Condividi tramite


Autorizzare l'accesso non presidiato alle risorse di Azure Databricks con un principal di servizio usando OAuth

Questo argomento illustra i passaggi e i dettagli per autorizzare l'accesso alle risorse di Azure Databricks quando si automatizzano i comandi dell'interfaccia della riga di comando di Azure Databricks o si chiamano le API REST di Azure Databricks dal codice che verrà eseguito da un processo automatico.

Azure Databricks usa OAuth come protocollo preferito per l'autorizzazione e l'autenticazione dell'utente durante l'interazione con le risorse di Azure Databricks all'esterno dell'interfaccia utente. Azure Databricks fornisce anche lo strumento di autenticazione client unificato per automatizzare l'aggiornamento dei token di accesso generati come parte del metodo di autenticazione di OAuth. Questo vale per le entità servizio e gli account utente, ma è necessario configurare un'entità servizio con le autorizzazioni e i privilegi appropriati per le risorse di Azure Databricks a cui deve accedere come parte delle operazioni.

Per altri dettagli generali, vedere Autorizzazione dell'accesso alle risorse di Azure Databricks.

Quali sono le opzioni per l'autorizzazione e l'autenticazione quando si utilizza un principale del servizio di Azure Databricks?

In questo argomento, l'autorizzazione si riferisce al protocollo (OAuth) utilizzato per negoziare l'accesso a risorse specifiche di Azure Databricks tramite delega. l'autenticazione fa riferimento al meccanismo in base al quale le credenziali sono rappresentate, trasmesse e verificate, che in questo caso sono token di accesso.

Azure Databricks usa 'autorizzazione basata su OAuth 2.0per abilitare l'accesso alle risorse dell'account e dell'area di lavoro di Azure Databricks dalla riga di comando o dal codice per conto di un'entità servizio con le autorizzazioni per accedere a tali risorse. Dopo aver configurato un'entità servizio di Azure Databricks e le relative credenziali vengono verificate quando esegue un comando dell'interfaccia della riga di comando o chiama un'API REST, viene assegnato un token OAuth allo strumento o all'SDK partecipante per eseguire l'autenticazione basata su token per conto dell'entità servizio da quel momento in poi. Il token di accesso OAuth ha una durata di un'ora, in seguito alla quale lo strumento o l'SDK coinvolto eseguirà un tentativo in background automatico di ottenere un nuovo token valido anche per un'ora.

Azure Databricks supporta due modi per autorizzare l'accesso per un principale del servizio con OAuth:

  • Per lo più automaticamente, usando il supporto dell'autenticazione client unificata di Databricks. Usare questo approccio semplificato se si usano SDK e strumenti specifici di Azure Databricks (ad esempio Databricks Terraform SDK). Gli strumenti e gli SDK supportati sono elencati nell'autenticazione client unificata di Databricks. Questo approccio è adatto per l'automazione o altri scenari di processi non supervisionati.
  • Manualmente, generando direttamente una coppia di verifica/test del codice OAuth e un codice di autorizzazione e usandoli per creare il token OAuth iniziale specificato nella configurazione. Usare questo approccio quando non si usa un'API supportata dall'autenticazione client unificata di Databricks. In questo caso, potrebbe essere necessario sviluppare un meccanismo personalizzato per gestire l'aggiornamento dei token di accesso specifici dello strumento o dell'API di terze parti in uso. Per ulteriori dettagli, vedere: Generare manualmente e usare i token di accesso per l'autenticazione del principal del servizio OAuth.

Prima di iniziare, è necessario configurare un'entità servizio di Azure Databricks e assegnarle le autorizzazioni appropriate per accedere alle risorse che deve usare quando il codice o i comandi di automazione li richiedono.

Prerequisito: Creare un'entità servizio

Gli amministratori dell'account e gli amministratori dell'area di lavoro possono creare entità servizio. Questo passaggio descrive la creazione di un'entità servizio in un'area di lavoro di Azure Databricks. Per informazioni dettagliate sulla console dell'account Azure Databricks, vedere Gestisci i principali del servizio nell'account.

