Azure Databricks 개인용 액세스 토큰을 사용하여 인증

Databricks REST api에 인증 하 고 액세스 하려면 Azure Databricks 개인용 액세스 토큰 또는 Azure Active Directory (Azure AD) 토큰을 사용할 수 있습니다.

이 문서에서는 Azure Databricks 개인용 액세스 토큰을 사용 하는 방법을 설명 합니다. Azure AD 토큰은 Azure Active Directory 토큰을 사용 하 여 인증을 참조 하세요.

중요

토큰은 인증 흐름에서 암호를 대체 하며 암호와 같이 보호 되어야 합니다. 토큰을 보호 하기 위해 Databricks에서는 토큰을에 저장 하는 것이 좋습니다.

  • 비밀 관리 및 비밀 유틸리티를 사용 하 여 노트북의 토큰 검색 (asils. 암호).
  • 로컬 키 저장소 및 Python 인증 패키지를 사용 하 여 런타임에 토큰을 검색 합니다.

요구 사항

토큰 기반 인증은 2018 년 1 월 일 이후에 시작 되는 모든 Azure Databricks 계정에 대해 기본적으로 사용 하도록 설정 됩니다. 토큰 기반 인증을 사용 하지 않도록 설정한 경우 관리자는 개인 액세스 토큰 관리에 설명 된 작업을 수행 하기 전에이 인증을 사용 하도록 설정 해야 합니다.

개인용 액세스 토큰을 생성 합니다.

이 섹션에서는 Azure Databricks UI에서 개인용 액세스 토큰을 생성 하는 방법을 설명 합니다. 토큰 API 2.0를 사용 하 여 토큰을 생성 및 해지할 수도 있습니다.

사용자 당 개인용 액세스 토큰 수는 작업 영역당 600 개로 제한 됩니다.

  1. Azure Databricks 작업 영역의 왼쪽 아래에 있는 사용자 설정 아이콘설정 를 클릭 합니다.

  2. 사용자 설정을 클릭합니다.

  3. 액세스 토큰 탭으로 이동 합니다.

  4. 새 토큰 생성 단추를 클릭 합니다.

  5. 필요에 따라 설명 (설명) 및 만료 기간을 입력 합니다.

    Generate_Token

  6. 생성 단추를 클릭합니다.

  7. 생성 된 토큰을 복사 하 고 안전한 위치에 저장 합니다.

개인용 액세스 토큰 해지

이 섹션에서는 Azure Databricks UI를 사용 하 여 개인 액세스 토큰을 취소 하는 방법을 설명 합니다. 토큰 API 2.0를 사용 하 여 액세스 토큰을 생성 및 해지할 수도 있습니다.

  1. Azure Databricks 작업 영역의 왼쪽 아래에 있는 사용자 설정 아이콘설정 를 클릭 합니다.
  2. 사용자 설정을 클릭합니다.
  3. 액세스 토큰 탭으로 이동 합니다.
  4. 취소 하려는 토큰에 대해 x 를 클릭 합니다.
  5. 토큰 해지 대화 상자에서 토큰 해지 단추를 클릭 합니다.

개인용 액세스 토큰을 사용 하 여 Databricks REST API에 액세스

개인 액세스 토큰을 파일에 저장 .netrc 하 고이를에서 사용 curl 하거나 헤더에 전달할 수 있습니다 Authorization: Bearer .

토큰을 파일에 저장 .netrc 하 고에서 사용 curl

, 및 속성을 사용 하 여. n e t .rc 파일을 만듭니다 loginpassword .

machine <databricks-instance>
login token
password <token-value>

여기서

  • <databricks-instance> Azure Databricks 배포에 대 한 <databricks-instance> 의 인스턴스 ID 부분입니다. 예를 들어 작업 영역 URL이 이면 https://adb-1234567890123456.7.azuredatabricks.net 이 고, <databricks-instance>adb-1234567890123456.7.azuredatabricks.net
  • token 는 리터럴 문자열 token 입니다.
  • <token-value> 토큰의 값입니다 (예:) dapi1234567890ab1cde2f3ab456c7d89efa .

결과는 다음과 같습니다.

machine adb-1234567890123456.7.azuredatabricks.net
login token
password dapi1234567890ab1cde2f3ab456c7d89efa

여러 컴퓨터/토큰 항목에 대해 항목 마다 한 줄을 추가 하 고 machine , loginpassword 각 컴퓨터/토큰 일치 쌍의 및 속성을 동일한 줄에 추가 합니다. 결과는 다음과 같습니다.

machine adb-1234567890123456.7.azuredatabricks.net login token password dapi1234567890ab1cde2f3ab456c7d89efa
machine adb-2345678901234567.8.azuredatabricks.net login token password dapi2345678901cd2efa3b4cd567e8f90abc
machine adb-3456789012345678.9.azuredatabricks.net login token password dapi3456789012de3fab4c5de678f9a01bcd

이 예제에서는 명령에서를 사용 하 .netrc 여 파일을 호출 --netrc 합니다 (를 사용할 수도 있음 -n ) curl . 지정 된 작업 영역 URL을 사용 하 여 파일에서 일치 하는 항목을 찾습니다 machine.netrc .

curl --netrc -X GET https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list

인증에 토큰 전달 Bearer

인증을 사용 하 여 헤더에 토큰을 포함할 수 있습니다 Bearer . curl또는 사용자가 작성 하는 모든 클라이언트에서이 방법을 사용할 수 있습니다. 후자는 dbfs로 빅 파일 업로드을 참조 하세요.

이 예제에서는 Bearer 인증을 사용 하 여 지정 된 작업 영역에서 사용 가능한 모든 클러스터를 나열 합니다.

export DATABRICKS_TOKEN=dapi1234567890ab1cde2f3ab456c7d89efa

curl -X GET --header "Authorization: Bearer $DATABRICKS_TOKEN" \
https://adb-1234567890123456.7.azuredatabricks.net/api/2.0/clusters/list