إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ينطبق على:
Databricks SQL
Databricks Runtime
الامتياز هو حق يمنح لمدير للعمل على كائن قابل للتأمين في metastore.
يختلف نموذج الامتياز والكائنات القابلة للتأمين اعتمادا على ما إذا كنت تستخدم مخزن بيانات تعريف كتالوج Unity أو مخزن بيانات تعريف Hive القديم. توضح هذه المقالة نموذج الامتياز ل Hive metastore القديم. إذا كنت تستخدم كتالوج Unity، فشاهد الامتيازات والكائنات القابلة للتأمين في كتالوج Unity.
الكائنات القابلة للتأمين في Hive metastore
الكائن القابل للتأمين هو كائن معرف في metastore حيث يمكن منح الامتيازات إلى كيان.
لإدارة الامتيازات على أي كائن يجب أن تكون مالكه أو مسؤولا.
بناء الجملة
securable_object
{ ANY FILE |
CATALOG [ catalog_name ] |
{ SCHEMA | DATABASE } schema_name |
FUNCTION function_name |
[ TABLE ] table_name |
VIEW view_name
}
المعلمات
ANY FILEيتحكم في الوصول إلى نظام الملفات الأساسي.
CATALOGcatalog_nameيتحكم في الوصول إلى كتالوج البيانات بأكمله.
{ SCHEMA | DATABASE }schema_nameيتحكم في الوصول إلى مخطط.
FUNCTIONfunction_nameيتحكم في الوصول إلى دالة مسماة.
[ TABLE ]table_nameيتحكم في الوصول إلى جدول مدار أو خارجي.
VIEWview_nameيتحكم في الوصول إلى طرق عرض SQL.
نموذج التوريث
الكائنات القابلة للتأمين في Hive metastore هرمية ويتم توريث الامتيازات لأسفل. وهذا يعني أن منح امتياز أو رفضه CATALOG على منح الامتياز تلقائيا أو رفضه لجميع المخططات في الكتالوج. وبالمثل، يتم توريث الامتيازات الممنوحة على كائن مخطط بواسطة كافة الكائنات في هذا المخطط. هذا النمط صحيح لجميع الكائنات القابلة للتأمين.
إذا رفضت امتيازات مستخدم على جدول، فلن يتمكن المستخدم من رؤية الجدول عن طريق محاولة سرد جميع الجداول في المخطط. إذا رفضت امتيازات مستخدم على مخطط، فلن يتمكن المستخدم من رؤية أن المخطط موجود عن طريق محاولة سرد كافة المخططات في الكتالوج.
أنواع الامتيازات
يوضح الجدول التالي الامتيازات المقترنة بالكائنات القابلة للتأمين.
| نوع الامتياز | الدالة ANONYMOUS | أي ملف | كتالوج | مخطط | دالة | TABLE | منظر |
|---|---|---|---|---|---|---|---|
| CREATE | نعم | نعم | |||||
| MODIFY | نعم | نعم | نعم | نعم | |||
| READ_METADATA | نعم | نعم | نعم | نعم | |||
| حدد … | نعم | نعم | نعم | نعم | نعم | نعم | نعم |
| الاستخدام | نعم | نعم |
ALL PRIVILEGESيستخدم لمنح أو إبطال جميع الامتيازات القابلة للتأمين والكائنات التابعة له دون تحديدها بشكل صريح. يتوسع هذا إلى جميع الامتيازات المتوفرة في وقت إجراء عمليات التحقق من الأذونات.
CREATEإنشاء كائنات داخل الكتالوج أو المخطط.
MODIFYانسخ إلى الجدول أو حدث DELETE أو INSERT أو MERGE في الجدول.
إذا كان securable_object هو
hive_metastoreأو مخطط داخله، منحMODIFYالمنحMODIFYعلى جميع الجداول وطرق العرض الحالية والمستقبلية داخل الكائن القابل للتأمين.READ_METADATAاكتشاف الكائن القابل للتأمين في SHOW واستجواب الكائن في وصف
إذا كان الكائن القابل للتأمين هو الكتالوج
hive_metastoreأو مخطط داخله، منحREAD_METADATAالمنحREAD_METADATAعلى جميع الجداول وطرق العرض الحالية والمستقبلية داخل الكائن القابل للتأمين.READ FILESالاستعلام عن الملفات مباشرة باستخدام بيانات اعتماد التخزين أو الموقع الخارجي.
SELECTالاستعلام عن جدول أو طريقة عرض، أو استدعاء دالة معرفة من قبل مستخدم أو مجهول، أو تحديد
ANY FILE. يحتاجSELECTالمستخدم إلى الجدول أو العرض أو الدالة، بالإضافة إلىUSAGEمخطط الكائن وكتالوجه.إذا كان الكائن القابل للتأمين هو
hive_metastoreأو مخطط داخله، منحSELECTالمنحSELECTعلى جميع الجداول وطرق العرض الحالية والمستقبلية داخل الكائن القابل للتأمين.USAGEمطلوب، ولكن غير كاف للإشارة إلى أي كائنات في كتالوج أو مخطط. يحتاج الأساسي أيضا إلى الحصول على امتيازات على الكائنات الفردية القابلة للتأمين.
WRITE FILESنسخ مباشرة إلى ملفات تحكمها بيانات اعتماد التخزين أو الموقع الخارجي.
الأمثلة
-- Grant a privilege to the user alf@melmak.et
> GRANT SELECT ON TABLE t TO `alf@melmak.et`;
-- Revoke a privilege from the general public group.
> REVOKE USAGE ON SCHEMA some_schema FROM `alf@melmak.et`;