다음을 통해 공유


Azure Databricks 개인용 액세스 토큰 인증

Azure Databricks PAT(개인용 액세스 토큰)는 Azure Databricks 작업 영역 수준에서 리소스 및 API에 대한 액세스를 인증하는 데 사용됩니다. 환경 변수 및 Azure Databricks 구성 프로필과 같은 자격 증명 및 관련 정보에 대한 많은 스토리지 메커니즘은 Azure Databricks 개인용 액세스 토큰에 대한 지원을 제공합니다. 사용자는 Azure Databricks 작업 영역에 여러 개인용 액세스 토큰이 있을 수 있지만 각 개인용 액세스 토큰은 단일 Azure Databricks 작업 영역에서만 작동합니다. 사용자당 개인용 액세스 토큰의 수는 작업 영역별 600개로 제한됩니다.

Important

Databricks는 향상된 보안 OAuth로 인해 사용자 계정 클라이언트 인증 및 권한 부여에 PAT 대신 OAuth를 사용하는 것이 좋습니다. OAuth를 사용하여 Databricks 사용자 계정으로 클라이언트 인증을 수행하는 방법을 알아보려면 OAuth(OAuth U2M)를 사용하여 사용자 계정으로 Azure Databricks에 대한 액세스 인증(사용자 계정 인증)을 참조하세요.

Azure Databricks 사용자 이름 및 비밀번호를 사용하는 기본(토큰 기반 아님) 인증은 2024년 7월 10일에 종료되었습니다.

Azure Databricks 계정 수준 기능을 자동화하려면 Azure Databricks 개인용 액세스 토큰을 사용할 수 없습니다. 대신 Azure Databricks 계정 관리자의 Microsoft Entra ID 토큰을 사용해야 합니다. Azure Databricks 계정 관리자는 사용자 또는 서비스 주체일 수 있습니다. 자세한 내용은 다음을 참조하세요.

작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰

Azure Databricks 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 만들려면 다음을 수행합니다.

  1. Azure Databricks 작업 영역의 위쪽 표시줄에서 Azure Databricks 사용자 이름을 클릭한 다음 드롭다운에서 설정을 선택합니다.
  2. 개발자를 클릭합니다.
  3. 액세스 토큰 옆에 있는 관리를 클릭합니다.
  4. 새 토큰 생성을 클릭합니다.
  5. (선택 사항) 나중에 이 토큰을 식별할 수 있도록 하는 설명을 입력하고 토큰의 기본 수명을 90일로 변경합니다. 수명이 없는 토큰을 만들려면(권장하지 않음) 수명(일) 상자를 비워 둡니다(공백).
  6. 생성을 클릭합니다.
  7. 표시된 토큰을 안전한 장소로 복사한 다음, 완료를 클릭합니다.

참고 항목

복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다. 복사한 토큰을 분실한 경우, 또는 토큰이 손상되었다고 생각되면, Databricks의 권장 사항에 따라 액세스 토큰 페이지에서 토큰 옆에 있는 휴지통(취소)아이콘을 클릭하여 작업 영역에서 해당 토큰을 즉시 삭제할 것을 강력하게 권장합니다.

작업 영역에서 토큰을 만들거나 사용할 수 없는 경우, 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음 주제를 참조하세요.

서비스 주체에 대한 Azure Databricks 개인용 액세스 토큰

서비스 주체는 다음과 같이 Databricks 개인용 액세스 토큰을 직접 만들 수 있습니다.

참고 항목

Azure Databricks 사용자 인터페이스를 사용하여 서비스 주체에 대한 Azure Databricks 개인용 액세스 토큰을 생성할 수 없습니다. 이 프로세스에서는 Databricks CLI 버전 0.205 이상을 사용하여 서비스 주체에 대한 액세스 토큰을 생성합니다. Databricks CLI가 이미 설치되어 있지 않은 경우 Databricks CLI 설치 또는 업데이트를 참조하세요.

