이 문서에서는 자동화된 CLI 명령 또는 스크립트 또는 애플리케이션에서 수행된 REST API 호출과 같은 무인 프로세스에서 Azure Databricks 리소스에 대한 액세스 권한을 부여하는 방법을 설명합니다.
Azure Databricks는 UI 외부에서 서비스 주체 권한 부여 및 인증을 위한 기본 프로토콜로 OAuth 2.0 을 사용합니다. 통합 클라이언트 인증은 토큰 생성 및 새로 고침을 자동화합니다. 서비스 주체가 로그인하여 동의가 부여되면 OAuth는 CLI, SDK 또는 기타 도구를 대신하여 사용할 액세스 토큰을 발급합니다. 각 액세스 토큰은 1시간 동안 유효하며, 그 후에는 새 토큰이 자동으로 요청됩니다.
이 문서에서 권한 부여 는 OAuth를 사용하여 Azure Databricks 리소스에 대한 서비스 주체 액세스 권한을 부여하는 반면 인증 은 액세스 토큰을 통해 자격 증명의 유효성을 검사하는 것을 의미합니다.
자세한 내용은 Azure Databricks 리소스에 대한 액세스 권한 부여를 참조하세요.
서비스 주체에 권한을 부여하는 방법
Azure Databricks는 서비스 주체에 권한을 부여하는 두 가지 방법을 지원합니다.
자동(권장): 지원되는 도구 및 SDK(예: Azure Databricks Terraform SDK)에서 통합 인증 을 사용합니다. 이 방법은 토큰 생성 및 새로 고침을 자동으로 처리하며 자동화 또는 기타 무인 워크로드에 적합합니다.
수동: 코드 검증 도구 및 챌린지를 생성한 다음 OAuth 토큰으로 교환합니다. 도구 또는 API가 통합 인증을 지원하지 않는 경우 이 메서드를 사용합니다. 애플리케이션에 대한 고유한 토큰 새로 고침 메커니즘을 빌드해야 할 수 있습니다. 자세한 내용은 OAuth M2M 액세스 토큰 수동 생성을 참조하세요.
필수 조건
OAuth를 구성하기 전에 다음 단계를 수행합니다.
- Azure Databricks 서비스 주체를 만듭니다. 계정에 서비스 주체 추가를 참조하세요.
- 서비스 주체에 대한 구성 탭으로 이동하여 이 작업 영역에 대해 필요한 자격을 선택합니다.
- 사용 권한 탭으로 이동하여 이 서비스 주체를 관리하고 사용하려는 Azure Databricks 사용자, 서비스 주체 및 그룹에 대한 액세스 권한을 부여합니다. 서비스 주체를 누가 관리하고 사용할 수 있습니까?
1단계: OAuth 비밀 만들기
OAuth를 사용하여 Azure Databricks 리소스에 대한 액세스 권한을 부여하려면 OAuth 비밀을 만들어야 합니다. 비밀은 인증을 위한 OAuth 액세스 토큰을 생성하는 데 사용됩니다. 서비스 주체는 최대 5개의 OAuth 비밀을 가질 수 있으며 각 비밀은 최대 2년 동안 유효할 수 있습니다.
계정 관리자 및 작업 영역 관리자는 서비스 주체에 대한 OAuth 비밀을 만들 수 있습니다.
- 서비스 주체의 세부 정보 페이지에서 비밀 탭을 엽니다.
- OAuth 비밀에서 비밀 생성을 클릭합니다.
- 비밀의 수명을 일(최대 730일)으로 설정합니다.
- 표시된 비밀 및 클라이언트 ID를 복사한 다음 완료를 클릭합니다. 비밀은 한 번만 표시됩니다. 클라이언트 ID는 서비스 주체의 애플리케이션 ID와 동일합니다.
계정 관리자는 계정 콘솔에서 OAuth 비밀을 만들 수도 있습니다. 사용자 관리 탭에서 서비스 주체를 선택한 다음 자격 증명 및 비밀 탭으로 이동합니다.
비고
서비스 주체가 클러스터 또는 SQL 웨어하우스를 사용할 수 있도록 하려면 서비스 주체에 해당 클러스터 또는 SQL 웨어하우스에 대한 액세스 권한을 부여해야 합니다. 컴퓨팅 사용 권한 또는 SQL 웨어하우스 관리를 참조하세요.
