image
image
image
image
image
image

Azure create access token

Les

jetons d’accès personnel (PAT) Azure Databricks sont utilisés pour authentifier l’accès aux ressources et aux API au niveau de l’espace de travail Azure Databricks. De nombreux mécanismes de stockage pour les informations d’identification et les informations associées, telles que les variables d’environnement et les profils de configuration Azure Databricks, prennent en charge les jetons d’accès personnels Azure Databricks. Bien que les utilisateurs puissent disposer de plusieurs jetons d’accès personnels dans un espace de travail Azure Databricks, chaque jeton d’accès personnel ne fonctionne que pour un seul espace de travail Azure Databricks. Le nombre de jetons d’accès personnels par utilisateur est limité à 600 par espace de travail.

Databricks révoque automatiquement les jetons d’accès personnels qui n’ont pas été utilisés depuis 90 jours ou plus.

Important

: Databricks recommande d’utiliser OAuth au lieu de PAT pour l’authentification du client de compte d’utilisateur et autorisation en raison de l’amélioration de la sécurité d’OAuth. Pour savoir comment utiliser OAuth pour effectuer l’authentification client avec un compte d’utilisateur Databricks, consultez Authentifier l’accès à Azure Databricks avec un compte d’utilisateur à l’aide d’OAuth (OAuth U2M) (pour l’authentification de compte d’utilisateur).

L’authentification de base (non basée sur un jeton) à l’aide d’un nom d’utilisateur et d’un mot de passe Azure Databricks a atteint la fin de vie le 10 juillet 2024.

Pour automatiser les fonctionnalités au niveau du compte Azure Databricks, vous ne pouvez pas utiliser les jetons d’accès personnels Azure Databricks. Au lieu de cela, vous devez utiliser les jetons d’ID Microsoft Entra des administrateurs de compte Azure Databricks. Les administrateurs de compte Azure Databricks peuvent être des utilisateurs ou des principaux de service. Pour plus d’informations, consultez :

Jetons d’accès personnel Azure Databricks pour les utilisateurs de l’espace de travail

Pour créer un jeton d’accès personnel Azure Databricks pour votre utilisateur d’espace de travail Azure Databricks, procédez comme suit :

  1. Dans votre espace de travail Azure Databricks, cliquez sur votre nom d’utilisateur Azure Databricks dans la barre supérieure, puis sélectionnez Paramètres dans la liste déroulante.
  2. Cliquez sur Développeur .
  3. En regard de Jetons d’accès , cliquez sur Gérer .
  4. Cliquez sur Générer un nouveau jeton .
  5. (Facultatif) Entrez un commentaire qui vous aidera à identifier ce jeton à l’avenir et à modifier sa durée de vie par défaut de 90 jours. Pour créer un jeton sans durée de vie (non recommandé), laissez la zone Durée de vie (jours) vide (vide).
  6. Cliquez sur Générer .
  7. Copiez le jeton affiché dans un emplacement sécurisé, puis cliquez sur Terminé .

Remarque

: assurez-vous d’enregistrer le jeton copié dans un fichier sécurisé emplacement. Ne partagez pas votre jeton copié avec d’autres personnes. Si vous perdez le jeton copié, vous ne pouvez pas régénérer exactement le même jeton. Au lieu de cela, vous devez répéter cette procédure pour créer un jeton. Si vous perdez le jeton copié ou si vous pensez que le jeton a été compromis, Databricks vous recommande vivement de supprimer immédiatement ce jeton de votre espace de travail en cliquant sur l’icône de la corbeille ( Révoquer ) en regard du jeton sur la page Jetons d’accès.

Si vous ne pouvez pas créer ou utiliser des jetons dans votre espace de travail, cela peut être dû au fait que l’administrateur de votre espace de travail a désactivé les jetons ou ne vous a pas donné l’autorisation de créer ou d’utiliser des jetons. Reportez-vous à l’administrateur de votre espace de travail ou aux rubriques suivantes :

Jetons d’accès personnel Azure Databricks pour les principaux de service

Un principal de service peut créer des jetons d’accès personnels Databricks pour lui-même, en tant que Cette

procédure suppose que vous utilisez l’authentification M2M (machine-to-machine) OAuth ou l’authentification du principal de service Microsoft Entra ID pour configurer l’interface de ligne de commande Databricks afin d’authentifier le principal de service afin de générer des jetons d’accès personnels Azure Databricks pour lui-même. Consultez Authentification machine à machine (M2M) OAuth ou Authentification du principal du service Microsoft Entra ID.