이 절차에서는 OAuth M2M(컴퓨터 대 컴퓨터) 인증 또는 Microsoft Entra ID 서비스 주체 인증을 사용하여 서비스 주체를 인증하기 위한 Databricks CLI를 설정하고 Azure Databricks 개인용 액세스 토큰을 직접 생성한다고 가정합니다. OAuth M2M(컴퓨터 대 컴퓨터) 인증 또는 Microsoft Entra ID 서비스 주체 인증을 참조하세요.

  1. Databricks CLI를 사용하여 서비스 주체에 대한 다른 액세스 토큰을 생성하는 다음 명령을 실행합니다.

    다음 명령을 실행합니다.

    databricks tokens create --comment <comment> --lifetime-seconds <lifetime-seconds> -p <profile-name>
    
    • --comment: <comment>를 액세스 토큰의 용도에 대한 의미 있는 주석으로 바꿉니다. --comment 옵션을 지정하지 않으면 주석이 생성되지 않습니다.
    • --lifetime-seconds: <lifetime-seconds>를 액세스 토큰이 유효한 시간(초)으로 바꿉니다. 예를 들어 1일은 86400초입니다. --lifetime-seconds 옵션을 지정하지 않으면 액세스 토큰이 만료되지 않도록 설정됩니다(권장되지 않음).
    • --profile-name: <profile-name>를 서비스 주체 및 대상 작업 영역에 대한 인증 정보를 포함하는 Azure Databricks 구성 프로필의 이름으로 바꿉니다. -p 옵션을 지정하지 않으면 Databricks CLI는 이름이 DEFAULT로 지정된 구성 프로필을 찾아 사용하려고 시도합니다.
  2. 응답에서 서비스 주체에 대한 액세스 토큰인 token_value 값을 복사합니다.

    복사한 토큰을 안전한 위치에 저장합니다. 복사한 토큰을 다른 사용자와 공유하지 마세요. 복사한 토큰을 분실하면 정확히 동일한 토큰을 다시 생성할 수 없습니다. 대신 이 프로시저를 반복하여 새 토큰을 만들어야 합니다.

    작업 영역에서 토큰을 만들거나 사용할 수 없는 경우, 작업 영역 관리자가 토큰을 사용하지 않도록 설정했거나 토큰을 만들거나 사용할 수 있는 권한을 부여하지 않았기 때문일 수 있습니다. 작업 영역 관리자 또는 다음을 참조하세요:

Azure Databricks 개인용 액세스 토큰 인증 수행

Azure Databricks 개인용 액세스 토큰 인증을 구성하려면 다음과 같은 연결된 환경 변수, .databrickscfg 필드, Terraform 필드 또는 Config 필드를 설정해야 합니다.

  • 대상 Azure Databricks 작업 영역별 URL로 지정된 Azure Databricks 호스트(예: https://adb-1234567890123456.7.azuredatabricks.net).
  • Azure Databricks 사용자 계정에 대한 Azure Databricks 개인용 액세스 토큰.

Azure Databricks 개인용 액세스 토큰 인증을 수행하려면 참여 도구 또는 SDK를 기반으로 코드 내에 다음을 통합합니다.

Environment

도구 또는 SDK를 사용하여 특정 Azure Databricks 인증 유형에 환경 변수를 사용하려면 Azure Databricks 리소스에 대한 액세스 인증이나 도구 또는 SDK 설명서를 참조하세요. 클라이언트 통합 인증에 대한 환경 변수 및 필드클라이언트 통합 인증에 대한 기본 메서드도 참조하세요.

다음 환경 변수를 설정합니다.

  • DATABRICKS_HOST를 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)로 설정합니다.
  • DATABRICKS_TOKEN

프로필

.databrickscfg 파일의 다음 필드를 사용하여 Azure Databricks 구성 프로필을 만들거나 식별합니다. 프로필을 만드는 경우 자리 표시자를 적절한 값으로 바꿉니다. 도구 또는 SDK와 함께 프로필을 사용하려면 Azure Databricks 리소스에 액세스 인증이나 도구 또는 SDK 설명서를 참조하세요. 클라이언트 통합 인증에 대한 환경 변수 및 필드클라이언트 통합 인증에 대한 기본 메서드도 참조하세요.

