Databricks 凭据#
您可以使用这些凭据对以下节点进行身份验证:
前提条件#
- 在 AWS、Azure 或 GCP 上拥有 Databricks 工作区。
- 拥有具有足够权限执行所需操作的 Databricks 用户账户。
支持的身份验证方式#
- 个人访问令牌
- OAuth2(服务主体)
相关资源#
有关更多信息,请参阅 Databricks 身份验证文档。
使用个人访问令牌#
要配置此凭据,您需要:
- Host 主机:您的 Databricks 工作区的 URL(例如
https://adb-1234567890123456.7.azuredatabricks.net)。 - Access Token 访问令牌:在 Databricks 工作区中生成的个人访问令牌。
生成个人访问令牌的步骤:
- 在 Databricks 工作区中,选择右上角的用户名,然后选择 Settings 设置。
- 选择 Developer 开发者。
- 在 Access tokens 访问令牌 旁边,选择 Manage 管理。
- 选择 Generate new token 生成新令牌。
- 可选输入 Comment 备注 以标识令牌,然后选择 Generate 生成。
- 复制令牌并妥善保存。关闭此对话框后将无法再次查看令牌。
- 在 n8n 凭据中将令牌输入为 Access Token 访问令牌。
令牌格式
个人访问令牌以 dapi 开头,例如 dapi1234abcd5678efgh。
有关更多信息,请参阅 Databricks 个人访问令牌身份验证。
使用 OAuth2(服务主体)#
此方法使用 Databricks 服务主体和 OAuth M2M(机器对机器)流程。这是自动化工作流的推荐方法,因为它不需要用户交互。
要配置此凭据,您需要:
- Host 主机:您的 Databricks 工作区的 URL(例如
https://adb-1234567890123456.7.azuredatabricks.net)。 - Client ID 客户端 ID:您的服务主体的应用 ID。
- Client Secret 客户端密钥:为服务主体生成的 OAuth 密钥。
设置此凭据需要两个步骤:
创建服务主体和 OAuth 密钥#
- 在 Databricks 账户控制台中,选择 User management 用户管理。
- 选择 Service principals 服务主体,然后选择 Add service principal 添加服务主体。
- 输入服务主体的名称,然后选择 Add 添加。
- 打开服务主体,进入 Configuration 配置 选项卡,授予其所需的工作区权限。
- 进入 Secrets 密钥 选项卡,选择 Generate secret 生成密钥。
- 设置密钥的有效期天数(最长 730 天),然后选择 Generate 生成。
- 复制显示的 Secret 密钥 和 Client ID 客户端 ID(与应用 ID 相同)。密钥仅显示一次。
工作区分配
服务主体必须被分配到其将访问的工作区。进入 Permissions 权限 选项卡,授予所需的用户或组管理和使用服务主体的权限。
有关更多信息,请参阅 通过 OAuth 授权服务主体访问 Databricks。
设置 OAuth2 凭据#
在 n8n 凭据中:
- 将 Authentication 身份验证 设置为 OAuth2。
- 输入您的工作区 URL 作为 Host 主机。
- 输入您从服务主体复制的 Client ID 客户端 ID。
- 输入您生成的 Client Secret 客户端密钥。