Freigeben über


Authentifizierung für die Databricks-CLI

Hinweis

Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.

Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.

In diesem Artikel wird beschrieben, wie Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten und -Arbeitsbereichen einrichten. Weitere Informationen finden Sie unter Was ist die Databricks-CLI?.

In diesem Artikel wird davon ausgegangen, dass Sie die Databricks CLI bereits installiert haben. Weitere Informationen finden Sie unter Installieren oder Aktualisieren der Databricks CLI.

Bevor Sie Databricks-CLI-Befehle ausführen können, müssen Sie die Authentifizierung zwischen der Databricks-CLI und Ihren Azure Databricks-Konten, -Arbeitsbereichen oder einer Kombination dieser einrichten, abhängig von den Typen der CLI-Befehle, die Sie ausführen möchten.

Sie müssen die Databricks CLI zum Zeitpunkt der Ausführung bei den relevanten Ressourcen authentifizieren, um Azure Databricks-Automatisierungsbefehle in einem Azure Databricks-Konto oder Arbeitsbereich auszuführen. Je nachdem, ob Sie Azure Databricks-Befehle auf Arbeitsbereichsebene, auf Kontoebene oder auf beiden Ebenen aufrufen möchten, müssen Sie sich beim Azure Databricks-Arbeitsbereich, beim Konto oder bei beiden authentifizieren. Führen Sie den Befehl databricks -h aus, um eine Liste der CLI-Befehlsgruppen auf Arbeitsbereichs- und Kontoebene in Azure Databricks anzuzeigen. Eine Liste der REST-API-Vorgänge auf Arbeitsbereichs- und Kontoebene in Azure Databricks, die von den Databricks CLI-Befehlen abgedeckt werden, finden Sie in der Databricks-REST-API.

Informationen zur Microsoft Entra-Authentifizierung speziell für Databricks mit Azure DevOps finden Sie unter Authentifizieren mit Azure DevOps auf Databricks.

Die folgenden Abschnitte enthalten Informationen zum Einrichten der Authentifizierung zwischen der Databricks-CLI und Azure Databricks:

Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken

Die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken verwendet ein persönliches Azure Databricks-Zugriffstoken, um die Azure Databricks-Zielentität zu authentifizieren, z. B. ein Azure Databricks-Benutzerkonto. Siehe Authentifizieren mit persönlichen Azure Databricks-Zugriffstoken.

Hinweis

Sie können die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken nicht für die Authentifizierung mit einem Azure Databricks-Konto verwenden, da Azure Databricks-Befehle auf Kontoebene keine persönlichen Azure Databricks-Zugriffstoken für die Authentifizierung verwenden. Um sich mit einem Azure Databricks-Konto zu authentifizieren, sollten Sie stattdessen einen der folgenden Authentifizierungstypen verwenden:

Führen Sie zum Erstellen eines persönlichen Zugriffstokens die Schritte in Azure Databricks persönliche Zugriffstoken für Arbeitsbereichsbenutzer aus.

Hinweis

Im folgenden Verfahren wird ein Azure Databricks-Konfigurationsprofil mit dem Namen DEFAULT erstellt. Wenn Sie bereits über ein DEFAULT-Konfigurationsprofil verfügen, das Sie verwenden möchten, überspringen Sie dieses Verfahren. Andernfalls überschreibt dieses Verfahren Ihr vorhandenes DEFAULT-Konfigurationsprofil. Um die Namen und Hosts aller vorhandenen Konfigurationsprofile anzuzeigen, führen Sie den Befehl databricks auth profiles aus.

Um ein Konfigurationsprofil mit einem anderen Namen als DEFAULT zu erstellen, fügen Sie --profile <configuration-profile-name> oder -p <configuration-profile-name> am Ende des folgenden databricks configure-Befehls hinzu, und ersetzen Sie <configuration-profile-name> durch den neuen Konfigurationsprofilnamen.

Gehen Sie wie folgt vor, um die Authentifizierung mit persönlichem Azure Databricks-Zugriffstoken zu konfigurieren und zu verwenden:

  1. Führen Sie den folgenden Befehl mit der Databricks CLI aus:

    databricks configure
    
  2. Geben Sie als Databricks-Host Ihre arbeitsbereichsspezifische Azure Databricks-URL ein, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

  3. Geben Sie für Persönliches Zugriffstoken Ihr persönliches Azure Databricks-Zugriffstoken für Ihren Arbeitsbereich ein.