È anche possibile creare un'entità servizio gestita di Microsoft Entra ID e aggiungerla ad Azure Databricks. Per altre informazioni, vedere Entità servizio Databricks e Microsoft Entra ID.

  1. Come amministratore dell'area di lavoro, accedere all'area di lavoro di Azure Databricks.
  2. Fare clic sul nome utente nella barra superiore dell'area di lavoro di Azure Databricks e selezionare Impostazioni.
  3. Fare clic sulla scheda Identità e accesso.
  4. Accanto a Entità servizio fare clic su Gestisci.
  5. Fare clic su Aggiungi entità servizio.
  6. Fare clic sulla freccia a discesa nella casella di ricerca e quindi fare clic su Aggiungi nuovo.
  7. In Gestione scegliere Databricks gestito.
  8. Immettere un nome per l'entità servizio.
  9. Fare clic su Aggiungi.

L'entità servizio viene aggiunta sia all'area di lavoro che all'account Azure Databricks.

Passaggio 1: Assegnare le autorizzazioni al principale del servizio

  1. Fare clic sul nome dell'entità servizio per aprire la relativa pagina dei dettagli.
  2. Nella scheda Configurazioni, selezionare la casella accanto a ogni diritto che si desidera che l'entità servizio abbia in questo spazio di lavoro e quindi fare clic su Aggiorna.
  3. Nella scheda Autorizzazioni, concedere l'accesso a tutti gli utenti, i service principal e i gruppi di Azure Databricks che desideri gestire e utilizzare questo service principal. Consultare Gestire i ruoli in un'entità servizio.

Passaggio 2: Creare un segreto OAuth per un principale del servizio

Prima di poter usare OAuth per autorizzare l'accesso alle risorse di Azure Databricks, è necessario creare un segreto OAuth, che può essere usato per generare token di accesso OAuth per l'autenticazione. Un'entità servizio può avere fino a cinque segreti OAuth. Gli amministratori dell'account e gli amministratori dell'area di lavoro possono creare un segreto OAuth per un'entità servizio.

  1. Nella pagina dei dettagli dell'entità servizio fare clic sulla scheda Segreti .

  2. In segreti OAuthfare clic su Genera segreto.

    Generare un segreto OAuth dall'area di lavoro

  3. Copiare il segreto visualizzato e l'ID client, quindi fare clic su Fine.

Il segreto verrà rivelato una sola volta durante la creazione. L'ID client corrisponde all'ID applicazione dell'entità servizio.

Gli amministratori dell'account possono anche generare un segreto OAuth dalla pagina dei dettagli dell'entità servizio nella console dell'account.

  1. Accedere alla console dell'account come amministratore dell'account.

  2. Cliccare su Icona di gestione utenti della console accountGestione utenti.

  3. Nella scheda delle entità servizio, seleziona l'entità servizio.

  4. In segreti OAuthfare clic su Genera segreto.

    Generare un segreto OAuth dall'area di lavoro

  5. Copiare il segreto visualizzato e l'ID client, quindi fare clic su Fine.

Nota

Per consentire all'entità servizio di usare cluster o data warehouse SQL, è necessario concedere all'entità servizio l'accesso ad essi. Vedere Autorizzazioni di calcolo o Gestire un'istanza di SQL Warehouse.

Passaggio 3: Usare l'autorizzazione OAuth

Per usare l'autorizzazione OAuth con lo strumento di autenticazione client unificato, è necessario impostare le variabili di ambiente associate seguenti, .databrickscfg campi, campi Terraform o campi Config:

  • L'host di Azure Databricks, specificato come https://accounts.azuredatabricks.net per le operazioni dell'account o l'URL per area di lavoro, ad esempio https://adb-1234567890123456.7.azuredatabricks.net per le operazioni dell'area di lavoro.
  • L’ID dell'account Azure Databricks per le operazioni dell'account Azure Databricks.
  • L’ID client dell'entità servizio.
  • Il segreto dell'entità servizio.

