Freigeben über


account encryption-keys Befehlsgruppe

Hinweis

Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.

Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.

Die account encryption-keys Befehlsgruppe in der Databricks CLI enthält Befehle zum Verwalten von Verschlüsselungsschlüsselkonfigurationen für Arbeitsbereiche. Weitere Informationen finden Sie unter Kundenseitig verwaltete Schlüssel für die Verschlüsselung.

Databricks-Kontoverschlüsselungsschlüssel erstellen

Erstellen Sie ein vom Kunden verwaltetes Schlüsselkonfigurationsobjekt für ein Konto. Dieser Vorgang lädt einen Verweis auf einen vom Kunden verwalteten Schlüssel in Databricks hoch. Wenn der Schlüssel als vom Kunden verwalteter Schlüssel eines Arbeitsbereichs für verwaltete Dienste zugewiesen wird, verwendet Databricks den Schlüssel, um die Notizbücher und geheimen Schlüssel des Arbeitsbereichs in der Kontrollebene zu verschlüsseln, zusätzlich zu Databricks SQL-Abfragen und Abfrageverlauf. Wenn er als vom Kunden verwalteter Schlüssel eines Arbeitsbereichs für die Arbeitsbereichsspeicherung angegeben wird, verschlüsselt der Schlüssel den Stamm-S3-Bucket des Arbeitsbereichs (der die Stamm-DBFS und Systemdaten des Arbeitsbereichs enthält) und optional DIE EBS-Volumedaten des Arbeitsbereichs.

databricks account encryption-keys create [flags]

Options

--json JSON

    Die Inline-JSON-Zeichenfolge oder der @path zur JSON-Datei mit dem Anforderungstext

Globale Kennzeichnungen

Beispiele

Im folgenden Beispiel wird eine Verschlüsselungsschlüsselkonfiguration mit JSON erstellt:

databricks account encryption-keys create --json '{"aws_key_info": {"key_arn": "arn:aws:kms:us-west-2:123456789012:key/12345678-1234-1234-1234-123456789012", "key_alias": "alias/my-key"}, "use_cases": ["MANAGED_SERVICES"]}'

Im folgenden Beispiel wird eine Verschlüsselungsschlüsselkonfiguration mithilfe einer JSON-Datei erstellt:

databricks account encryption-keys create --json @encryption-key.json

Databricks-Kontoverschlüsselungsschlüssel löschen

Löschen Eines vom Kunden verwalteten Schlüsselkonfigurationsobjekts für ein Konto. Sie können keine Konfiguration löschen, die einem ausgeführten Arbeitsbereich zugeordnet ist.

databricks account encryption-keys delete CUSTOMER_MANAGED_KEY_ID [flags]

Argumente

CUSTOMER_MANAGED_KEY_ID

    Databricks-Verschlüsselungsschlüsselkonfigurations-ID.

Options

Globale Kennzeichnungen

Beispiele

Im folgenden Beispiel wird eine Verschlüsselungsschlüsselkonfiguration nach ID gelöscht:

databricks account encryption-keys delete cmk-abc123

Databricks-Kontoverschlüsselungsschlüssel abrufen

Rufen Sie ein vom Kunden verwaltetes Schlüsselkonfigurationsobjekt für ein Konto ab, das durch die ID angegeben wird. Dieser Vorgang ruft einen Verweis auf einen vom Kunden verwalteten Schlüssel aus Databricks ab. Wenn Databricks als vom Kunden verwalteter Schlüssel eines Arbeitsbereichs für verwaltete Dienste zugewiesen ist, verwendet Databricks den Schlüssel, um die Notizbücher und geheimen Schlüssel des Arbeitsbereichs in der Kontrollebene zu verschlüsseln, zusätzlich zu Databricks SQL-Abfragen und dem Abfrageverlauf. Wenn er als vom Kunden verwalteter Schlüssel für den Speicher eines Arbeitsbereichs angegeben wird, verschlüsselt der Schlüssel den Stamm-S3-Bucket des Arbeitsbereichs (der die Stamm-DBFS und Systemdaten des Arbeitsbereichs enthält) und optional EBS-Volumedaten clustern.

databricks account encryption-keys get CUSTOMER_MANAGED_KEY_ID [flags]

Argumente

CUSTOMER_MANAGED_KEY_ID

    Databricks-Verschlüsselungsschlüsselkonfigurations-ID.

Options

Globale Kennzeichnungen

Beispiele

Das folgende Beispiel ruft eine Verschlüsselungsschlüsselkonfiguration nach ID ab:

databricks account encryption-keys get cmk-abc123

Databricks-Kontoverschlüsselungsschlüsselliste

Auflisten von Databricks vom Kunden verwalteten Schlüsselkonfigurationen für ein Konto.

databricks account encryption-keys list [flags]

Options

Globale Kennzeichnungen

Beispiele

Im folgenden Beispiel werden alle Verschlüsselungsschlüsselkonfigurationen aufgelistet:

databricks account encryption-keys list

Globale Kennzeichnungen

--debug

  Gibt an, ob die Debugprotokollierung aktiviert werden soll.

-h oder --help

    Hilfe für die Databricks CLI oder die zugehörige Befehlsgruppe oder den zugehörigen Befehl anzeigen.

--log-file Schnur

    Eine Zeichenfolge, die die Datei darstellt, in die Ausgabeprotokolle geschrieben werden sollen. Wenn dieses Flag nicht angegeben ist, werden Ausgabeprotokolle standardmäßig in stderr geschrieben.

--log-format Format

    Der Protokollformattyp text oder json. Der Standardwert ist text.

--log-level Schnur

    Eine Zeichenfolge, die die Protokollformatebene darstellt. Wenn nicht angegeben, ist die Protokollformatebene deaktiviert.

-o, --output Typ

    Der Befehlsausgabetyp text oder json. Der Standardwert ist text.

-p, --profile Schnur

    Der Name des Profils in der ~/.databrickscfg Datei, das zum Ausführen des Befehls verwendet werden soll. Wenn dieses Flag nicht angegeben wird, wird, falls vorhanden, das Profil mit dem Namen DEFAULT verwendet.

--progress-format Format

    Das Format zum Anzeigen von Statusprotokollen: default, , append, inplaceoder json

-t, --target Schnur

    Falls zutreffend, das zu verwendende Bündelziel