2단계: OAuth 권한 부여 사용
통합 인증 도구에서 OAuth 권한 부여를 사용하려면 다음과 같은 연결된 환경 변수, 필드, .databrickscfg
Terraform 필드 또는 Config
필드를 설정해야 합니다.
- Azure Databricks 호스트는 계정 작업을 위해
https://accounts.azuredatabricks.net
로 지정되며, 작업 영역 작업을 위해서는 대상 영역별 URL, 예를 들어https://adb-1234567890123456.7.azuredatabricks.net
으로 지정됩니다. - Azure Databricks 계정 작업을 위한 Azure Databricks 계정 ID입니다.
- 서비스 주체 클라이언트 ID입니다.
- 서비스 주체 비밀입니다.
OAuth 서비스 주체 인증을 수행하려면 참여 도구 또는 SDK에 따라 코드 내에 다음을 통합합니다.
환경
도구 또는 SDK를 사용하여 특정 Azure Databricks 인증 유형에 환경 변수를 사용하려면 Azure Databricks 리소스 또는 도구 또는 SDK 설명서에 대한 액세스 권한 부여를 참조하세요. 또한 통합 인증 및 인증방법 우선 순위는 환경 변수 및 필드를 참조하세요.
계정 수준 작업의 경우 다음 환경 변수를 설정합니다.
-
DATABRICKS_HOST
- Azure Databricks 계정 콘솔 URLhttps://accounts.azuredatabricks.net
의 값으로 설정합니다. DATABRICKS_ACCOUNT_ID
DATABRICKS_CLIENT_ID
DATABRICKS_CLIENT_SECRET
작업 영역 수준 작업의 경우 다음 환경 변수를 설정합니다.
-
DATABRICKS_HOST
Azure Databricks 작업영역별 URL 값으로 설정합니다, 예를 들어 . DATABRICKS_CLIENT_ID
DATABRICKS_CLIENT_SECRET
프로필
파일에 다음 필드를 사용하여 Azure Databricks 구성 프로필을 만들거나 식별합니다 .databrickscfg
. 프로필을 만드는 경우 자리 표시자를 적절한 값으로 바꿉니다. 도구 또는 SDK와 함께 프로필을 사용하려면 Azure Databricks 리소스 또는 도구 또는 SDK 설명서에 대한 액세스 권한 부여를 참조하세요.
또한 통합 인증 및 인증방법 우선 순위는 환경 변수 및 필드를 참조하세요.
계정 수준 작업의 경우 파일에서 .databrickscfg
다음 값을 설정합니다. 이 경우 Azure Databricks 계정 콘솔 URL은 https://accounts.azuredatabricks.net
입니다.
[<some-unique-configuration-profile-name>]
host = <account-console-url>
account_id = <account-id>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
작업 영역 수준 작업의 경우 파일에서 .databrickscfg
다음 값을 설정합니다. 이 경우 호스트는 Azure Databricks 작업 영역별 URL입니다. 예를 들면 다음과 같습니다 https://adb-1234567890123456.7.azuredatabricks.net
.
[<some-unique-configuration-profile-name>]
host = <workspace-url>
client_id = <service-principal-client-id>
client_secret = <service-principal-secret>
Azure AD 서비스 주체로 권한을 부여할 때 구성 키는 Azure Databricks 관리 서비스 주체와 다릅니다.
host = https://<workspace-url>
azure_client_id = <azure-service-principal-client-id>
azure_client_secret = <azure-service-principal-secret>
azure_tenant_id = <azure-tenant-id>
명령줄 인터페이스 (CLI)
Databricks CLI의 경우 다음 중 하나를 수행합니다
- 환경 탭에 지정된 대로 환경 변수를 설정합니다.
-
.databrickscfg
탭에 지정된 대로 파일의 값을 설정합니다.
환경 변수는 항상 .databrickscfg
파일의 값보다 우선 순위를 갖습니다.
OAuth M2M(컴퓨터 대 컴퓨터) 인증도 참조하세요.
연결
비고
OAuth 서비스 주체 인증은 다음 Databricks Connect 버전에서 지원됩니다.