Per eseguire l'autenticazione dell'entità servizio di OAuth, integrare quanto segue nel codice, in base allo strumento o all'SDK partecipante:

Ambiente

Per usare le variabili di ambiente per un tipo di autenticazione di Azure Databricks specifico con uno strumento o un SDK, vedere Autorizzare l'accesso alle risorse di Azure Databricks o la documentazione dello strumento o dell'SDK. Consultare anche Variabili di ambiente e campi per l'autenticazione unificata client e i metodi predefiniti per l'autenticazione unificata client.

Per operazioni a livello di account , impostare le seguenti variabili di ambiente:

  • DATABRICKS_HOST, impostare l'URL della console dell'account Azure Databricks su https://accounts.azuredatabricks.net.
  • DATABRICKS_ACCOUNT_ID
  • DATABRICKS_CLIENT_ID
  • DATABRICKS_CLIENT_SECRET

Per le operazioni a livello di area di lavoro , impostare le seguenti variabili di ambiente:

  • DATABRICKS_HOST, impostare l'URL per area di lavoro di Azure Databricks su, ad esempio https://adb-1234567890123456.7.azuredatabricks.net.
  • DATABRICKS_CLIENT_ID
  • DATABRICKS_CLIENT_SECRET

Profilo

Creare o identificare un profilo di configurazione di Azure Databricks con i seguenti campi nel .databrickscfg file. Se si crea il profilo, sostituire i segnaposto con i valori appropriati. Per usare il profilo con uno strumento o un SDK, vedere Autorizzare l'accesso alle risorse di Azure Databricks o la documentazione dello strumento o dell'SDK. Consultare anche Variabili di ambiente e campi per l'autenticazione unificata client e i metodi predefiniti per l'autenticazione unificata client.

Per operazioni a livello di account, imposta i seguenti valori nel tuo file .databrickscfg. In questo caso, l'URL della console dell'account Azure Databricks è https://accounts.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host          = <account-console-url>
account_id    = <account-id>
client_id     = <service-principal-client-id>
client_secret = <service-principal-secret>

Per operazioni a livello di area di lavoro, impostare i valori seguenti nel file .databrickscfg. In questo caso, l'host è l'URL per area di lavoro di Azure Databricks, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:

[<some-unique-configuration-profile-name>]
host          = <workspace-url>
client_id     = <service-principal-client-id>
client_secret = <service-principal-secret>

CLI

Per l'interfaccia della riga di comando di Databricks, eseguire una delle operazioni seguenti:

  • Impostare le variabili di ambiente come specificato nella sezione "Ambiente" di questo articolo.
  • Impostare i valori nel file .databrickscfg come specificato nella sezione "Profilo" di questo articolo.

Le variabili di ambiente hanno sempre la precedenza sui valori nel file .databrickscfg.

Consultare anche Autenticazione da computer a computer (M2M) OAuth.

Connessione

Nota

L'autenticazione dell'entità servizio OAuth è supportata nelle versioni seguenti di Databricks Connect:

  • Per Python, Databricks Connect per Databricks Runtime 14.0 e versioni successive.
  • Per Scala, Databricks Connect per Databricks Runtime 13.3 LTS e versioni successive. Databricks SDK per Java incluso in Databricks Connect per Databricks Runtime 13.3 LTS e versioni successive deve essere aggiornato a Databricks SDK per Java 0.17.0 o versione successiva.

Per Databricks Connect, è possibile eseguire una delle operazioni seguenti:

  • Impostare i valori nel file di .databrickscfg per le operazioni a livello di area di lavoro di Azure Databricks come specificato nella sezione "Profilo" di questo articolo. Impostare anche la variabile di ambiente cluster_id nel profilo sul URL per area di lavoro, ad esempio https://adb-1234567890123456.7.azuredatabricks.net.
  • Impostare le variabili di ambiente per Azure Databricks operazioni a livello di area di lavoro come specificato nella sezione "Ambiente" di questo articolo. Impostare anche la variabile di ambiente DATABRICKS_CLUSTER_ID sull'URL per area di lavoro , ad esempio https://adb-1234567890123456.7.azuredatabricks.net.

