تقييد مسؤولي مساحة العمل
بشكل افتراضي، يمكن لمسؤولي مساحة العمل تغيير مالك الوظيفة إلى أي مستخدم أو كيان خدمة في مساحة العمل الخاصة بهم. يمكن لمسؤولي مساحة العمل تغيير تشغيل المهمة كإعداد لكيانات الخدمة لديهم دور المستخدم الأساسي للخدمة على أو إلى أي مستخدم في مساحة العمل الخاصة بهم.
يمكن لمسؤولي الحساب تكوين إعداد مساحة عمل يسمى RestrictWorkspaceAdmins
لتقييد مسؤولي مساحة العمل لتغيير مالك الوظيفة لأنفسهم فقط وتشغيل المهمة كإعداد لكيان الخدمة الذي لديهم دور المستخدم الأساسي للخدمة عليه.
لتمكين RestrictWorkspaceAdmins
الإعداد، يجب أن تكون مسؤول حساب ويجب أن تكون عضوا في مساحة العمل التي تريد تقييدها. يستخدم المثال التالي Databricks CLI v0.215.0.
RestrictWorkspaceAdmins
يستخدم الإعداد حقلا etag
لضمان التناسق. لتمكين الإعداد أو تعطيله، قم أولا بإصدار GET
لتلقي استجابة etag
. يمكنك تحديث الإعداد باستخدام etag
. على سبيل المثال:
databricks settings restrict-workspace-admins get
استجابة مثال:
{
"etag":"<etag>",
"restrict_workspace_admins": {
"status":"ALLOW_ALL"
},
"setting_name":"default"
}
انسخ etag
الحقل من نص الاستجابة واستخدمه لتحديث RestrictWorkspaceAdmins
الإعداد. على سبيل المثال:
databricks settings restrict-workspace-admins update --json '{
"setting": {
"setting_name": "default",
"restrict_workspace_admins": {
"status": "RESTRICT_TOKENS_AND_JOB_RUN_AS"
},
"etag": "<etag>"
},
"allow_missing": true,
"field_mask": "restrict_workspace_admins.status"
}'
استجابة مثال:
{
"etag":"<response-etag>",
"restrict_workspace_admins": {
"status":"RESTRICT_TOKENS_AND_JOB_RUN_AS"
},
"setting_name":"default"
}
لتعطيل RestrictWorkspaceAdmins
تعيين الحالة إلى ALLOW_ALL
.
يمكنك أيضا استخدام واجهة برمجة تطبيقات تقييد مساحة العمل مسؤول s أو موفر Databricks Terraform.