Azure Databricks 개인용 액세스 토큰 인증
Azure Databricks PAT(개인용 액세스 토큰)는 Azure Databricks 작업 영역 수준에서 리소스 및 API에 대한 액세스를 인증하는 데 사용됩니다. 환경 변수 및 Azure Databricks
Databricks는 90일 이상 사용되지 않은 개인용 액세스 토큰을 자동으로 해지합니다.
Important
Databricks는 향상된 보안 OAuth로 인해 사용자 계정 클라이언트 인증 및 권한 부여에 PAT 대신 OAuth를 사용하는 것이 좋습니다. OAuth를 사용하여 Databricks 사용자 계정으로 클라이언트 인증을 수행하는 방법을 알아보려면 OAuth(OAuth U2M)를 사용하여 사용자 계정으로 Azure Databricks에 대한 액세스 인증(사용자 계정 인증)을 참조하세요.
Azure Databricks 사용자 이름 및 비밀번호를 사용하는 기본(토큰 기반 아님) 인증은 2024년 7월 10일에 종료되었습니다.
Azure Databricks 계정 수준 기능을 자동화하려면 Azure Databricks 개인용 액세스 토큰을 사용할 수 없습니다. 대신 Azure Databricks 계정 관리자의 Microsoft Entra ID 토큰을 사용해야 합니다. Azure Databricks 계정 관리자는 사용자 또는 서비스 주체일 수 있습니다. 자세한 내용은 다음을 참조하세요.
-
다음을 참조하세요.
작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰
Azure Databricks 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 만들려면 다음을 수행합니다.
- Azure Databricks 작업 영역의 상단 바에서 Azure Databricks 사용자 이름을 클릭한 후 드롭다운에서 설정 select를 선택합니다.
- 개발자를 클릭합니다.
- 액세스 토큰 옆에 있는 관리를 클릭합니다.
- Generate 에서 새 토큰를 클릭합니다.
- (선택 사항) 나중에 이 토큰을 식별할 수 있도록 하는 설명을 입력하고 토큰의 기본 수명을 90일로 변경합니다. 수명이 없는 토큰을 만들려면(권장하지 않음) 수명(일) 상자를 비워 둡니다(공백).
- Generate을 클릭하세요.
- 표시된 토큰을 안전한 장소로 복사한 다음, 완료를 클릭합니다.
참고 항목
복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다. 복사한 토큰이 손실되었거나 토큰이 손상되었다고 생각되는 경우 Databricks는 Access 토큰 페이지의 토큰 옆에 있는 휴지통(Revoke) 아이콘을 클릭하여 작업 영역에서 해당 토큰을 즉시 삭제하는 것이 좋습니다.
작업 영역에서 토큰을 만들거나 사용할 수 없는 경우, 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음 주제를 참조하세요.
서비스 주체에 대한 Azure Databricks 개인용 액세스 토큰
서비스 주체는 다음과 같이 Databricks 개인용 액세스 토큰을 직접 만들 수 있습니다.
이 절차에서는
Databricks CLI를 사용하여 서비스 주체에 대한 다른 액세스 토큰을 생성하는 다음 명령을 실행합니다.
다음 명령을 실행합니다.
databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
-
--comment
:<comment>
를 액세스 토큰의 용도에 대한 의미 있는 주석으로 바꿉니다.--comment
옵션을 지정하지 않으면 주석이 생성되지 않습니다. -
--lifetime-seconds
:<lifetime-seconds>
를 액세스 토큰이 유효한 시간(초)으로 바꿉니다. 예를 들어 1일은 86400초입니다.--lifetime-seconds
옵션을 지정하지 않으면, 액세스 토큰은 작업 영역의 최대 수명까지 set로 유지됩니다. 기본적으로 작업 영역의 최대 토큰 수명은 730일입니다. -
--profile-name
:<profile-name>
를 서비스 주체 및 대상 작업 영역에 대한 인증 정보를 포함하는 Azure Databricks 구성 프로필의 이름으로 바꿉니다.-p
옵션을 지정하지 않으면 Databricks CLI는 이름이DEFAULT
로 지정된 구성 프로필을 찾아 사용하려고 시도합니다.
-
응답에서 서비스 주체에 대한 액세스 토큰인
token_value
값을 복사합니다.복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다.