I valori nel file .databrickscfg hanno sempre la precedenza sulle variabili di ambiente.

Per inizializzare il client Databricks Connect con queste variabili di ambiente o valori nel file di .databrickscfg, vedere configurazione di calcolo per Databricks Connect.

VS Code

Per l’estensione Databricks per Visual Studio Code, eseguire le operazioni seguenti:

  1. Impostare i valori nel file di .databrickscfg per le operazioni a livello di area di lavoro di Azure Databricks come specificato nella sezione "Profilo" di questo articolo.
  2. Nel riquadro Configurazione dell'estensione Databricks per Visual Studio Code fare clic su Configura Databricks.
  3. Nel Riquadro Comandi, per Host Databricks, immettere l'URL per area di lavoro, ad esempio https://adb-1234567890123456.7.azuredatabricks.net e poi cliccare Enter.
  4. Nella tavolozza comandi , seleziona il nome del profilo di destinazione dall'elenco per il tuo URL.

Per altre informazioni, vedere Configurare l'autorizzazione per l'estensione Databricks per Visual Studio Code.

Terraform

Per le operazioni a livello di account, per l'autenticazione predefinita:

provider "databricks" {
  alias = "accounts"
}

Per la configurazione diretta (sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio HashiCorp Vault; vedere anche Provider Vault). In questo caso, l'URL della console dell'account Azure Databricks è https://accounts.azuredatabricks.net:

provider "databricks" {
  alias         = "accounts"
  host          = <retrieve-account-console-url>
  account_id    = <retrieve-account-id>
  client_id     = <retrieve-client-id>
  client_secret = <retrieve-client-secret>
}

Per le operazioni a livello di area di lavoro, per l'autenticazione predefinita:

provider "databricks" {
  alias = "workspace"
}

Per la configurazione diretta (sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio HashiCorp Vault; vedere anche Provider Vault). In questo caso, l'host è l'URL per area di lavoro di Azure Databricks, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:

provider "databricks" {
  alias         = "workspace"
  host          = <retrieve-workspace-url>
  client_id     = <retrieve-client-id>
  client_secret = <retrieve-client-secret>
}

Per altre informazioni sull'autenticazione con il provider Databricks Terraform, consultare Autenticazione.

Python

Per le operazioni a livello di account, usare quanto segue per l'autenticazione predefinita:

from databricks.sdk import AccountClient

a = AccountClient()
# ...

Per la configurazione diretta, usare quanto segue, sostituendo i segnaposto retrieve con la propria implementazione, per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio Azure KeyVault. In questo caso, l'URL della console dell'account Azure Databricks è https://accounts.azuredatabricks.net:

from databricks.sdk import AccountClient

a = AccountClient(
  host          = retrieve_account_console_url(),
  account_id    = retrieve_account_id(),
  client_id     = retrieve_client_id(),
  client_secret = retrieve_client_secret()
)
# ...

Per le operazioni a livello di area di lavoro, in particolare per l'autenticazione predefinita:

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()
# ...

Per la configurazione diretta, sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio Azure KeyVault. In questo caso, l'host è l'URL per area di lavoro di Azure Databricks, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:

from databricks.sdk import WorkspaceClient

w = WorkspaceClient(
  host          = retrieve_workspace_url(),
  client_id     = retrieve_client_id(),
  client_secret = retrieve_client_secret()
)
# ...

Per altre informazioni sull'autenticazione con gli strumenti e gli SDK di Databricks che usano Python e implementano l'autenticazione unificata del client Databricks, consultare:

Nota

L'estensione Databricks per Visual Studio Code utilizza Python ma non ha ancora implementato l'autenticazione del principale di servizio OAuth.

Java

Per operazioni a livello di area di lavoro usando 'autenticazione predefinita:

import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...