- Python의 경우 Databricks Runtime 14.0 이상 버전용 Databricks Connect.
- Scala의 경우 Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect. Databricks Runtime 13.3 LTS 이상 버전용 Databricks Connect에 포함된 Java용 Databricks SDK는 Java 0.17.0 이상 버전용 Databricks SDK로 업그레이드해야 합니다.
Databricks Connect의 경우 다음 중 하나를 수행할 수 있습니다.
-
구성 프로필을 사용합니다.
.databrickscfg
탭에 설명된 대로 파일에서 작업 영역 수준 값을 설정합니다. 또한 작업 영역 인스턴스 URL로 설정합니다cluster_id
. -
환경 변수 사용:환경 탭에 표시된 것과 동일한 값을 설정합니다. 또한 작업 영역 인스턴스 URL로 설정합니다
DATABRICKS_CLUSTER_ID
.
값이 .databrickscfg
환경 변수보다 우선합니다.
이러한 설정을 사용하여 Databricks Connect를 초기화하려면 Databricks Connect에 대한 컴퓨팅 구성을 참조하세요.
VS 코드
Visual Studio Code용 Databricks 익스텐션의 경우 다음을 수행하세요.
- Azure Databricks 작업 공간 수준의 작업에 대한 파일 값을
.databrickscfg
탭에 명시된 대로 설정합니다. - Visual Studio Code용 Databricks 확장의 구성 창에서 Databricks 구성을 클릭합니다.
-
명령 팔레트에서 Databricks 호스트에 대해 작업 영역별 URL을 입력하십시오(예:
https://adb-1234567890123456.7.azuredatabricks.net
) 그런 다음Enter
를 누르세요. - 명령 팔레트의 URL 목록에서 대상 프로필의 이름을 선택합니다.
자세한 내용은 Visual Studio Code용 Databricks 확장에 대한 권한 부여 설정을 참조하세요.
Terraform (테라폼)
계정 수준 작업
기본 인증의 경우:
provider "databricks" {
alias = "accounts"
}
직접 구성의 경우:
provider "databricks" {
alias = "accounts"
host = <retrieve-account-console-url>
account_id = <retrieve-account-id>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
자리 표시자를 사용자 고유의 retrieve
구현으로 바꿔서 콘솔 또는 HashiCorp Vault와 같은 다른 구성 저장소에서 값을 검색합니다.
Vault Provider도 참조하세요. 이 경우 Azure Databricks 계정 콘솔 URL은 https://accounts.azuredatabricks.net
.
작업 영역 수준 작업
기본 구성의 경우:
provider "databricks" {
alias = "workspace"
}
직접 구성의 경우:
provider "databricks" {
alias = "workspace"
host = <retrieve-workspace-url>
client_id = <retrieve-client-id>
client_secret = <retrieve-client-secret>
}
자리 표시자를 사용자 고유의 retrieve
구현으로 바꿔서 콘솔 또는 HashiCorp Vault와 같은 다른 구성 저장소에서 값을 검색합니다.
Vault Provider도 참조하세요. 이 경우 호스트는 예를 들어 Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net
입니다.
Databricks Terraform 공급자를 사용하여 인증하는 방법에 대한 자세한 내용은 인증을 참조 하세요.
파이썬
계정 수준 작업
기본 구성의 경우:
from databricks.sdk import AccountClient
a = AccountClient()
# ...
직접 구성의 경우:
from databricks.sdk import AccountClient
a = AccountClient(
host = retrieve_account_console_url(),
account_id = retrieve_account_id(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
자리 표시자를 사용자 고유의 retrieve
구현으로 바꿔서 콘솔 또는 다른 구성 저장소( 예: Azure KeyVault)에서 값을 검색합니다. 이 경우 Azure Databricks 계정 콘솔 URL은 https://accounts.azuredatabricks.net
.
작업 영역 수준 작업
기본 구성의 경우:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient()
# ...
직접 구성의 경우:
from databricks.sdk import WorkspaceClient
w = WorkspaceClient(
host = retrieve_workspace_url(),
client_id = retrieve_client_id(),
client_secret = retrieve_client_secret()
)
# ...
retrieve
자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다. 이 경우 호스트는 예를 들어 Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net
입니다.
