur paramètres utilisateur.Click User Settings.
  3. Accédez à l’onglet jetons d’accès .Go to the Access Tokens tab.
  4. Cliquez sur x pour le jeton que vous souhaitez révoquer.Click x for the token you want to revoke.
  5. Dans la boîte de dialogue révoquer le jeton, cliquez sur le bouton révoquer le jeton .On the Revoke Token dialog, click the Revoke Token button.

Utiliser un jeton d’accès personnel pour accéder à l’API Rest Databricks Use a personal access token to access the Databricks REST API

Vous pouvez stocker un jeton d’accès personnel dans .netrc et l’utiliser dans curl ou le passer à l' Authorization: Bearer en-tête.You can store a personal access token in .netrc and use in curl or pass it to the Authorization: Bearer header.

Stocker le jeton dans le .netrc fichier et l’utiliser dans curlStore token in .netrc file and use in curl

Créez un fichier . netrc avec machine les login Propriétés, et password :Create a .netrc file with machine, login, and password properties:

machine <databricks-instance>
login token
password <personal-access-token>

où :where:

  • <databricks-instance> est l' URL de l’espace de travail de votre déploiement Azure Databricks.<databricks-instance> is the workspace URL of your Azure Databricks deployment.
  • token est la chaîne littérale tokentoken is the literal string token
  • <personal-access-token> est la valeur de votre jeton d’accès personnel.<personal-access-token> is the value of your personal access token.

Pour appeler le .netrc fichier, utilisez -n dans votre curl commande :To invoke the .netrc file, use -n in your curl command:

curl -n -X GET https://<databricks-instance>/api/2.0/clusters/list

Passer le jeton à Bearer l’authentification Pass token to Bearer authentication

Vous pouvez inclure le jeton dans l’en-tête à l’aide de l' Bearer authentification.You can include the token in the header using Bearer authentication. Vous pouvez utiliser cette approche avec curl ou n’importe quel client que vous générez.You can use this approach with curl or any client that you build. Pour ce dernier, consultez charger un fichier volumineux dans dBFS.For the latter, see Upload a big file into DBFS.

curl -X GET -H 'Authorization: Bearer <personal-access-token>' https://<databricks-instance>/api/2.0/clusters/list