작업 영역에서 토큰을 만들거나 사용할 수 없는 경우, 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음을 참조하세요:
Azure Databricks 개인용 액세스 토큰 인증 수행
Azure Databricks 개인용 액세스 토큰 인증을 구성하려면 다음과 같은 연결된 환경 변수, .databrickscfg
필드, Terraform 필드 또는 Config
필드를 set 합니다.
- 대상 Azure Databricks 작업 영역별 URL로 지정된 Azure Databricks 호스트(예:
https://adb-1234567890123456.7.azuredatabricks.net
). - Azure Databricks 사용자 계정에 대한 Azure Databricks 개인용 액세스 토큰.
Azure Databricks 개인용 액세스 토큰 인증을 수행하려면 참여 도구 또는 SDK를 기반으로 코드 내에 다음을 통합합니다.
Environment
도구 또는 SDK를 사용하여 특정 Azure Databricks 인증 유형에 환경 변수를 사용하려면 Azure Databricks 리소스에 대한 액세스 인증이나 도구 또는 SDK 설명서를 참조하세요. 클라이언트 통합 인증에 대한 환경 변수 및 필드와 클라이언트 통합 인증에 대한 기본 메서드도 참조하세요.
Set 다음 환경 변수:
- Azure Databricks 작업 영역별 URL에
DATABRICKS_HOST
, set(예:https://adb-1234567890123456.7.azuredatabricks.net
). - 토큰 문자열에
DATABRICKS_TOKEN
, set을 추가하십시오.
프로필
파일의 다음 필드를 사용하여 Azure Databricks .databrickscfg
을 만들거나 식별합니다. 프로필을 만드는 경우 자리 표시자를 적절한 values바꿉다. 도구 또는 SDK와 함께 프로필을 사용하려면 Azure Databricks 리소스에 액세스 인증이나 도구 또는 SDK 설명서를 참조하세요.
클라이언트 통합 인증에 대한 환경 변수 및 필드와 클라이언트 통합 인증에 대한 기본 메서드도 참조하세요.
.databrickscfg
파일에 있는 다음 Setvalues. 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net
)입니다.
[<some-unique-configuration-profile-name>]
host = <workspace-url>
token = <token>
.databrickscfg
파일에서 values을(를) 수동으로 설정하는 대신, Databricks CLI를 사용하여 다음과 같이 이러한 values을(를) set할 수 있습니다.
참고 항목
다음 절차에서는 Databricks CLI를 사용하여 이름으로 Azure Databricks DEFAULT
을 만듭니다.
DEFAULT
구성 프로필이 이미 있는 경우 이 절차는 기존 DEFAULT
구성 프로필을 덮어씁니다.
DEFAULT
구성 프로필이 이미 있는지 확인하고 이 프로필의 설정이 있는지 확인하려면 Databricks CLI를 사용하여 databricks auth env --profile DEFAULT
명령을 실행합니다.
DEFAULT
가 아닌 이름으로 구성 프로필을 만들려면 다음 DEFAULT
명령에 있는 --profile DEFAULT
의 databricks configure
를 이 구성 프로필에 대해 다른 이름으로 바꿉니다.
Databricks CLI를 사용하여 Azure Databricks 개인용 액세스 토큰 인증을 사용하는 이라는 이름의 Azure Databricks
DEFAULT
을 만듭니다. 이렇게 하려면 다음 명령을 실행합니다.databricks configure --profile DEFAULT
Databricks 호스트 프롬프트의 경우 Azure Databricks 작업 영역별 URL(예:
https://adb-1234567890123456.7.azuredatabricks.net
)을 입력합니다.개인용 액세스 토큰의 경우 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 입력합니다.
CLI
Databricks CLI의 경우 databricks configure
명령을 실행합니다. 프롬프트에서 다음 설정을 입력합니다.
- 대상 Azure Databricks 작업 영역별 URL로 지정된 Azure Databricks 호스트(예:
https://adb-1234567890123456.7.azuredatabricks.net
). - Azure Databricks 사용자 계정에 대한 Azure Databricks 개인용 액세스 토큰.
추가 세부 정보는 Azure Databricks 개인용 액세스 토큰 인증을 참조하세요.
연결
참고 항목
Azure Databricks 개인용 액세스 토큰 인증은 다음 Databricks Connect 버전에서 지원됩니다.
- Python의 경우 Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect.
- Scala의 경우 Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect.
Databricks Connect의 경우 Azure Databricks 작업 영역 수준 작업를 수행하려면 이 문서의 "프로필" 섹션에 지정된 대로 .databrickscfg
파일에서 Databricks CLI를 사용하여 valuesset 수 있습니다.
참고 항목
다음 절차에서는 Databricks CLI를 사용하여 이름으로 Azure Databricks DEFAULT
을 만듭니다.
DEFAULT
구성 프로필이 이미 있는 경우 이 절차는 기존 DEFAULT
구성 프로필을 덮어씁니다.
DEFAULT
구성 프로필이 이미 있는지 확인하고 이 프로필의 설정이 있는지 확인하려면 Databricks CLI를 사용하여 databricks auth env --profile DEFAULT
명령을 실행합니다.
DEFAULT
가 아닌 이름으로 구성 프로필을 만들려면 다음 단계에 표시된 DEFAULT
명령에서 --profile DEFAULT
의 databricks configure
를 이 구성 프로필에 대해 다른 이름으로 바꿉니다.
Databricks CLI를 사용하여 Azure Databricks 개인용 액세스 토큰 인증을 사용하는 이라는 이름의 Azure Databricks
DEFAULT
을 만듭니다. 이렇게 하려면 다음 명령을 실행합니다.databricks configure --configure-cluster --profile DEFAULT
Databricks 호스트 프롬프트의 경우 Azure Databricks 작업 영역별 URL(예:
https://adb-1234567890123456.7.azuredatabricks.net
)을 입력합니다.개인용 액세스 토큰의 경우 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 입력합니다.
표시되는 사용 가능한 클러스터의 list 위쪽 화살표 및 아래쪽 화살표 키를 사용하여 작업 영역에서 대상 Azure Databricks 클러스터를 select 다음
Enter
누릅니다. 클러스터 표시 이름의 일부를 입력하여 사용 가능한 클러스터의 list 필터링할 수도 있습니다.
Azure Databricks REST API를 사용하여 개인 액세스 토큰 발급
Azure Databricks는 PAT를 발급하는 REST 엔드포인트 /api/2.0/token/create
를 제공합니다. API 세부 정보는 사용자 토큰 만들기를 참조하세요.
REST API에 특정 번호 values를 제공해야 합니다. 다음 예시에서는 setvalues을(를) 다룹니다.
- Databricks 작업 영역 URL로 대체
<databricks-instance>
합니다. 예들 들어dbc-abcd1234-5678.cloud.databricks.com
입니다. - 새 토큰을 만들 수 있는 권한이 있는 기존 유효한 PAT(문자열)로 대체
<your-existing-access-token>
합니다.
이 parameters에 대해 values을(를) 제공하십시오.
-
comment
: 새 토큰에 대한 설명입니다. -
lifetime_seconds
: 토큰의 수명(초)입니다.
curl -X POST https://<databricks-instance>/api/2.0/token/create \
-H "Authorization: Bearer <your-existing-access-token>" \
-H "Content-Type: application/json" \
-d '{
"comment": "New PAT using DB API",
"lifetime_seconds": <lifetime-of-pat-in-seconds>
}'
플래그는 -d
요청에 대한 JSON 페이로드를 제공합니다.
성공하면 다음과 유사한 응답 페이로드가 발생합니다.
{
"access_token": "<your-newly-issued-pat>",
"token_type": "Bearer",
"expires_in": <the-duration-of-the-new-pat>
}
Databricks REST API에 대한 후속 호출의 권한 부여 헤더에 응답의 새 토큰을 제공합니다. 예시:
# This example uses a simple GET. For POST or other REST verbs, you may need to provide additional parameters.
curl -X GET "https://<databricks-instance>/api/2.0/<path-to-endpoint>" \
-H "Authorization: Bearer <your-new-pat>"
import requests
headers = {
'Authorization': 'Bearer <your-new-pat>'
}
# This example is for an HTTP GET operation.
response = requests.get('https://<databricks-instance>/api/2.0/<path-to-endpoint>', headers=headers)