Python을 사용하고 통합 인증을 구현하는 Databricks 도구 및 SDK를 사용하여 인증하는 방법에 대한 자세한 내용은 다음을 참조하세요.
비고
Visual Studio Code용 Databricks 확장은 Python을 사용하지만 아직 OAuth 서비스 주체 인증을 구현하지 않았습니다.
자바
작업 영역 수준 작업
기본 구성의 경우:
import com.databricks.sdk.WorkspaceClient;
// ...
WorkspaceClient w = new WorkspaceClient();
// ...
직접 구성의 경우:
import com.databricks.sdk.WorkspaceClient;
import com.databricks.sdk.core.DatabricksConfig;
// ...
DatabricksConfig cfg = new DatabricksConfig()
.setHost(retrieveWorkspaceUrl())
.setClientId(retrieveClientId())
.setClientSecret(retrieveClientSecret());
WorkspaceClient w = new WorkspaceClient(cfg);
// ...
retrieve
자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다. 이 경우 호스트는 예를 들어 Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net
입니다.
Java를 사용하고 통합 인증을 구현하는 Databricks 도구 및 SDK를 사용하여 인증하는 방법에 대한 자세한 내용은 다음을 참조하세요.
- Scala용 Databricks Connect 클라이언트 설정(Scala 용 Databricks Connect 클라이언트는 Java용 포함된 Databricks SDK를 인증에 사용함)
- Azure Databricks 계정 또는 작업 영역을 사용하여 Java용 Databricks SDK 인증
가세요
계정 수준 작업
기본 구성:
import "github.com/databricks/databricks-sdk-go"
// Uses environment configuration automatically
a := databricks.Must(databricks.NewAccountClient())
직접 구성의 경우:
import (
"github.com/databricks/databricks-sdk-go"
)
// ...
a := databricks.Must(databricks.NewAccountClient(&databricks.Config{
Host: retrieveWorkspaceUrl(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
retrieve
자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다. 이 경우 Azure Databricks 계정 콘솔 URL은 https://accounts.azuredatabricks.net
.
작업 영역 수준 작업
기본 구성의 경우:
import "github.com/databricks/databricks-sdk-go"
// Uses environment configuration automatically
w := databricks.Must(databricks.NewWorkspaceClient())
직접 구성의 경우:
import "github.com/databricks/databricks-sdk-go"
// ...
w := databricks.Must(databricks.NewWorkspaceClient(&databricks.Config{
Host: retrieveAccountConsoleUrl(),
ClientId: retrieveClientId(),
ClientSecret: retrieveClientSecret(),
}))
// ...
retrieve
자리 표시자를 사용자 고유의 구현으로 바꿔서 콘솔 또는 Azure KeyVault와 같은 다른 구성 저장소에서 값을 검색합니다. 이 경우 호스트는 예를 들어 Azure Databricks https://adb-1234567890123456.7.azuredatabricks.net
입니다.
Go를 사용하고 Databricks 클라이언트 통합 인증을 구현하는 Databricks 도구 및 SDK를 사용하여 인증하는 방법에 대한 자세한 내용은 Azure Databricks 계정 또는 작업 영역으로 Go용 Databricks SDK 인증을 참조하세요.
OAuth M2M 액세스 토큰 수동 생성
이 섹션은 Databricks 통합 인증을 지원하지 않는 도구 또는 서비스에 대한 것입니다. M2M 인증을 위해 Azure Databricks OAuth 토큰을 수동으로 생성, 새로 고침 또는 사용해야 하는 경우 다음 단계를 수행합니다.
OAuth M2M 액세스 토큰을 생성하려면 서비스 주체의 클라이언트 ID 및 OAuth 비밀을 사용합니다. 각 액세스 토큰은 1시간 동안 유효합니다. 만료되면 새 토큰을 요청합니다. 계정 또는 작업 영역 수준에서 토큰을 생성할 수 있습니다.
- 계정 수준: 서비스 주체가 액세스할 수 있는 계정 및 작업 영역에서 계정 수준 및 작업 영역 수준 REST API를 모두 호출하는 데 사용합니다. 계정 수준 액세스 토큰 생성을 참조하세요.
