Anmerkung
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen, dich anzumelden oder die Verzeichnisse zu wechseln.
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen , die Verzeichnisse zu wechseln.
Note
Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.
Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.
Mit permissions der Befehlsgruppe in der Databricks CLI können Sie die Zugriffssteuerung für verschiedene Benutzer in verschiedenen Objekten verwalten, einschließlich der folgenden:
- Apps-Berechtigungen Verwalten Sie, welche Benutzer Apps verwalten oder verwenden können.
- Clusterberechtigungen Verwalten, welche Benutzer Cluster verwalten, neu starten oder anfügen können.
- Clusterrichtlinienberechtigungen Verwalten Sie, welche Benutzer Clusterrichtlinien verwenden können.
- Pipelineberechtigungen Verwalten, welche Benutzer eine Pipeline anzeigen, verwalten, ausführen, abbrechen oder besitzen können.
- Auftragsberechtigungen Verwalten, welche Benutzer einen Auftrag anzeigen, verwalten, auslösen, abbrechen oder besitzen können.
- Berechtigungen für MLflow-Experimente Verwalten, welche Benutzer MLflow-Experimente lesen, bearbeiten oder verwalten können.
- Registrierte MLflow-Modellberechtigungen Verwalten, welche Benutzer registrierte MLflow-Modelle lesen, bearbeiten oder verwalten können.
- Kennwortberechtigungen Verwalten Sie, welche Benutzer die Kennwortanmeldung verwenden können, wenn SSO aktiviert ist.
- Instanzpoolberechtigungen Verwalten, welche Benutzer Pools verwalten oder anfügen können.
- Repositoryberechtigungen Verwalten, welche Benutzer ein Repository lesen, ausführen, bearbeiten oder verwalten können.
- Verarbeiten von Endpunktberechtigungen Verwalten, welche Benutzer einen Dienstendpunkt anzeigen, abfragen oder verwalten können.
- SQL Warehouse-Berechtigungen Verwalten Sie, welche Benutzer SQL-Lagerhäuser verwenden oder verwalten können.
- Tokenberechtigungen – Verwalten, welche Benutzer Token erstellen oder verwenden können.
- Arbeitsbereichsobjektberechtigungen Verwalten, welche Benutzer Warnungen lesen, ausführen, bearbeiten oder verwalten können, dbsql-dashboards, Verzeichnisse, Dateien, Notizbücher und Abfragen.
Informationen zur Zuordnung der erforderlichen Berechtigungen für bestimmte Aktionen oder Fähigkeiten und andere wichtige Informationen finden Sie unter "Zugriffssteuerung".
Verwenden Sie den Account Access Control Proxy, um die Zugriffssteuerung für Dienstprinzipale zu verwalten.
Databricks-Berechtigungen abrufen
Ruft die Berechtigungen eines Objekts ab. Objekte können Berechtigungen von ihren übergeordneten Objekten oder Stammobjekten erben.
databricks permissions get REQUEST_OBJECT_TYPE REQUEST_OBJECT_ID [flags]
Arguments
REQUEST_OBJECT_TYPE
Der Typ des Anforderungsobjekts. Dies kann eine der folgenden sein: alerts, authorization, clusters, cluster-policies, dashboards, dbsql-dashboards, directories, experiments, files, instance-pools, jobs, notebooks, pipelines, queries, registered-models, repos, serving-endpoints oder warehouses.
REQUEST_OBJECT_ID
Die ID des Anforderungsobjekts.
Options
Examples
Das folgende Beispiel ruft Berechtigungen für einen bestimmten Auftrag ab:
databricks permissions get jobs 12345
Das folgendes Beispiel ruft Berechtigungen für einen Cluster ab:
databricks permissions get clusters cluster-id-123
Im folgenden Beispiel werden Berechtigungen für ein Notizbuch abgerufen:
databricks permissions get notebooks /Users/someone@example.com/my-notebook
Databricks-Berechtigungen einstellen
Legen Sie Objektberechtigungen fest.
Legt Berechtigungen für ein Objekt fest, wobei vorhandene Berechtigungen ersetzt werden, sofern vorhanden. Löscht alle direkten Berechtigungen, wenn keine angegeben sind. Objekte können Berechtigungen von ihren übergeordneten Objekten oder Stammobjekten erben.
databricks permissions set REQUEST_OBJECT_TYPE REQUEST_OBJECT_ID [flags]
Arguments
REQUEST_OBJECT_TYPE
Der Typ des Anforderungsobjekts. Dies kann eine der folgenden sein: alerts, authorization, clusters, cluster-policies, dashboards, dbsql-dashboards, directories, experiments, files, instance-pools, jobs, notebooks, pipelines, queries, registered-models, repos, serving-endpoints oder warehouses.
