Partilhar via


Autenticar com tokens de acesso pessoal do Azure Databricks (legado)

Os tokens de acesso pessoal (PATs) do Azure Databricks permitem autenticar recursos e APIs no nível do espaço de trabalho. Você pode armazená-los em variáveis de ambiente ou perfis de configuração do Azure Databricks. Cada PAT é válida apenas para um espaço de trabalho e um utilizador pode criar até 600 PATs por espaço de trabalho. O Azure Databricks revoga automaticamente os PATs que não foram usados por 90 dias.

Importante

A autenticação de nome de usuário e senha (sem tokens) chegou ao fim da vida útil em 10 de julho de 2024. O Databricks recomenda vivamente a utilização de OAuth em vez de PATs para autenticação de conta de utilizador porque o OAuth proporciona uma segurança mais forte. Para saber como autenticar com uma conta de usuário do Databricks usando OAuth, consulte Autorizar o acesso do usuário ao Azure Databricks com OAuth.

Não é possível usar tokens de acesso pessoal para automatizar a funcionalidade no nível da conta do Azure Databricks. Em vez disso, utilize os tokens de identificação do Microsoft Entra dos administradores de contas do Azure Databricks. Os administradores da conta do Azure Databricks podem ser utilizadores ou principais de serviço. Para obter mais informações, consulte:

Criar tokens de acesso pessoais para usuários do espaço de trabalho

Para criar um token de acesso pessoal para seu usuário do espaço de trabalho do Azure Databricks, faça o seguinte:

  1. No seu espaço de trabalho do Azure Databricks, clique no seu nome de utilizador na barra superior e selecione Definições.

  2. Clique em Desenvolvedor.

  3. Ao lado de Tokens de acesso, clique em Gerenciar.

  4. Clique em Gerar novo token.

  5. Insira um comentário que o ajude a identificar esse token no futuro.

  6. Defina o tempo de vida do token em dias. Veja Definir a vida útil máxima dos novos tokens de acesso pessoal.

  7. Clique em Gerar.

  8. Copie o token exibido para um local seguro e clique em Concluído. Salve o token com segurança e não o compartilhe. Caso o perca, deve criar um novo token.

Se você não puder criar ou usar tokens, o administrador do espaço de trabalho pode ter desabilitado os tokens ou não ter concedido permissão. Consulte o administrador do espaço de trabalho ou o seguinte:

Criar tokens de acesso pessoal para entidades de serviço

Uma entidade de serviço pode criar tokens de acesso pessoais para si mesma.

  1. Execute o seguinte comando para gerar um token de acesso:

    databricks tokens create --lifetime-seconds <lifetime-seconds> -p <profile-name>
    

    Substitua os seguintes valores:

    • <lifetime-seconds>: Vida útil do token em segundos, como 86400 por 1 dia. O predefinido é o máximo do ambiente de trabalho (normalmente 730 dias).
    • <profile-name>: Perfil de configuração com informações de autenticação. O padrão é DEFAULT.
  2. Copie o token_value da resposta, que é o token de acesso para o seu principal de serviço. Salve o token com segurança e não o compartilhe. Caso o perca, deve criar um novo token.

Se você não puder criar ou usar tokens, o administrador do espaço de trabalho pode ter desabilitado os tokens ou não ter concedido permissão. Consulte o administrador do espaço de trabalho ou o seguinte:

Executar autenticação de token de acesso pessoal

Para configurar a autenticação de token de acesso pessoal do Azure Databricks, configure as seguintes variáveis de ambiente associadas, .databrickscfg, campos Terraform ou Config:

  • O host do Azure Databricks, especificado como a URL de destino do Azure Databricks por espaço de trabalho, por exemplo https://adb-1234567890123456.7.azuredatabricks.net.
  • O token de acesso pessoal do Azure Databricks para a conta de usuário do Azure Databricks.

Para executar a autenticação de token de acesso pessoal do Azure Databricks, integre o seguinte em seu código, com base na ferramenta participante ou SDK:

Ambiente

Para usar variáveis de ambiente para um tipo de autenticação específico do Azure Databricks com uma ferramenta ou SDK, consulte Autorizar o acesso aos recursos do Azure Databricks ou a documentação da ferramenta ou do SDK. Consulte também Variáveis e campos de ambiente para autenticação unificada e a prioridade do método de autenticação.

Defina as seguintes variáveis de ambiente:

  • DATABRICKS_HOST, definido como o URL por espaço de trabalho do Azure Databricks , por exemplo, https://adb-1234567890123456.7.azuredatabricks.net.
  • DATABRICKS_TOKEN, definido como a cadeia de caracteres de token.

Perfil

Crie ou identifique um perfil de configuração do Azure Databricks com os seguintes campos em seu .databrickscfg arquivo. Se criares o perfil, substitui os marcadores de posição pelos valores apropriados. Para usar o perfil com uma ferramenta ou SDK, consulte Autorizar o acesso aos recursos do Azure Databricks ou a documentação da ferramenta ou do SDK. Consulte também Variáveis e campos de ambiente para autenticação unificada e a prioridade do método de autenticação.