다음 값을 .databrickscfg 파일에 설정합니다. 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)입니다.

[<some-unique-configuration-profile-name>]
host  = <workspace-url>
token = <token>

.databrickscfg 파일에서 위의 값을 수동으로 설정하는 대신 Databricks CLI를 사용하여 다음과 같이 이러한 값을 대신 설정할 수 있습니다.

참고 항목

다음 절차에서는 Databricks CLI를 사용하여 DEFAULT 이름으로 Azure Databricks 구성 프로필을 만듭니다. DEFAULT 구성 프로필이 이미 있는 경우 이 절차는 기존 DEFAULT 구성 프로필을 덮어씁니다.

DEFAULT 구성 프로필이 이미 있는지 확인하고 이 프로필의 설정이 있는지 확인하려면 Databricks CLI를 사용하여 databricks auth env --profile DEFAULT 명령을 실행합니다.

DEFAULT가 아닌 이름으로 구성 프로필을 만들려면 다음 databricks configure 명령에 있는 --profile DEFAULTDEFAULT를 이 구성 프로필에 대해 다른 이름으로 바꿉니다.

  1. Databricks CLI를 사용하여 Azure Databricks 개인용 액세스 토큰 인증을 사용하는 DEFAULT이라는 이름의 Azure Databricks 구성 프로필을 만듭니다. 이렇게 하려면 다음 명령을 실행합니다.

    databricks configure --profile DEFAULT
    
  2. Databricks 호스트 프롬프트의 경우 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)을 입력합니다.

  3. 개인용 액세스 토큰의 경우 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 입력합니다.

CLI

Databricks CLI의 경우 databricks configure 명령을 실행합니다. 프롬프트에서 다음 설정을 입력합니다.

  • 대상 Azure Databricks 작업 영역별 URL로 지정된 Azure Databricks 호스트(예: https://adb-1234567890123456.7.azuredatabricks.net).
  • Azure Databricks 사용자 계정에 대한 Azure Databricks 개인용 액세스 토큰.

추가 세부 정보는 Azure Databricks 개인용 액세스 토큰 인증을 참조하세요.

연결

참고 항목

Azure Databricks 개인용 액세스 토큰 인증은 다음 Databricks Connect 버전에서 지원됩니다.

  • Python의 경우 Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect.
  • Scala의 경우 Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect.

Databricks Connect의 경우 Databricks CLI를 사용하여 이 문서의 "프로필" 섹션에 지정된 대로 다음과 같이 Azure Databricks 작업 영역 수준 작업에 대한 .databrickscfg 파일에서 값을 설정합니다.

참고 항목

다음 절차에서는 Databricks CLI를 사용하여 DEFAULT 이름으로 Azure Databricks 구성 프로필을 만듭니다. DEFAULT 구성 프로필이 이미 있는 경우 이 절차는 기존 DEFAULT 구성 프로필을 덮어씁니다.

DEFAULT 구성 프로필이 이미 있는지 확인하고 이 프로필의 설정이 있는지 확인하려면 Databricks CLI를 사용하여 databricks auth env --profile DEFAULT 명령을 실행합니다.

DEFAULT가 아닌 이름으로 구성 프로필을 만들려면 다음 단계에 표시된 databricks configure 명령에서 --profile DEFAULTDEFAULT를 이 구성 프로필에 대해 다른 이름으로 바꿉니다.

  1. Databricks CLI를 사용하여 Azure Databricks 개인용 액세스 토큰 인증을 사용하는 DEFAULT이라는 이름의 Azure Databricks 구성 프로필을 만듭니다. 이렇게 하려면 다음 명령을 실행합니다.

    databricks configure --configure-cluster --profile DEFAULT
    
  2. Databricks 호스트 프롬프트의 경우 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)을 입력합니다.

  3. 개인용 액세스 토큰의 경우 작업 영역 사용자에 대한 Azure Databricks 개인용 액세스 토큰을 입력합니다.