- 작업 영역 수준: 단일 작업 영역 내에서 REST API를 호출하는 데 사용합니다. 작업 영역 수준 액세스 토큰 생성을 참조하세요.
계정 수준 액세스 토큰 생성
계정 수준 토큰을 사용하여 계정 및 서비스 주체가 액세스할 수 있는 모든 작업 영역에 대한 REST API를 호출합니다.
다음 URL을 계정 ID로 바꿔
<account-id>
토큰 엔드포인트 URL을 생성합니다.https://accounts.azuredatabricks.net/oidc/accounts/<my-account-id>/v1/token
OAuth 액세스 토큰을 요청하는 데 사용합니다
curl
. Replace:-
<token-endpoint-URL>
위의 URL을 사용합니다. -
<client-id>
서비스 주체의 클라이언트 ID(애플리케이션 ID)를 사용합니다. -
<client-secret>
서비스 주체의 OAuth 비밀 키를 사용합니다.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'
다음과 유사한 응답이 생성됩니다.
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }
범위는
all-apis
서비스 주체가 액세스 권한이 있는 Databricks REST API를 호출할 수 있도록 하는 OAuth 액세스 토큰을 요청합니다.-
응답에서
access_token
값을 복사합니다.
작업 영역 수준 액세스 토큰 생성
해당 작업 영역의 REST API에서만 작업 영역 수준 토큰을 사용합니다.
<databricks-instance>
을 사용자의<databricks-instance>
로 교체하여 Azure Databricks 작업 영역 인스턴스 이름에 대한 토큰 엔드포인트 URL을 생성합니다. 예를 들면 다음과 같습니다adb-1234567890123456.7.azuredatabricks.net
.https://<databricks-instance>/oidc/v1/token
OAuth 액세스 토큰을 요청하는 데 사용합니다
curl
. Replace:-
<token-endpoint-URL>
위의 URL을 사용합니다. -
<client-id>
서비스 주체의 클라이언트 ID(애플리케이션 ID)를 사용합니다. -
<client-secret>
서비스 주체의 OAuth 비밀 키를 사용합니다.
export CLIENT_ID=<client-id> export CLIENT_SECRET=<client-secret> curl --request POST \ --url <token-endpoint-URL> \ --user "$CLIENT_ID:$CLIENT_SECRET" \ --data 'grant_type=client_credentials&scope=all-apis'
다음과 유사한 응답이 생성됩니다.
{ "access_token": "eyJraWQiOiJkYTA4ZTVjZ…", "token_type": "Bearer", "expires_in": 3600 }
-
응답에서
access_token
값을 복사합니다.
비고
서비스 엔드포인트에 대한 토큰을 생성하려면 요청에 엔드포인트 ID 및 작업을 포함합니다. 수동으로 OAuth 토큰 가져오기를 보세요.
Azure Databricks REST API 호출
OAuth 액세스 토큰을 사용하여 계정 수준 또는 작업 영역 수준 REST API를 호출합니다. 계정 수준 API를 호출하려면 서비스 주체가 계정 관리자여야 합니다.
Bearer
인증으로 권한 부여 헤더에 토큰을 포함하십시오.
계정 수준 REST API 요청 예제
이 예제에서는 계정에 대한 모든 작업 영역을 나열합니다. Replace:
-
<oauth-access-token>
서비스 주체의 OAuth 액세스 토큰을 사용합니다. -
<account-id>
계정 ID를 사용하여.
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://accounts.azuredatabricks.net/api/2.0/accounts/<account-id>/workspaces'
작업 영역 수준 REST API 요청 예제
이 예제에서는 작업 영역에서 사용 가능한 모든 클러스터를 나열합니다. Replace:
-
<oauth-access-token>
서비스 주체의 OAuth 액세스 토큰을 사용합니다. -
<databricks-instance>
Azure Databricks 작업 영역 인스턴스 이름(예:adb-1234567890123456.7.azuredatabricks.net
)을 사용합니다.
export OAUTH_TOKEN=<oauth-access-token>
curl --request GET --header "Authorization: Bearer $OAUTH_TOKEN" \
'https://<workspace-URL>/api/2.0/clusters/list'
OAuth M2M 인증 문제 해결
다음 단계를 사용하여 서비스 주체에 대한 Databricks OAuth M2M 인증과 관련된 가장 일반적인 문제를 해결합니다.
