Compartilhar via


Monitorar e revogar tokens de acesso pessoal

Para se autenticar na API REST do Azure Databricks, um usuário pode criar um PAT (token de acesso pessoal) e usá-lo em sua solicitação de API REST. Um usuário também pode criar uma entidade de serviço e usá-la com um token de acesso pessoal para chamar APIs REST do Azure Databricks em suas ferramentas de CI/CD e automação. Este artigo explica como os administradores do Azure Databricks podem gerenciar tokens de acesso pessoal em seu workspace. Para criar um token de acesso pessoal, confira Autenticação de token de acesso pessoal do Azure Databricks.

Usar OAuth em vez de tokens de acesso pessoal

O Databricks recomenda que você use tokens de acesso OAuth em vez de PATs para maior segurança e conveniência. O Databricks continua a dar suporte a PATs, mas devido ao maior risco de segurança, sugere-se que você audite o uso atual do PAT da sua conta e migre seus usuários e entidades de serviço para tokens de acesso OAuth. Para criar um token de acesso OAuth (em vez de um PAT) para usar com uma entidade de serviço na automação, consulte Autorizar acesso não supervisionado aos recursos do Azure Databricks com uma entidade de serviço usando OAuth.

O Databricks recomenda que você minimize sua exposição de token de acesso pessoal com as seguintes etapas:

  1. Defina um tempo de vida curto para todos os novos tokens criados em seus workspaces. O tempo de vida deve ser inferior a 90 dias. Por padrão, a vida útil máxima de todos os novos tokens é de 730 dias (dois anos).
  2. Colabore com os administradores e usuários do workspace do Azure Databricks para alternar para esses tokens com tempos de vida mais curtos.
  3. Revogue todos os tokens de longa duração para reduzir o risco de uso indevido desses tokens mais antigos ao longo do tempo. O Databricks revoga automaticamente todos os PATs para seus espaços de trabalho do Azure Databricks quando o token não é usado há 90 dias ou mais.

Requisitos

Você deve ser um administrador para gerenciar tokens de acesso pessoal.

Os administradores de contas do Azure Databricks podem monitorar e revogar tokens de acesso pessoal em toda a conta.

Os administradores do espaço de trabalho do Azure Databricks podem fazer o seguinte:

  • Desative tokens do acesso pessoal para um espaço de trabalho.
  • Controle quais usuários não administradores podem criar tokens e usar tokens.
  • Defina um tempo de vida máximo para novos tokens.
  • Monitore e revogue tokens no seu espaço de trabalho.

O gerenciamento de tokens do acesso pessoal no seu espaço de trabalho exige o plano Premium.

Monitore e revogue tokens de acesso pessoal na conta

Importante

Esse recurso está em Versão prévia Privada. Para participar dessa prévia, entre em contato com sua equipe de conta do Azure Databricks.

Os administradores de contas podem monitorar e revogar tokens de acesso pessoal no console da conta. As consultas para monitorar tokens são executadas somente quando um administrador de conta usa a página de relatório de tokens.

  1. Para participar dessa prévia, primeiro entre em contato com sua equipe de conta do Azure Databricks.

  2. Como administrador de conta, faça login no console da conta .

  3. Na barra lateral, clique em Versões previas.

  4. Use as alternâncias Controle de alternância na posição Ativado. para habilitar o Relatório do Token de Acesso.

    Habilitar relatório de token de acesso.

  5. Na barra lateral, selecione Configurações e Relatório de token.

    Você pode filtrar por proprietário do token, espaço de trabalhoa, data de criação, data de expiração e data em que o token foi usado pela última vez. Use os botões na parte superior do relatório para filtrar tokens de acesso para principais inativos ou tokens de acesso sem data de expiração.

    Habilitar relatório de token de acesso.

  6. Para exportar um relatório para um CSV, clique emExportar.

  7. Para revogar um token, selecione um token e clique em Revogar.

    Revogar um token de acesso pessoal.

Habilitar ou desabilitar a autenticação de token de acesso pessoal para o workspace

A autenticação de token de acesso pessoal é habilitada por padrão para workspaces do Azure Databricks criados em 2018 ou depois. Você pode alterar essa configuração na página de configurações do workspace.

Quando tokens de acesso pessoal são desabilitados para um workspace, os tokens de acesso pessoal não podem ser usados para autenticar no Azure Databricks e usuários do workspace e entidades de serviço não podem criar novos tokens. Nenhum token é excluído quando você desabilita a autenticação de token de acesso pessoal para um workspace. Se os tokens forem habilitados novamente mais tarde, todos os tokens não expirados estarão disponíveis para uso.

Se você quiser desabilitar o acesso de token para um subconjunto de usuários, poderá manter a autenticação de token de acesso pessoal habilitada para o workspace e definir permissões refinadas para usuários e grupos. Consulte Controlar quem pode criar e usar tokens de acesso pessoal.

Aviso

As integrações do Partner Connect e do parceiro exigem que os tokens de acesso pessoal sejam habilitados em um workspace.

Para desabilitar a capacidade de criar e usar tokens de acesso pessoal para o workspace:

  1. Vá para a página de configurações.

  2. Clique na guia Avançado.

  3. Clique na alternância Tokens de acesso pessoal.

  4. Clique em Confirmar.

    Essa alteração pode levar alguns segundos para entrar em vigor.

Você também pode usar a API de configuração do espaço de trabalho para desabilitar tokens de acesso pessoal para o espaço de trabalho.

Controlar quem pode criar e usar tokens de acesso pessoal

Os administradores do workspace podem definir permissões em tokens de acesso pessoal para controlar quais usuários, entidades de serviço e grupos podem criar e usar tokens. Para obter detalhes sobre como configurar permissões de token de acesso pessoal, consulte Gerenciar permissões de token de acesso pessoal.

Definir o tempo de vida máximo de novos tokens de acesso pessoal

Por padrão, a vida útil máxima de novos tokens é de 730 dias (dois anos). Você pode definir um tempo de vida máximo de token mais curto em seu espaço de trabalho usando o Databricks CLI ou a API de configuração do espaço de trabalho. Esse limite se aplica somente a novos tokens.

Definir maxTokenLifetimeDays como o tempo de vida máximo do token de novos tokens em dias, como um inteiro. Por exemplo:

CLI do Databricks

databricks workspace-conf set-status --json '{
  "maxTokenLifetimeDays": "90"
}'

API de configuração do Workspace

curl -n -X PATCH "https://<databricks-instance>/api/2.0/workspace-conf" \
  -d '{
  "maxTokenLifetimeDays": "90"
  }'

Se você definir o maxTokenLifetimeDays como zero, novos tokens poderão ser criados com uma vida útil de até 730 dias (dois anos).

Para usar o provedor Terraform do Databricks para gerenciar a vida útil máxima para novos tokens em um espaço de trabalho, confira o Recurso databricks_workspace_conf.

Monitorar e revogar tokens no seu espaço de trabalho

Essa seção descreve como os administradores do espaço de trabalho podem usar o Databricks CLI para gerenciar tokens existentes no espaço de trabalho. Você também pode usar a API de Gerenciamento de Tokens. O Databricks revoga automaticamente os tokens de acesso pessoal que não são usados há 90 dias ou mais.

Obter tokens para o workspace

Para obter os tokens do espaço de trabalho:

Python

from databricks.sdk import WorkspaceClient

w = WorkspaceClient()

spark.createDataFrame([token.as_dict() for token in w.token_management.list()]).createOrReplaceTempView('tokens')

display(spark.sql('select * from tokens order by creation_time'))

Bash

# Filter results by a user by using the `created-by-id` (to filter by the user ID) or `created-by-username` flags.
databricks token-management list

Excluir (revogar) um token

Para excluir um token, substitua TOKEN_ID pela ID do token a ser excluído:

databricks token-management delete TOKEN_ID