  4. 표시되는 사용 가능한 클러스터 목록에서 위쪽 화살표 키와 아래쪽 화살표 키를 사용하여 작업 영역에서 대상 Azure Databricks 클러스터를 선택한 다음 Enter를 누릅니다. 클러스터 표시 이름의 일부를 입력하여 사용 가능한 클러스터 목록을 필터링할 수도 있습니다.

Databricks Connect에 지원되는 다른 방법은 다음과 같습니다.

  • 이 문서의 "프로필" 섹션에 지정된 대로 Azure Databricks 작업 영역 수준 작업에 대한 .databrickscfg 파일에서 값을 수동으로 설정합니다. 또한 프로필의 cluster_id 환경 변수를 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)로 설정합니다.
  • 이 문서의 "환경" 섹션에 지정된 대로 Azure Databricks 작업 영역 수준 작업에 대한 환경 변수를 설정합니다. 또한 DATABRICKS_CLUSTER_ID 환경 변수를 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)로 설정합니다.

.databrickscfg 파일의 값은 항상 환경 변수보다 우선 순위를 갖습니다.

.databrickscfg 파일에서 이러한 환경 변수 또는 값을 사용하여 Databricks Connect 클라이언트를 초기화하려면 다음 중 하나를 참조하세요.

VS Code

Visual Studio Code용 Databricks 익스텐션의 경우 다음을 수행하세요.

  1. 이 문서의 "프로필" 섹션에 지정된 대로 Azure Databricks 작업 영역 수준 작업에 대한 .databrickscfg 파일에서 값을 설정합니다.
  2. Visual Studio Code용 Databricks 익스텐션의 구성 창에서 Databricks 구성을 클릭합니다.
  3. 명령 팔레트Databricks 호스트작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)을 입력한 다음 Enter를 누릅니다.
  4. 명령 팔레트에서 URL 목록에 있는 대상 프로필의 이름을 선택합니다.

자세한 내용은 Visual Studio Code용 Databricks 확장에 대한 인증 설정을 참조하세요.

Terraform

기본 인증의 경우는 다음과 같습니다.

provider "databricks" {
  alias = "workspace"
}

직접 구성의 경우(retrieve 자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 HashiCorp Vault와 같은 다른 구성 저장소에서 값을 검색합니다. Vault 공급자도 참조하세요). 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)입니다.

provider "databricks" {
  alias = "workspace"
  host  = <retrieve-workspace-url>
  token = <retrieve-token>
}

Databricks Terraform 공급자를 사용하여 인증하는 방법에 대한 자세한 내용은 인증을 참조하세요.

Python

기본 인증의 경우는 다음과 같습니다.

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

직접 구성의 경우(retrieve 자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다). 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)입니다.

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host  = retrieve_workspace_url(),
  token = retrieve_token()
)
# ...

Python을 사용하고 Databricks 클라이언트 통합 인증을 구현하는 Databricks 도구 및 SDK로 인증하는 방법에 대한 자세한 내용은 다음을 참조하세요.

Java

기본 인증의 경우는 다음과 같습니다.

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

직접 구성의 경우(retrieve 자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다). 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)입니다.

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost(retrieveWorkspaceUrl())
  .setToken(retrieveToken());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...

Java를 사용하고 Databricks 클라이언트 통합 인증을 구현하는 Databricks 도구 및 SDK로 인증하는 방법에 대한 자세한 내용은 다음을 참조하세요.

Go

기본 인증의 경우는 다음과 같습니다.

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient())
// ...

직접 구성의 경우(retrieve 자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다). 이 경우 호스트는 Azure Databricks 작업 영역별 URL(예: https://adb-1234567890123456.7.azuredatabricks.net)입니다.

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
  Host:  retrieveWorkspaceUrl(),
  Token: retrieveToken(),
}))
// ...

Go를 사용하고 Databricks 클라이언트 통합 인증을 구현하는 Databricks 도구 및 SDK를 사용하여 인증하는 방법에 대한 자세한 내용은 Azure Databricks 계정 또는 작업 영역으로 Go용 Databricks SDK 인증을 참조하세요.