빠른 검사
OAuth M2M 인증 실패를 일으키는 일반적인 구성 문제를 확인하여 시작합니다.
-
자격 증명:
DATABRICKS_CLIENT_ID
는 서비스 주체의 애플리케이션 ID(클라이언트 ID)로 설정되고DATABRICKS_CLIENT_SECRET
추가 공백 없이 OAuth 비밀 값으로 설정됩니다. -
호스트:
DATABRICKS_HOST
https://accounts.azuredatabricks.net
는 계정 작업 또는 을 가리킵니다. 예를 들어, 작업 공간 작업을 위해https://adb-1234567890123456.7.azuredatabricks.net
을(를) 지칭합니다./api
을 포함하지 마십시오. - 숙제: 서비스 주체가 대상 작업 영역에 할당됩니다.
- 권한을: 서비스 주체에는 대상 리소스에 대한 필수 권한이 있습니다.
-
충돌: 와 같이
DATABRICKS_TOKEN
DATABRICKS_USERNAME
충돌하는 변수가 설정되지 않습니다.env | grep DATABRICKS
를 실행하고 충돌을 해제하다. - 도구:통합 인증 및 현재 CLI 또는 SDK 버전을 사용합니다.
401 권한 없음
가능한 원인 및 수정 사항:
-
잘못된 클라이언트 ID 또는 비밀:
DATABRICKS_CLIENT_ID
및DATABRICKS_CLIENT_SECRET
를 다시 복사하세요. 확실하지 않은 경우 비밀을 다시 생성합니다. - 만료된 비밀: 현재 암호가 만료된 경우 새 비밀을 만듭니다.
- 잘못된 토큰 발급자: M2M의 경우 IdP 또는 클라우드 토큰 엔드포인트가 아닌 Databricks OAuth 토큰 엔드포인트를 사용합니다.
-
호스트 불일치: 작업 영역 API
DATABRICKS_HOST
에 대해 인증하는 경우 호출하는 작업 영역 URL이어야 합니다.
403 금지
가능한 원인 및 수정 사항:
-
누락된 리소스 권한: 서비스 주체에 대해 클러스터나 SQL 웨어하우스에서
CAN USE
또는CAN MANAGE
를 부여하고, 노트북, 작업 또는 데이터 개체에 필요한 개체 수준 권한을 부여합니다. - 작업 영역 할당 없음: 계정 콘솔의 작업 영역에 서비스 주체를 할당합니다.
- 관리자 API 액세스: 관리자 전용 API의 경우 서비스 주체를 작업 영역 관리 그룹에 할당하거나 계정 관리자 권한을 부여합니다.
구성 문제
증상으로는 시간 제한, "호스트를 찾을 수 없음", "계정을 찾을 수 없음" 또는 "작업 영역을 찾을 수 없음"이 있습니다.
Fixes:
-
호스트 규칙: 계정 API에 계정 콘솔 URL을 사용합니다. 작업 영역 API에 작업 영역 URL을 사용합니다. 접미사를
/api
포함하지 마세요. -
계정 ID: 계정 수준 작업에만 제공합니다
DATABRICKS_ACCOUNT_ID
. 계정 콘솔에서 UUID를 사용합니다. -
프로필 선택: 여러 프로필을 사용하는 경우 전달
--profile <name>
하거나 설정합니다DATABRICKS_CONFIG_PROFILE
.
Connectivity
네트워크 문제로 인해 OAuth M2M 인증이 실패하는 경우 다음 테스트를 사용하여 사용자 환경이 Databricks 엔드포인트에 도달할 수 있는지 확인합니다.
-
DNS:
nslookup <your-host>
(호스트 이름에 대한 IP 주소를 반환해야 합니다.) -
TLS 및 연결 가능성:
curl -I https://<your-host>
(HTTP 상태 200, 401 또는 403을 반환해야 합니다.) - 회사 네트워크: 프록시 또는 방화벽 규칙에서 Databricks 엔드포인트에 HTTPS를 허용하는지 확인
추가 리소스
- 서비스 주체
- Databricks ID 모델 개요
- 인증 및 액세스 제어에 대한 추가 정보