Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Auf dieser Seite werden Details zu den Berechtigungen beschrieben, die für die verschiedenen Arbeitsbereichsobjekte verfügbar sind.
Hinweis
Für die Zugriffssteuerung ist der Premium-Plan erforderlich.
Zugriffssteuerungseinstellungen sind standardmäßig für Arbeitsbereiche deaktiviert, die vom Standardplan auf den Premium-Plan aktualisiert werden. Sobald eine Zugriffssteuerungseinstellung aktiviert ist, kann sie nicht deaktiviert werden. Weitere Informationen finden Sie unter Zugriffssteuerungslisten, die für aktualisierte Arbeitsbereicheaktiviert werden können.
Übersicht über Zugriffssteuerungslisten
In Azure Databricks können Sie Zugriffssteuerungslisten (Access Control Lists, ACLs) verwenden, um die Berechtigung für den Zugriff auf Objekte auf der Arbeitsbereichsebene zu konfigurieren. Arbeitsbereichsadministratoren verfügen über die Verwaltungsberechtigung für alle Objekte in ihrem Arbeitsbereich und können somit Berechtigungen für alle Objekte in ihren Arbeitsbereichen verwalten. Benutzer verfügen für von ihnen erstellte Objekte automatisch über die Verwaltungsberechtigung.
Ein Beispiel für die Zuordnung typischer Personas zu Berechtigungen auf Arbeitsbereichsebene finden Sie unter Vorschlag für die ersten Schritte mit Databricks-Gruppen und -Berechtigungen.
Verwalten von Zugriffssteuerungslisten mit Ordnern
Sie können Arbeitsbereichsobjektberechtigungen verwalten, indem Sie Objekte Ordnern hinzufügen. Objekte in einem Ordner erben alle Berechtigungseinstellungen dieses Ordners. So verfügen beispielsweise Benutzer mit Ausführungsberechtigung für einen Ordner auch über die Ausführungsberechtigung für die Warnungen in diesem Ordner.
Wenn Sie einem Benutzer Zugriff auf ein Objekt innerhalb des Ordners gewähren, kann er den Namen des übergeordneten Ordners anzeigen, auch wenn er nicht über Berechtigungen für den übergeordneten Ordner verfügt. Beispielsweise befindet sich ein Notebook mit dem Namen test1.py in einem Ordner mit dem Namen Workflows. Wenn Sie einem Benutzer die CAN VIEW-Berechtigung für test1.py und keine Berechtigungen für Workflows erteilen, kann der Benutzer sehen, dass der übergeordnete Ordner mit dem Namen Workflows benannt ist. Der Benutzer kann keine anderen Objekte im Ordner Workflows anzeigen oder darauf zugreifen, es sei denn, ihm wurden Berechtigungen erteilt.
Informationen zur Strukturierung von Objekten in Ordnern finden Sie unter Arbeitsbereichsbrowser.
Zugriffssteuerungslisten für Warnungen
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN LAUFEN | KANN VERWALTEN |
|---|---|---|---|
| In Warnungsliste anzeigen | x | x | |
| Warnung und Ergebnis anzeigen | x | x | |
| Warnungsausführung manuell auslösen | x | x | |
| Abonnieren von Benachrichtigungen | x | x | |
| Warnung bearbeiten | x | ||
| Berechtigungen ändern | x | ||
| Warnung löschen | x |
Zugriffssteuerungslisten für Computeressourcen
Wichtig
Bei Rechenressourcen, die den Legacy-Zugriffsmodus Keine Isolierung freigegeben verwenden, können Benutzer mit CAN ATTACH TO-Berechtigungen die Dienstkontoschlüssel in der Log4j-Datei anzeigen. Achten Sie beim Erteilen dieser Berechtigung auf Vorsicht. Weitere Details zu diesem Modus und wie Sie ihn einschränken können, finden Sie unter Was sind No-Isolation Shared Clusters?.
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANFÜGEN AN | KANN NEU STARTEN | KANN VERWALTEN |
|---|---|---|---|---|
| Anfügen eines Notebooks an einen Compute | x | x | x | |
| Anzeigen der Spark-Benutzeroberfläche | x | x | x | |
| Compute-Metriken anzeigen | x | x | x | |
| Berechnung beenden | x | x | ||
| Compute starten und neu starten | x | x | ||
| Anzeigen von Treiberprotokollen | x (siehe Hinweis) | |||
| Compute bearbeiten | x | |||
| Anfügen einer Bibliothek an das Cluster | x | |||
| Größe des Computes ändern | x | |||
| Berechtigungen ändern | x |
Hinweis
Geheimnisse werden nicht aus dem Spark-Treiberprotokoll stdout und stderr-Streams eines Clusters entfernt. Um vertrauliche Daten zu schützen, sind Spark-Treiberprotokolle standardmäßig nur für Benutzende mit der Berechtigung KANN VERWALTEN für Aufträge, dedizierten Zugriffsmodus und Standard-Zugriffsmodus-Cluster sichtbar. Um Benutzenden mit Berechtigung KANN ANFÜGEN AN oder KANN NEU STARTEN das Anzeigen der Protokolle in diesen Clustern zu ermöglichen, legen Sie die folgende Spark-Konfigurationseigenschaft in der Clusterkonfiguration fest: spark.databricks.acl.needAdminPermissionToViewLogs false.