Defina os seguintes valores no arquivo .databrickscfg. Nesse caso, o host é a URL do Azure Databricks associada a cada espaço de trabalho, por exemplo :

[<some-unique-configuration-profile-name>]
host  = <workspace-url>
token = <token>

Em vez de definir manualmente os valores, você pode usar a CLI do Databricks para definir esses valores:

Nota

O procedimento a seguir usa a CLI do Databricks para criar um perfil de configuração do Azure Databricks com o nome DEFAULT. Se já tiver um perfil de configuração DEFAULT, este procedimento substituirá o seu perfil de configuração existente DEFAULT.

Para verificar se você já tem um perfil de DEFAULT configuração e para exibir as configurações desse perfil, se ele existir, use a CLI do Databricks para executar o comando databricks auth env --profile DEFAULT.

Para criar um perfil de configuração com um nome diferente de DEFAULT, substitua a parte DEFAULT do comando --profile DEFAULT a seguir por um nome diferente para o perfil de configuração databricks configure.

  1. Use a CLI do Databricks para criar um perfil de configuração do Azure Databricks chamado DEFAULT que usa a autenticação de token de acesso pessoal do Azure Databricks. Para tal, execute o seguinte comando:

    databricks configure --profile DEFAULT
    
  2. Para o prompt Databricks Host, insira sua URL do Azure Databricks por espaço de trabalho, por exemplo https://adb-1234567890123456.7.azuredatabricks.net.

  3. Para o prompt Personal Access Token, insira o token de acesso pessoal do Azure Databricks para seu espaço de trabalho.

CLI

Para a CLI do Databricks, execute o databricks configure comando. Nos prompts, insira as seguintes configurações:

  • O host do Azure Databricks, especificado como a URL de destino do Azure Databricks por espaço de trabalho, por exemplo https://adb-1234567890123456.7.azuredatabricks.net.
  • O token de acesso pessoal do Azure Databricks para a conta de usuário do Azure Databricks.

Para obter mais informações, consulte Autenticação de token de acesso pessoal (preterida).

Conectar

Nota

A autenticação de token de acesso pessoal do Azure Databricks é suportada nas seguintes versões do Databricks Connect:

  • Para Python, Databricks Connect para o Databricks Runtime 13.3 LTS e versões superiores.
  • Para Scala, utilize o Databricks Connect para o Databricks Runtime 13.3 LTS e versões superiores.

Para o Databricks Connect, utilize o CLI do Databricks para definir os valores no seu ficheiro , para operações ao nível do espaço de trabalho do Azure Databricks, conforme especificado na seção Perfil .

O procedimento a seguir cria um perfil de configuração do Azure Databricks chamado DEFAULT, que substitui qualquer perfil existente DEFAULT . Para verificar se existe um DEFAULT perfil, execute databricks auth env --profile DEFAULT. Se existir, use um nome de perfil diferente.

  1. Execute o seguinte comando para criar um perfil de configuração do Azure Databricks nomeado DEFAULT que usa autenticação de token de acesso pessoal.

    databricks configure --configure-cluster --profile DEFAULT
    
  2. Para o prompt Databricks Host, insira sua URL do Azure Databricks por espaço de trabalho, por exemplo https://adb-1234567890123456.7.azuredatabricks.net.

  3. Para o prompt Personal Access Token, insira o token de acesso pessoal para seu espaço de trabalho.

  4. Na lista de clusters disponíveis, selecione o cluster Azure Databricks de destino em seu espaço de trabalho. Você pode digitar qualquer parte do nome de exibição do cluster para filtrar a lista de clusters disponíveis.

Usar a API REST do Azure Databricks para emitir tokens de acesso pessoal

O Azure Databricks fornece um ponto de extremidade /api/2.0/token/create REST para emitir PATs. Consulte Criar um token de usuário para obter detalhes da API.

No exemplo a seguir, defina esses valores:

  • <databricks-instance>: URL do espaço de trabalho do Databricks. Por exemplo, dbc-abcd1234-5678.cloud.databricks.com.
  • <your-existing-access-token>: Uma PAT (cadeia de caracteres) válida existente que tem permissões para criar novos tokens.
  • <lifetime-seconds>: O tempo de vida do token em segundos.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
  "lifetime_seconds": <lifetime-seconds>
}'

Se for bem-sucedido, isso resultará em uma carga útil de resposta semelhante a:

{
  "access_token": "<your-newly-issued-pat>",
  "token_type": "Bearer",
  "expires_in": <the-duration-of-the-new-pat>
}

Forneça o novo token da resposta no cabeçalho Authorization nas chamadas subsequentes para as APIs REST do Databricks. Por exemplo:

# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
     -H "Authorization: Bearer <your-new-pat>"
import requests

headers = {
    'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)