  1. Utilisez l’interface de ligne de commande Databricks pour exécuter la commande suivante, qui génère un autre jeton d’accès pour le principal de service.

    Exécutez la commande suivante :

    • Remplacez par un commentaire significatif sur l’objectif du jeton d’accès. Si l’option n’est pas spécifiée, aucun commentaire n’est généré.
    • : Remplacez par le nombre de secondes pendant lesquelles le jeton d’accès est valide. Par exemple, 1 jour équivaut à 86400 secondes. Si l’option n’est pas spécifiée, le jeton d’accès est défini sur le à vie pour votre espace de travail. Par défaut, la durée de vie maximale d’un jeton pour un espace de travail est de 730 jours.
    • : remplacez par le nom d’un profil de configuration Azure Databricks qui contient des informations d’authentification pour le principal de service et l’espace de travail cible. Si l’option n’est pas spécifiée, l’interface de ligne de commande Databricks tente de trouver et d’utiliser un profil de configuration nommé .
  2. Dans la réponse, copiez la valeur de , qui est le jeton d’accès pour le principal de service.

    Veillez à enregistrer le jeton copié dans un emplacement sécurisé. Ne partagez pas votre jeton copié avec d’autres personnes. Si vous perdez le jeton copié, vous ne pouvez pas régénérer exactement le même jeton. Au lieu de cela, vous devez répéter cette procédure pour créer un jeton.

    Si vous ne pouvez pas créer ou utiliser de jetons dans votre espace de travail, cela peut être dû au fait que votre administrateur d’espace de travail a désactivé les jetons ou ne vous a pas donné l’autorisation de créer ou d’utiliser des jetons. Adressez-vous à l’administrateur de votre espace de travail ou à l’adresse suivante :

Effectuer l’authentification par jeton d’accès personnel Azure Databricks

Pour configurer l’authentification par jeton d’accès personnel Azure Databricks, vous devez définir les variables d’environnement, les champs, les champs Terraform ou les champs associés suivants :

  • L’hôte Azure Databricks, spécifié comme URL Azure Databricks cible par espace de travail, par exemple .
  • Jeton d’accès personnel Azure Databricks pour le compte d’utilisateur Azure Databricks.

Pour effectuer l’authentification par jeton d’accès personnel Azure Databricks, intégrez les éléments suivants dans votre code, en fonction de l’outil ou du SDK participant :

Environnement

Pour utiliser des variables d’environnement pour un type d’authentification Azure Databricks spécifique avec un outil ou un SDK, consultez Authentifier l’accès à Azure Databricks ou la documentation de l’outil ou du SDK. Voir aussi Variables d’environnement et champs pour l’authentification unifiée du client et Méthodes par défaut pour l’authentification unifiée du client.

Définissez les variables d’environnement suivantes :

  • , sur l’URL Azure Databricks par espace de travail, par exemple .
  • , défini sur la chaîne de jeton.

Profil

Créez ou identifiez un profil de configuration Azure Databricks avec les champs suivants dans votre fichier. Si vous créez le profil, remplacez les espaces réservés par les valeurs appropriées. Pour utiliser le profil avec un outil ou un SDK, consultez Authentifier l’accès aux ressources Azure Databricks ou la documentation de l’outil ou du SDK. Voir aussi Variables d’environnement et champs pour l’authentification unifiée du client et Méthodes par défaut pour l’authentification unifiée du client.

Définissez les valeurs suivantes dans votre fichier. Dans ce cas, le host est l’URL Azure Databricks par espace de travail, par exemple :

Au lieu de définir manuellement les valeurs précédentes dans votre fichier, vous pouvez utiliser l’interface de ligne de commande Databricks pour définir ces valeurs à la place, comme suit :

Remarque

La procédure suivante utilise l’interface de ligne de commande Databricks pour créer un profil de configuration Azure Databricks portant le nom . Si vous disposez déjà d’un profil de configuration, cette procédure remplace votre profil de configuration existant.