REQUEST_OBJECT_ID
Die ID des Anforderungsobjekts.
Options
--json JSON
Die Inline-JSON-Zeichenfolge oder der @path zur JSON-Datei mit dem Anforderungstext
Examples
Im folgenden Beispiel werden Berechtigungen für einen Auftrag mithilfe von JSON festgelegt:
databricks permissions set jobs 12345 --json '{"access_control_list": [{"user_name": "someone@example.com", "permission_level": "CAN_MANAGE"}]}'
Im folgenden Beispiel werden Berechtigungen für einen Cluster mithilfe einer JSON-Datei festgelegt:
databricks permissions set clusters cluster-id-123 --json @permissions.json
Databricks-Berechtigungsaktualisierung
Dient zum Aktualisieren von Objektberechtigungen.
Aktualisiert die Berechtigungen für ein Objekt. Objekte können Berechtigungen von ihren übergeordneten Objekten oder Stammobjekten erben.
databricks permissions update REQUEST_OBJECT_TYPE REQUEST_OBJECT_ID [flags]
Arguments
REQUEST_OBJECT_TYPE
Der Typ des Anforderungsobjekts. Dies kann eine der folgenden sein: alerts, authorization, clusters, cluster-policies, dashboards, dbsql-dashboards, directories, experiments, files, instance-pools, jobs, notebooks, pipelines, queries, registered-models, repos, serving-endpoints oder warehouses.
REQUEST_OBJECT_ID
Die ID des Anforderungsobjekts.
Options
--json JSON
Die Inline-JSON-Zeichenfolge oder der @path zur JSON-Datei mit dem Anforderungstext
Examples
Im folgenden Beispiel werden Berechtigungen für einen Auftrag aktualisiert:
databricks permissions update jobs 12345 --json '{"access_control_list": [{"user_name": "someone@example.com", "permission_level": "CAN_VIEW"}]}'
Im folgenden Beispiel werden Berechtigungen für eine Pipeline aktualisiert:
databricks permissions update pipelines pipeline-id-456 --json @update-permissions.json
Databricks-Berechtigungen Einholen der Berechtigungsstufen
Rufen Sie die Berechtigungsstufen ab, die ein Benutzer für ein Objekt haben kann.
databricks permissions get-permission-levels REQUEST_OBJECT_TYPE REQUEST_OBJECT_ID [flags]
Arguments
REQUEST_OBJECT_TYPE
Der Typ des Anforderungsobjekts. Dies kann eine der folgenden sein: alerts, authorization, clusters, cluster-policies, dashboards, dbsql-dashboards, directories, experiments, files, instance-pools, jobs, notebooks, pipelines, queries, registered-models, repos, serving-endpoints oder warehouses.
REQUEST_OBJECT_ID
Die ID des Anforderungsobjekts.
Options
Examples
Im folgenden Beispiel werden die verfügbaren Berechtigungsstufen für einen Auftrag abgerufen:
databricks permissions get-permission-levels jobs 12345
Im folgenden Beispiel werden die verfügbaren Berechtigungsstufen für einen Cluster abgerufen:
databricks permissions get-permission-levels clusters cluster-id-123
Globale Kennzeichnungen
--debug
Gibt an, ob die Debugprotokollierung aktiviert werden soll.
-h oder --help
Hilfe für die Databricks CLI oder die zugehörige Befehlsgruppe oder den zugehörigen Befehl anzeigen.
--log-file Schnur
Eine Zeichenfolge, die die Datei darstellt, in die Ausgabeprotokolle geschrieben werden sollen. Wenn dieses Flag nicht angegeben ist, werden Ausgabeprotokolle standardmäßig in stderr geschrieben.
--log-format Format
Der Protokollformattyp text oder json. Der Standardwert ist text.
--log-level Schnur
Eine Zeichenfolge, die die Protokollformatebene darstellt. Wenn nicht angegeben, ist die Protokollformatebene deaktiviert.
-o, --output Typ
Der Befehlsausgabetyp text oder json. Der Standardwert ist text.
-p, --profile Schnur
Der Name des Profils in der ~/.databrickscfg Datei, das zum Ausführen des Befehls verwendet werden soll. Wenn dieses Flag nicht angegeben ist, aber existiert, wird das Profil DEFAULT verwendet.
--progress-format Format
Das Format zum Anzeigen von Statusprotokollen: default, , append, inplaceoder json
-t, --target Schnur
Falls zutreffend, das zu verwendende Bündelziel