    Nachdem Sie Ihr persönliches Azure Databricks-Zugriffstoken eingegeben haben, wird Ihrer .databrickscfg-Datei ein entsprechendes Konfigurationsprofil hinzugefügt. Wenn die Databricks CLI diese Datei am Standardspeicherort nicht finden kann, wird diese Datei zunächst für Sie erstellt und dieses Konfigurationsprofil der neuen Datei hinzugefügt. Der Standardspeicherort für diese Datei ist in Ihrem ~-Ordner (Ihre Benutzerstartseite) unter Unix, Linux oder macOS oder in Ihrem %USERPROFILE%-Ordner (Ihre Benutzerstartseite) unter Windows.

  4. Sie können jetzt die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs verwenden, z. B. databricks clusters list -p <configuration-profile-name>.

OAuth-Computer-zu-Computer-Authentifizierung (M2M)

Anstatt sich bei Azure Databricks mithilfe von persönlichen Azure Databricks-Zugriffstoken zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Weitere Informationen finden Sie auch unter AAuthentifizierung des Zugriffs bei Azure Databricks mit einem Dienstprinzipal unter Verwendung von OAuth (OAuth M2M).

Gehen Sie wie folgt vor, um die OAuth M2M-Authentifizierung zu konfigurieren und zu verwenden:

  1. Führen Sie die Anweisungen zum Einrichten der OAuth M2M-Authentifizierung aus. Weitere Informationen finden Sie unter Authentifizierung des Zugriffs bei Azure Databricks mit einem Dienstprinzipal unter Verwendung von OAuth (OAuth M2M)

  2. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host          = <account-console-url>
    account_id    = <account-id>
    client_id     = <service-principal-client-id>
    client_secret = <service-principal-oauth-secret>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host          = <workspace-url>
    client_id     = <service-principal-client-id>
    client_secret = <service-principal-oauth-secret>
    

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  3. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Drücken Sie Tab nach --profile oder -p, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

OAuth U2M-Authentifizierung (User-to-Machine)

Anstatt sich bei Azure Databricks mithilfe der Tokenauthentifizierung zu authentifizieren, können Sie auch die OAuth-Authentifizierung verwenden. OAuth bietet Token mit schnelleren Ablaufzeiten als persönliche Azure Databricks-Zugriffstoken und bietet eine bessere serverseitige Sitzungsinvalidierung und Bereichsdefinition. Da OAuth-Zugriffstoken in weniger als einer Stunde ablaufen, verringert dies das Risiko, dass versehentlich Token in die Quellcodeverwaltung eingecheckt werden. Siehe auch Authentifizierung des Zugriffs auf Azure Databricks mit einem Benutzerkonto mithilfe von OAuth (OAuth U2M).

Gehen Sie wie folgt vor, um die OAuth U2M-Authentifizierung zu konfigurieren und zu verwenden:

  1. Bevor Sie Azure Databricks-Befehle auf Kontoebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jedes Konto separat ausgeführt werden, für das Sie Befehle ausführen möchten. Wenn Sie keine Vorgänge auf Kontoebene aufrufen möchten, fahren Sie mit Schritt 5 fort.

    Ersetzen Sie im folgenden Befehl die folgenden Platzhalter:

    databricks auth login --host <account-console-url> --account-id <account-id>
    
  2. Die Databricks CLI fordert Sie auf, die Kontokonsolen-URL und Konto-ID lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie Enter, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Kontokonsolen-URL und Konto-ID überschrieben.

    Führen Sie den Befehl databricks auth profiles aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehl databricks auth env --profile <profile-name> ausführen.

  3. Füllen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Konto anzumelden.

  4. Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl databricks auth token --host <account-console-url> --account-id <account-id> aus.

  5. Bevor Sie Azure Databricks-Befehle auf Arbeitsbereichsebene aufrufen, müssen Sie die OAuth-Tokenverwaltung lokal initiieren, indem Sie den folgenden Befehl ausführen. Dieser Befehl muss für jeden Arbeitsbereich separat ausgeführt werden, für den Sie Befehle ausführen möchten.

    Ersetzen Sie <workspace-url> im folgenden Befehl durch Ihre arbeitsbereichsspezifische Azure Databricks-URL, z. B. https://adb-1234567890123456.7.azuredatabricks.net.

    databricks auth login --host <workspace-url>
    
  6. Die Databricks CLI fordert Sie auf, die Arbeitsbereichs-URL lokal als Azure Databricks-Konfigurationsprofil zu speichern. Drücken Sie Enter, um den vorgeschlagenen Profilnamen zu übernehmen, oder geben Sie den Namen eines neuen oder bereits vorhandenen Profils ein. Jedes vorhandene Profil mit demselben Namen wird mit dieser Arbeitsbereichs-URL überschrieben.