Pour vérifier si vous disposez déjà d’un profil de configuration et pour afficher les paramètres de ce profil s’il existe, utilisez l’interface de ligne de commande Databricks pour exécuter la commande .

Pour créer un profil de configuration avec un nom autre que , remplacez la partie de la commande suivante par un nom différent pour le profil de configuration.

  1. Utilisez l’interface de ligne de commande Databricks pour créer un profil de configuration Azure Databricks nommé qui utilise Authentification par jeton d’accès personnel Azure Databricks. Pour ce faire, exécutez la commande suivante :

  2. Pour l’invite Databricks Host , entrez votre URL Azure Databricks par espace de travail, par exemple .

  3. Pour l’invite Jeton d’accès personnel , entrez le jeton d’accès personnel Azure Databricks pour votre espace de travail.

CLI

Pour l’interface de ligne de commande Databricks, exécutez la commande. À l’invite, entrez les paramètres suivants :

  • L’hôte Azure Databricks, spécifié comme URL Azure Databricks cible par espace de travail, par exemple .
  • Jeton d’accès personnel Azure Databricks pour le compte d’utilisateur Azure Databricks.

Pour plus d’informations, consultez Authentification par jeton d’accès personnel Azure Databricks.

Connecter la note

L’authentification par jeton d’accès personnel Azure Databricks est prise en charge sur les versions suivantes de Databricks Connect :

  • Pour Python, Databricks Connect pour Databricks Runtime 13.3 LTS et versions ultérieures.
  • Pour Scala, Databricks Connect pour Databricks Runtime 13.3 LTS et versions ultérieures.

Pour Databricks Connect, vous pouvez utiliser l’interface de ligne de commande Databricks pour définir les valeurs de votre fichier, pour les opérations au niveau de l’espace de travail Azure Databricks, comme spécifié dans la section « Profil » de cet article, comme suit :

Remarque

La procédure suivante utilise l’interface de ligne de commande Databricks pour créer un profil de configuration Azure Databricks portant le nom . Si vous disposez déjà d’un profil de configuration, cette procédure remplace votre profil de configuration existant.

Pour vérifier si vous disposez déjà d’un profil de configuration et pour afficher les paramètres de ce profil s’il existe, utilisez l’interface de ligne de commande Databricks pour Exécutez la commande .

Pour créer un profil de configuration avec un nom autre que , remplacez la partie de dans la commande, comme indiqué à l’étape suivante, par un nom différent pour le profil de configuration.

  1. Utilisez l’interface de ligne de commande Databricks pour créer un profil de configuration Azure Databricks nommé qui utilise l’authentification par jeton d’accès personnel Azure Databricks. Pour ce faire, exécutez la commande suivante :

  2. Pour l’invite Databricks Host , entrez votre URL Azure Databricks par espace de travail, par exemple .

  3. Pour l’invite Jeton d’accès personnel , entrez le jeton d’accès personnel Azure Databricks pour votre espace de travail.

  4. Dans la liste des clusters disponibles qui s’affiche, utilisez les flèches haut et bas pour sélectionner le cluster Azure Databricks cible dans votre espace de travail, puis appuyez sur . Vous pouvez également saisir n’importe quelle partie du nom complet du cluster pour filtrer la liste des clusters disponibles.

Utiliser l’API REST Azure Databricks pour émettre des jetons d’accès personnels Azure

Databricks fournit un point de terminaison REST pour émettre des PAT. Consultez Créer un jeton utilisateur pour plus d’informations sur l’API.

Vous devez fournir des valeurs spécifiques à l’API REST. Dans l’exemple suivant, définissez les valeurs suivantes :

  • Remplacer par l’URL de votre espace de travail Databricks. Par exemple.
  • Remplacez-le par un PAT valide existant (chaîne) qui dispose des autorisations nécessaires pour créer de nouveaux jetons.

Indiquez les valeurs des paramètres suivants :

  • : Description du nouveau jeton.
  • : durée de vie du jeton en secondes.

L’indicateur fournit la charge utile JSON de la demande.

En cas de réussite, cela se traduit par une charge utile de réponse similaire à :

Fournissez le nouveau jeton à partir de la réponse dans l’en-tête Authorization des appels suivants aux API REST Databricks. Par exemple: