تقييد مسؤولي مساحة العمل

بشكل افتراضي، يمكن لمسؤولي مساحة العمل تغيير مالك الوظيفة إلى أي مستخدم أو كيان خدمة في مساحة العمل الخاصة بهم. يمكن لمسؤولي مساحة العمل تغيير تشغيل المهمة كإعداد لكيانات الخدمة لديهم دور المستخدم الأساسي للخدمة على أو إلى أي مستخدم في مساحة العمل الخاصة بهم.

يمكن لمسؤولي الحساب تكوين إعداد مساحة عمل يسمى RestrictWorkspaceAdmins لتقييد مسؤولي مساحة العمل لتغيير مالك الوظيفة لأنفسهم فقط وتشغيل المهمة كإعداد لكيان الخدمة الذي لديهم دور المستخدم الأساسي للخدمة عليه.

لتمكين RestrictWorkspaceAdmins الإعداد، يجب أن تكون مسؤول حساب ويجب أن تكون عضوا في مساحة العمل التي تريد تقييدها. يستخدم المثال التالي Databricks CLI v0.215.0.

RestrictWorkspaceAdmins يستخدم الإعداد حقلا etag لضمان التناسق. لتمكين الإعداد أو تعطيله، قم أولا بإصدار GET لتلقي استجابة etag . يمكنك تحديث الإعداد باستخدام etag. على سبيل المثال:

databricks settings restrict-workspace-admins get

استجابة مثال:

{
  "etag":"<etag>",
  "restrict_workspace_admins": {
    "status":"ALLOW_ALL"
  },
  "setting_name":"default"
}

انسخ etag الحقل من نص الاستجابة واستخدمه لتحديث RestrictWorkspaceAdmins الإعداد. على سبيل المثال:

databricks settings restrict-workspace-admins update --json '{
  "setting": {
    "setting_name": "default",
    "restrict_workspace_admins": {
      "status": "RESTRICT_TOKENS_AND_JOB_RUN_AS"
    },
    "etag": "<etag>"
  },
  "allow_missing": true,
  "field_mask": "restrict_workspace_admins.status"
}'

استجابة مثال:

{
  "etag":"<response-etag>",
  "restrict_workspace_admins": {
    "status":"RESTRICT_TOKENS_AND_JOB_RUN_AS"
  },
  "setting_name":"default"
}

لتعطيل RestrictWorkspaceAdmins تعيين الحالة إلى ALLOW_ALL.

يمكنك أيضا استخدام واجهة برمجة تطبيقات تقييد مساحة العمل مسؤول s أو موفر Databricks Terraform.