    Führen Sie den Befehl databricks auth profiles aus, um eine Liste aller vorhandenen Profile in einem separaten Terminal oder einer separaten Eingabeaufforderung abzurufen. Um die vorhandenen Einstellungen eines bestimmten Profils anzuzeigen, können Sie den Befehl databricks auth env --profile <profile-name> ausführen.

  7. Führen Sie in Ihrem Webbrowser die Anweisungen auf dem Bildschirm aus, um sich bei Ihrem Azure Databricks-Arbeitsbereich anzumelden.

  8. Um den aktuellen OAuth-Tokenwert und den bevorstehenden Ablaufzeitstempel anzuzeigen, führen Sie den Befehl databricks auth token --host <workspace-url> aus.

  9. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Sie können Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung mit von Azure verwalteten Identitäten

Die Authentifizierung mit von Azure verwalteten Identitäten verwendet verwaltete Identitäten für Azure-Ressourcen (ehemals verwaltete Dienstidentitäten (MSI)) für die Authentifizierung. Siehe Was sind verwaltete Identitäten für Azure-Ressourcen?. Siehe auch Authentifizierung mit von Azure verwalteten Identitäten.

Gehen Sie wie folgt vor, um eine benutzerseitig zugewiesene verwaltete Identität in Azure zu erstellen:

  1. Erstellen oder identifizieren Sie eine Azure-VM, und installieren Sie darauf die Databricks-CLI. Weisen Sie dann Ihre verwaltete Identität Ihrer Azure-VM und Ihren Azure Databricks-Zielkonten, -Arbeitsbereichen oder beidem zu. Weitere Informationen finden Sie unter Einrichten und Verwenden der Authentifizierung mit von Azure verwalteten Identitäten für die Automatisierung von Azure Databricks.

  2. Erstellen oder identifizieren Sie auf der Azure-VM ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host            = <account-console-url>
    account_id      = <account-id>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host            = <workspace-url>
    azure_client_id = <azure-managed-identity-application-id>
    azure_use_msi   = true
    

    Geben Sie für Befehle auf Arbeitsbereichsebene azure_workspace_resource_id mit der Azure Ressourcen-ID anstelle von host mit der Arbeitsbereichs-URL an, wenn die Zielidentität noch nicht dem Arbeitsbereich hinzugefügt wurde. In diesem Fall muss die Zielidentität mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ für die Azure-Ressource verfügen.

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  3. Verwenden Sie auf der Azure-VM die Option --profile oder -p der Databricks-CLI, gefolgt vom Namen Ihres Konfigurationsprofils, um das Profil für Databricks festzulegen, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Sie können Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung über Microsoft Entra ID-Dienstprinzipale

Die Authentifizierung über Microsoft Entra ID-Dienstprinzipale verwendet zur Authentifizierung die Anmeldeinformationen eines Microsoft Entra ID-Dienstprinzipals. Informationen zum Erstellen und Verwalten von Dienstprinzipalen für Azure Databricks finden Sie unter Verwalten von Dienstprinzipalen. Weitere Informationen finden Sie auch unter Microsoft Entra ID-Dienstprinzipalauthentifizierung.

Um die Authentifizierung über Microsoft Entra ID-Dienstprinzipale zu konfigurieren und zu verwenden, muss die Azure CLI-Authentifizierung lokal installiert sein. Außerdem muss Folgendes durchgeführt werden:

  1. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host                = <account-console-url>
    account_id          = <account-id>
    azure_tenant_id     = <azure-service-principal-tenant-id>
    azure_client_id     = <azure-service-principal-application-id>
    azure_client_secret = <azure-service-principal-client-secret>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host                = <workspace-url>
    azure_tenant_id     = <azure-service-principal-tenant-id>
    azure_client_id     = <azure-service-principal-application-id>
    azure_client_secret = <azure-service-principal-client-secret>
    

    Wenn für Befehle auf Arbeitsbereichsebene der Zieldienstprinzipal in Microsoft Entra ID noch nicht dem Arbeitsbereich hinzugefügt wurde, geben Sie azure_workspace_resource_id mit der Azure-Ressourcen-ID anstelle von host mit der Arbeitsbereichs-URL an. In diesem Fall muss der Zieldienstprinzipal in Microsoft Entra ID für die Azure-Ressource mindestens über die Berechtigung „Mitwirkender“ oder „Besitzer“ verfügen.

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  2. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Für die Databricks-CLI, Version 0.201.0 und höher können Sie Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierung über die Azure CLI-Authentifizierung

Die Azure CLI-Authentifizierung verwendet die Azure CLI, um die angemeldete Entität zu authentifizieren. Weitere Informationen dazu finden Sie unter Azure CLI-Authentifizierung.