Auf Clustern des Freigegebenen Isolationsmodus können die Spark-Treiberprotokolle von Benutzern mit DER BERECHTIGUNG CAN ATTACH TO, CAN RESTART oder CAN MANAGE angezeigt werden. Um die Benutzer, welche die Protokolle lesen können, auf Benutzer mit der Berechtigung KANN VERWALTEN zu beschränken, setzen Sie spark.databricks.acl.needAdminPermissionToViewLogs auf true.
Informationen zum Hinzufügen von Spark-Eigenschaften zu einer Clusterkonfiguration finden Sie unter Spark-Konfiguration.
Dashboard-ACLs
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN/KANN AUSFÜHREN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|
| Dashboard, Ergebnisse und Datasets anzeigen | x | x | x | |
| Interagieren mit Widgets | x | x | x | |
| Aktualisieren des Dashboards | x | x | x | |
| Bearbeiten des Dashboards | x | x | ||
| Klonen des Dashboards | x | x | x | |
| Dashboard-Schnappschuss veröffentlichen | x | x | ||
| Berechtigungen ändern | x | |||
| Dashboard löschen | x |
Zugriffssteuerungslisten für Legacy-Dashboards
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Dashboardliste anzeigen | x | x | x | x | |
| Dashboard und Ergebnisse anzeigen | x | x | x | x | |
| Abfrageergebnisse im Dashboard aktualisieren (oder andere Parameter auswählen) | x | x | x | ||
| Bearbeiten des Dashboards | x | x | |||
| Berechtigungen ändern | x | ||||
| Dashboard löschen | x |
Für die Bearbeitung eines Legacy-Dashboards ist die Freigabeeinstellung Als Viewer ausführen erforderlich. Weitere Informationen finden Sie unter Aktualisierungsverhalten und Ausführungskontext.
AcLs für Datenbankinstanzen
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ERSTELLEN | KANN VERWENDEN | KANN VERWALTEN |
|---|---|---|---|---|
| Abrufen der Datenbankinstanz | x | x | x | |
| Datenbankinstanzen auflisten | x | x | x | |
| Datenbankinstanz erstellen | x | x | x | |
| Synchronisierungstabelle erstellen | x | x | ||
| Erstellen des Unity-Katalogdatenbankkatalogs | x | |||
| Ändern von Postgres-Rollen | x | |||
| Datenbankinstanz löschen | x | |||
| Berechtigungen ändern | x | |||
| Datenbankinstanz anhalten | x | |||
| Datenbankinstanz wiederaufnehmen | x |
Hinweis
- Alle Arbeitsbereichsbenutzer erben automatisch DIE BERECHTIGUNG CAN CREATE. Diese Berechtigung kann nicht zugewiesen oder entfernt werden.
- Beim Ausführen von Vorgängen, die mit dem Unity-Katalog interagieren, benötigen Sie Berechtigungen für das Unity Catalog-Objekt:
- Unity Catalog Datenbankkatalog erstellen: Erfordert CREATE CATALOG auf dem Unity-Katalog-Metastore.
- Erstellen einer synchronisierten Tabelle: Erfordert Unity-Katalogberechtigungen, um die Quelltabelle zu lesen, in das Zielschema zu schreiben und in das Pipelinespeicherschema zu schreiben.
Lakeflow Spark deklarative Pipelines-ACLs
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN VERWALTEN | IST IM BESITZ |
|---|---|---|---|---|---|
| Anzeigen von Pipelinedetails und Auflisten von Pipelines | x | x | x | x | |
| Anzeigen der Spark-Benutzeroberfläche und der Treiberprotokolle | x | x | x | x | |
| Starten und Beenden einer Pipelineaktualisierung | x | x | x | ||
| Direktes Beenden von Pipelineclustern | x | x | x | ||
| Bearbeiten der Pipelineeinstellungen | x | x | |||
| Löschen der Pipeline | x | x | |||
| Bereinigen von Ausführungen und Experimenten | x | x | |||
| Berechtigungen ändern | x | x |
Zugriffssteuerungslisten für Featuretabellen
In dieser Tabelle wird beschrieben, wie Sie den Zugriff auf Featuretabellen in Arbeitsbereichen steuern, die für Unity Catalog nicht aktiviert sind. Wenn Ihr Arbeitsbereich für Unity Catalog aktiviert ist, verwenden Sie stattdessen Unity Catalog-Berechtigungen.
Hinweis
- Die Feature Store-Zugriffssteuerung steuert nicht den Zugriff auf die zugrunde liegende Delta-Tabelle, die von der Tabellenzugriffssteuerung kontrolliert wird.
