Em geral, a Databricks recomenda o uso de OAuth em vez de Tokens de Acesso Pessoal (PATs) para autenticação com a Databricks para melhorar a segurança. Agora estamos estendendo essa recomendação para as credenciais Git da Databricks e incentivamos o uso de OAuth sobre os PATs dos provedores Git ao se autenticar com seus provedores Git.
Hoje, estamos animados em anunciar a Disponibilidade Geral do suporte a credenciais OAuth Git para Service Principals com GitHub e Azure DevOps, melhorando a segurança da conexão Git para cargas de trabalho automatizadas.
A integração Git da Databricks inicialmente suportava apenas PATs para autenticação. Os usu ários criaram tokens de acesso pessoal com seu provedor Git e salvaram os tokens na Databricks. Esta abordagem não é mais recomendada por alguns motivos, incluindo:
Nossos provedores Git mais populares desencorajam o uso de PATs: GitHub e Azure DevOps não recomendam o uso de PAT para integrações duradouras. Bitbucket recomenda que os desenvolvedores de integração ou aplicativos Bitbucket Cloud usem OAuth para autenticação de usuário em vez de tokens de acesso.
Databricks tem suportado autenticação de usuário baseada em OAuth 2.0 com GitHub e Azure DevOps por vários anos, mas esse suporte era anteriormente limitado a sessões de usuário interativas.
Agora que o suporte a Service Principal está geralmente disponível, nossa recomendação é usar OAuth em vez de PATs ao se integrar com esses provedores Git para fluxos de trabalho interativos e automatizados. Quais são os benefícios? Tome nossa integração com o aplicativo GitHub como exemplo:
Alguns clientes solicitaram autenticação SSH e assinatura de commit GPG. No entanto, optamos por investir no suporte OAuth, pois SSH e GPG exigiriam que os usuários carregassem chaves privadas para o Databricks, semelhante ao armazenamento de um PAT, levando às mesmas desvantagens: credenciais de longa duração e rotação manual. Além disso, se uma chave SSH de escopo inadequado fosse comprometida, ela poderia conceder a um invasor acesso direto ao servidor host Git, aumentando significativamente o risco de exploração.
Para o GitHub, você pode configurar a conexão do aplicativo GitHub do Service Principal na página de configurações do Service Principal, seguindo um processo semelhante à configuração do usuário. Para o Azure DevOps, agora suportamos conexões OAuth para service principals usando credenciais federadas baseadas em OpenID Connect (OIDC). OIDC é um protocolo de autenticação construído sobre o OAuth 2.0 que fornece informações de login e perfil sobre o usuário logado. OIDC permite experiências de login seguras e amigáveis, permitindo que os usuários se autentiquem uma vez com um provedor de identidade confiável (IdP, neste caso, Microsoft EntraID) e sejam lembrados sem precisar reinserir credenciais. Este novo recurso substitui a abordagem baseada em scripts descrita neste blog, simplificando e encurtando significativamente esta jornada crítica do usuário de horas para apenas alguns minutos.
Planejamos estender as integrações OAuth 2.0 para incluir mais provedores Git, como GitLab e Bitbucket, e para soluções corporativas e auto-hospedadas de provedores Git suportados.
Consulte nossa documentação para um passo a passo sobre o suporte OAuth 2.0 para credenciais Git do Databricks e o novo suporte de identidade federada para service principals do Azure EntraID. Transfira suas credenciais Git de PATs para OAuth 2.0 hoje e compartilhe seus pensamentos postando seu feedback na Comunidade Databricks!
(This blog post has been translated using AI-powered tools) Original Post