Zum Konfigurieren der Azure CLI-Authentifizierung müssen Sie die folgenden Schritte ausführen:

  1. Die Azure CLI muss lokal installiert sein.

  2. Führen Sie in der Azure CLI den Befehl az login aus, um sich bei Azure Databricks anzumelden. Weitere Informationen finden Sie unter Azure CLI-Anmeldung mit einem Azure Databricks-Benutzerkonto.

  3. Erstellen oder identifizieren Sie ein Azure Databricks-Konfigurationsprofil mit den folgenden Feldern in Ihrer .databrickscfg-Datei. Wenn Sie das Profil erstellen, ersetzen Sie die Platzhalter durch die entsprechenden Werte.

    Legen Sie für Befehle auf Kontoebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host       = <account-console-url>
    account_id = <account-id>
    

    Legen Sie für Befehle auf Arbeitsbereichsebene die folgenden Werte in Ihrer Datei vom Typ .databrickscfg fest:

    [<some-unique-configuration-profile-name>]
    host = <workspace-url>
    

    Hinweis

    Der Standardspeicherort für die Datei .databrickscfg befindet sich im Startverzeichnis der Benutzer*innen. Dies ist ~ für Linux und macOS und %USERPROFILE% für Windows.

  4. Verwenden Sie die Option --profile oder -p der Databricks CLI, gefolgt vom Namen Ihres Konfigurationsprofils, als Teil des Databricks CLI-Befehlsaufrufs, z. B. databricks account groups list -p <configuration-profile-name> oder databricks clusters list -p <configuration-profile-name>.

    Tipp

    Für die Databricks-CLI, Version 0.201.0 und höher können Sie Tab nach --profile oder -p drücken, um eine Liste der vorhandenen verfügbaren Konfigurationsprofile anzuzeigen, aus der Sie auswählen können, anstatt den Namen des Konfigurationsprofils manuell einzugeben.

Authentifizierungsreihenfolge der Auswertung

Wenn die Databricks CLI die Einstellungen erfassen muss, die zum Authentifizieren bei einem Azure Databricks-Arbeitsbereich oder -Konto erforderlich sind, sucht sie diese Einstellungen an den folgenden Speicherorten in der folgenden Reihenfolge.

  1. Für jeden Befehl, der aus dem Arbeitsverzeichnis des Bundles – dem Bundlestamm und einem geschachtelten Pfad – ausgeführt wird, werden die Werte von Feldern innerhalb der Bundleeinstellungsdateien eines Projekts verwendet. (Bündeleinstellungsdateien unterstützen nicht die direkte Einbeziehung von Zugriffsanmeldeinformationswerten.)
  2. Die Werte von Umgebungsvariablen, wie in diesem Artikel und unter Umgebungsvariablen und Felder für die einheitliche Clientauthentifizierung aufgeführt.
  3. Werte des Konfigurationsprofilfelds in der .databrickscfg-Datei, wie zuvor in diesem Artikel aufgeführt.

Immer wenn die Databricks CLI die erforderlichen Einstellungen findet, die sie benötigt, wird die Suche an anderen Speicherorten beendet. Beispiel:

  • Die Databricks CLI benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist festgelegt, und die .databrickscfg-Datei enthält auch mehrere persönliche Zugriffstoken. In diesem Beispiel verwendet die Databricks CLI den Wert der DATABRICKS_TOKEN-Umgebungsvariablen und durchsucht die .databrickscfg-Datei nicht.
  • Der Befehl databricks bundle deploy -t dev benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist nicht festgelegt, und die .databrickscfg-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält eine dev-Umgebungsdeklaration, die über ihr profile-Feld auf ein Konfigurationsprofil namens DEV verweist. In diesem Beispiel durchsucht die Databricks CLI die .databrickscfg-Datei nach einem Profil namens DEV und verwendet den Wert des token-Felds dieses Profils.
  • Der Befehl databricks bundle run -t dev hello-job benötigt den Wert eines persönlichen Zugriffstokens für Azure Databricks. Eine DATABRICKS_TOKEN-Umgebungsvariable ist nicht festgelegt, und die .databrickscfg-Datei enthält mehrere persönliche Zugriffstoken. Die Bündeleinstellungsdatei des Projekts enthält eine dev-Umgebungsdeklaration, die über ihr host-Feld auf eine spezielle Azure Databricks-Arbeitsbereichs-URL verweist. In diesem Beispiel durchsucht die Databricks CLI die Konfigurationsprofile in der .databrickscfg-Datei nach einem Profil, das ein host-Feld mit einer entsprechenden Arbeitsbereichs-URL enthält. Die Databricks CLI findet ein übereinstimmendes host-Feld und verwendet dann den Wert des token-Felds dieses Profils.