Per la configurazione diretta (sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio Azure KeyVault). In questo caso, l'host è l'URL per area di lavoro di Azure Databricks, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:

import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
  .setHost(retrieveWorkspaceUrl())
  .setClientId(retrieveClientId())
  .setClientSecret(retrieveClientSecret());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...

Per altre informazioni sull'autenticazione con gli strumenti e gli SDK di Databricks che usano Java e implementano l'autenticazione unificata del client Databricks, consultare:

Go

Per operazioni a livello di account usando autenticazione predefinita:

import (
"github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient())
// ...

Per la configurazione diretta (sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio Azure KeyVault). In questo caso, l'URL della console dell'account Azure Databricks è https://accounts.azuredatabricks.net:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
    Host:         retrieveAccountConsoleUrl(),
    AccountId:    retrieveAccountId(),
    ClientId:     retrieveClientId(),
    ClientSecret: retrieveClientSecret(),
}))
// ...

Per operazioni di livello area di lavoro usando l'autenticazione predefinita:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient())
// ...

Per la configurazione diretta (sostituire i segnaposto retrieve con la propria implementazione per recuperare i valori dalla console o da un altro archivio di configurazione, ad esempio Azure KeyVault). In questo caso, l'host è l'URL per area di lavoro di Azure Databricks, ad esempio https://adb-1234567890123456.7.azuredatabricks.net:

import (
  "github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
  Host:         retrieveWorkspaceUrl(),
  ClientId:     retrieveClientId(),
  ClientSecret: retrieveClientSecret(),
}))
// ...

Per altre informazioni sull'autenticazione con gli strumenti e gli SDK di Databricks che usano Go e che implementano l'autenticazione unificata del client Databricks, consultare Autenticare Databricks SDK for Go con l'account o l'area di lavoro di Azure Databricks.

Generare e utilizzare manualmente token di accesso per l'autenticazione del servizio principale OAuth

Gli strumenti e gli SDK di Azure Databricks che implementano l'autenticazione unificata client Databricks standard genereranno, aggiorneranno e useranno automaticamente i token di accesso OAuth di Azure Databricks per conto dell'utente in base alle esigenze per l'autenticazione dell'entità servizio OAuth.

Databricks consiglia di usare l'autenticazione unificata client, tuttavia, se è necessario generare, aggiornare o usare manualmente i token di accesso OAuth di Azure Databricks, seguire le istruzioni riportate in questa sezione.

Usare l'ID client dell'entità servizio e il segreto OAuth per richiedere un token di accesso OAuth per eseguire l'autenticazione sia alle API REST a livello di account che alle API REST a livello di area di lavoro. Il token di accesso scadrà in un'ora. È necessario richiedere un nuovo token di accesso OAuth dopo la scadenza. L'ambito del token di accesso OAuth dipende dal livello da cui si crea il token. È possibile creare un token a livello di account o a livello di area di lavoro, come indicato di seguito:

Generare manualmente un token di accesso a livello di account

Un token di accesso OAuth creato dal livello di account può essere usato con le API REST di Databricks nell'account e in qualsiasi area di lavoro a cui l'entità servizio ha accesso.

  1. Accedere alla console dell'account come amministratore dell'account.

  2. Fare clic sulla freccia giù accanto al nome utente nell'angolo in alto a destra.

  3. Copiare l’ID account.

  4. Costruire l'URL dell'endpoint del token sostituendo <my-account-id> nell'URL seguente con l'ID account copiato.

    https://accounts.azuredatabricks.net/oidc/accounts/<my-account-id>/v1/token
    
  5. Usare un client, curl ad esempio per richiedere un token di accesso OAuth con l'URL dell'endpoint del token, l'ID client dell'entità servizio (noto anche come ID applicazione) e il segreto OAuth dell'entità servizio creato. L'ambito all-apis richiede un token di accesso OAuth che può essere usato per accedere a tutte le API REST di Databricks a cui è stato concesso l'accesso all'entità servizio.

