为 Azure 服务主体名称创建 Azure Databricks PAT 令牌
Azure Databricks PAT token creation for Azure Service Principal Name
无法通过门户将 Azure AD 服务主体名称添加到 Azure Datadatabricks 中。
最后,我在 Databricks API 端点的帮助下将我的服务委托人添加到 Azure Databricks 中。现在,我需要为我的服务主体名称创建 PAT 令牌。
注意: 使用 SCIM API.
将 Azure AD 服务主体添加到工作区
Unfortunately, you cannot create Azure Databricks token programmatically.
您将使用 Azure Databricks 个人访问令牌 (PAT) 对 Databricks REST API 进行身份验证。要创建可用于发出 API 请求的 PAT:
- 转到您的 Azure Databricks 工作区。
- 点击屏幕右上角的用户图标,然后点击用户设置。
- 单击访问令牌 > 生成新令牌。
- 复制并保存令牌值。
即使使用 APIs 创建,对此 API 的初始身份验证与所有 Azure Databricks API 端点相同:您必须首先按照 Authentication.
您可以使用服务主体创建 Azure Active Directory 令牌并使用它对 Databricks 进行身份验证。
创建 AAD 令牌
curl -X POST -H 'Content-Type: application/x-www-form-urlencoded' \
-d 'grant_type=client_credentials&client_id=<client-id>&resource=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d&client_secret=<application-secret>' \
https://login.microsoftonline.com/<tenant-id>/oauth2/token
将 <client-id>
和 <application-secret>
替换为您的服务主体的应用程序 ID 和密码,将 <tenant-id>
替换为您的租户 ID。
响应将包含访问令牌的值
{
"access_token": "<token value>"
}
由于您已经将服务主体添加到 Databricks 工作区中,因此现在您可以直接使用生成的令牌作为服务主体调用 Databricks REST 端点:
curl -X GET \
-H 'Authorization: Bearer <token-value>' \
https://<databricks-instance>/api/2.0/clusters/list
您还可以使用 Databricks 令牌为服务主体创建额外的令牌 API
curl -X POST -H 'Authorization: Bearer <token-value>' \
--data '{ "comment": "This is an example token", "lifetime_seconds": 7776000 }' \
https://<databricks-instance>/api/2.0/token/create
有更多详细信息 here。
无法通过门户将 Azure AD 服务主体名称添加到 Azure Datadatabricks 中。 最后,我在 Databricks API 端点的帮助下将我的服务委托人添加到 Azure Databricks 中。现在,我需要为我的服务主体名称创建 PAT 令牌。
注意: 使用 SCIM API.
将 Azure AD 服务主体添加到工作区Unfortunately, you cannot create Azure Databricks token programmatically.
您将使用 Azure Databricks 个人访问令牌 (PAT) 对 Databricks REST API 进行身份验证。要创建可用于发出 API 请求的 PAT:
- 转到您的 Azure Databricks 工作区。
- 点击屏幕右上角的用户图标,然后点击用户设置。
- 单击访问令牌 > 生成新令牌。
- 复制并保存令牌值。
即使使用 APIs 创建,对此 API 的初始身份验证与所有 Azure Databricks API 端点相同:您必须首先按照 Authentication.
您可以使用服务主体创建 Azure Active Directory 令牌并使用它对 Databricks 进行身份验证。
创建 AAD 令牌
curl -X POST -H 'Content-Type: application/x-www-form-urlencoded' \
-d 'grant_type=client_credentials&client_id=<client-id>&resource=2ff814a6-3304-4ab8-85cb-cd0e6f879c1d&client_secret=<application-secret>' \
https://login.microsoftonline.com/<tenant-id>/oauth2/token
将 <client-id>
和 <application-secret>
替换为您的服务主体的应用程序 ID 和密码,将 <tenant-id>
替换为您的租户 ID。
响应将包含访问令牌的值
{
"access_token": "<token value>"
}
由于您已经将服务主体添加到 Databricks 工作区中,因此现在您可以直接使用生成的令牌作为服务主体调用 Databricks REST 端点:
curl -X GET \
-H 'Authorization: Bearer <token-value>' \
https://<databricks-instance>/api/2.0/clusters/list
您还可以使用 Databricks 令牌为服务主体创建额外的令牌 API
curl -X POST -H 'Authorization: Bearer <token-value>' \
--data '{ "comment": "This is an example token", "lifetime_seconds": 7776000 }' \
https://<databricks-instance>/api/2.0/token/create
有更多详细信息 here。