    • Sostituire <token-endpoint-URL> con l’URL dell’endpoint del token precedente.
    • Sostituire <client-id> con l’ID client dell’entità servizio, noto anche come ID applicazione.
    • Sostituire <client-secret> con il segreto OAuth dell’entità servizio creato.
    export CLIENT_ID=<client-id>
    export CLIENT_SECRET=<client-secret>
    
      curl --request POST \
      --url <token-endpoint-URL> \
      --user "$CLIENT_ID:$CLIENT_SECRET" \
      --data 'grant_type=client_credentials&scope=all-apis'
    

    In questo modo viene generata una risposta simile a:

      {
        "access_token": "eyJraWQiOiJkYTA4ZTVjZ…",
        "token_type": "Bearer",
        "expires_in": 3600
      }
    

    Copiare il valore access_token della risposta.

Generare manualmente un token di accesso a livello di area di lavoro

Un token di accesso OAuth creato dal livello di area di lavoro può accedere solo alle API REST nell'area di lavoro, anche se l'entità servizio è un amministratore dell'account o è membro di altre aree di lavoro.

  1. Creare l'URL dell'endpoint del token sostituendo https://<databricks-instance> con l'URL dell'area di lavoro della distribuzione di Azure Databricks:

    https://<databricks-instance>/oidc/v1/token
    
  2. Usare un client, curl ad esempio per richiedere un token di accesso OAuth con l'URL dell'endpoint del token, l'ID client dell'entità servizio (noto anche come ID applicazione) e il segreto OAuth dell'entità servizio creato. L'ambito all-apis richiede un token di accesso OAuth che può essere usato per accedere a tutte le API REST di Databricks a cui l'entità servizio ha concesso l'accesso all'interno dell'area di lavoro da cui si richiede il token.

    • Sostituire <token-endpoint-URL> con l’URL dell’endpoint del token precedente.
    • Sostituire <client-id> con l’ID client dell’entità servizio, noto anche come ID applicazione.
    • Sostituire <client-secret> con il segreto OAuth dell’entità servizio creato.
    export CLIENT_ID=<client-id>
    export CLIENT_SECRET=<client-secret>
    
    curl --request POST \
    --url <token-endpoint-URL> \
    --user "$CLIENT_ID:$CLIENT_SECRET" \
    --data 'grant_type=client_credentials&scope=all-apis'
    

    In questo modo viene generata una risposta simile a:

    {
      "access_token": "eyJraWQiOiJkYTA4ZTVjZ…",
      "token_type": "Bearer",
      "expires_in": 3600
    }
    

    Copiare il valore access_token della risposta.

Chiamare un'API REST di Databricks

È possibile usare il token di accesso OAuth per eseguire l'autenticazione in Azure Databricks API REST a livello di account e API REST a livello di area di lavoro. L'entità servizio deve disporre dei privilegi di amministratore dell'account per utilizzare le API REST a livello di account.

Includere il token di accesso nell'intestazione dell'autorizzazione usando l'autenticazione Bearer. È possibile usare questo approccio con o qualsiasi curl client compilato.

Esempio di richiesta API REST a livello di account

Questo esempio usa Bearer autenticazione per ottenere un elenco di tutte le aree di lavoro associate a un account.

  • Sostituire <oauth-access-token> con il token di accesso OAuth dell'entità servizio copiato nel passaggio precedente.
  • Sostituire <account-id> con l’ID account.
export OAUTH_TOKEN=<oauth-access-token>

curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://accounts.azuredatabricks.net/api/2.0/accounts/<account-id>/workspaces'

Esempio di richiesta API REST a livello di area di lavoro

Questo esempio utilizza l'autenticazione Bearer per elencare tutti i cluster disponibili nell'area di lavoro specificata.

  • Sostituire <oauth-access-token> con il token di accesso OAuth dell'entità servizio copiato nel passaggio precedente.
  • Sostituire <workspace-URL> con l'URL dell'area di lavoro di base, che ha il formato simile a dbc-a1b2345c-d6e7.cloud.databricks.com.
export OAUTH_TOKEN=<oauth-access-token>

curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://<workspace-URL>/api/2.0/clusters/list'

Risorse aggiuntive