- Weitere Informationen zu den Berechtigungen für Arbeitsbereichsfeaturetabellen finden Sie unter Steuern des Zugriffs auf Featuretabellen im Featurespeicher des Arbeitsbereichs (Legacy).
| Qualifikationen | KANN METADATEN ANZEIGEN | KANN METADATEN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|
| Lesen Sie die Funktionsübersicht | X | X | X |
| Featuretabelle durchsuchen | X | X | X |
| Featuretabelle im in Online-Store veröffentlichen | X | X | X |
| Features in die Featuretabelle schreiben | X | X | |
| Beschreibung der Featuretabelle aktualisieren | X | X | |
| Berechtigungen ändern | X | ||
| Funktionstabelle löschen | X |
Zugriffssteuerungslisten für Dateien
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Datei lesen | x | x | x | x | |
| Kommentar | x | x | x | x | |
| Anfügen und Trennen von Dateien | x | x | x | ||
| Interaktives Ausführen von Dateien | x | x | x | ||
| Datei bearbeiten | x | x | |||
| Berechtigungen ändern | x |
Hinweis
Die Arbeitsbereich-Benutzeroberfläche bezeichnet den Nur-Ansicht-Zugriff als CAN VIEW, während die Berechtigungs-API CAN READ verwendet, um dieselbe Zugriffsebene darzustellen.
Zugriffssteuerungslisten für Ordner
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN BEARBEITEN | KANN LAUFEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Auflisten von Objekten im Ordner | x | x | x | x | x |
| Anzeigen von Objekten im Ordner | x | x | x | x | |
| Klonen und Exportieren von Elementen | x | x | x | ||
| Ausführen von Objekten im Ordner | x | x | |||
| Erstellen, Importieren und Löschen von Elementen | x | ||||
| Verschieben und Umbenennen von Elementen | x | ||||
| Berechtigungen ändern | x |
Hinweis
Die Arbeitsbereich-Benutzeroberfläche bezeichnet den Nur-Ansicht-Zugriff als CAN VIEW, während die Berechtigungs-API CAN READ verwendet, um dieselbe Zugriffsebene darzustellen.
Zugriffssteuerungslisten für Genie-Räume
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN/KANN AUSFÜHREN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|
| Siehe in der Genie-Raumliste | x | x | x | |
| Fragen stellen an Genie | x | x | x | |
| Bereitstellen von Feedback zu Antworten | x | x | x | |
| Hinzufügen oder Bearbeiten von Genie-Anweisungen | x | x | ||
| Hinzufügen oder Bearbeiten von Beispielfragen | x | x | ||
| Hinzufügen oder Entfernen von eingeschlossenen Tabellen | x | x | ||
| Überwachen eines Raums | x | |||
| Berechtigungen ändern | x | |||
| Löschen eines Raums | x | |||
| Ansehen der Unterhaltungen anderer Benutzer | x |
Zugriffssteuerungslisten für Git-Ordner
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN LESEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Auflisten von Ressourcen in einem Ordner | x | x | x | x | x |
| Anzeigen von Objekten in einem Ordner | x | x | x | x | |
| Klonen und Exportieren von Ressourcen | x | x | x | x | |
| Ausführen ausführbarer Objekte im Ordner | x | x | x | ||
| Bearbeiten und Umbenennen von Ressourcen in einem Ordner | x | x | |||
| Erstellen einer Verzweigung in einem Ordner | x | ||||
| Wechseln von Branches in einem Ordner | x | ||||
| Pullen oder Pushen eines Branchs aus einem oder in einen Ordner | x | ||||
| Erstellen, Importieren, Löschen und Verschieben von Ressourcen | x | ||||
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für Aufträge
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN AUSFÜHRUNG VERWALTEN | IST IM BESITZ | KANN VERWALTEN |
|---|---|---|---|---|---|
| Auftragsdetails und -einstellungen anzeigen | x | x | x | x | |
| Anzeigen der Ergebnisse | x | x | x | x | |
| Spark UI anzeigen, Protokolle eines ausgeführten Auftrags anzeigen | x | x | x | ||
| Jetzt ausführen | x | x | x | ||
| Abbrechen einer Ausführung | x | x | x | ||
| Auftragseinstellungen bearbeiten | x | x | |||
| Auftrag löschen | x | x | |||
| Berechtigungen ändern | x | x |
Hinweis
Der Ersteller eines Einzelvorgangs hat standardmäßig das Recht IS OWNER.
Ein Auftrag darf nicht mehr als einen Besitzer haben.
Einer Gruppe kann das Recht „Is Owner“ nicht als Besitzer zugewiesen werden.
Aufträge, die über "Jetzt ausführen" ausgelöst werden, übernehmen die Berechtigungen des Auftragsbesitzers und nicht des Benutzers, der "Jetzt ausführen" ausgestellt hat.
Die Zugriffskontrolle für Einzelvorgänge gilt für Einzelvorgänge, die in der Benutzeroberfläche von Lakeflow Jobs angezeigt werden, sowie für deren Ausführungen. Sie gilt nicht für:
- Notebook-Workflows, die modularen oder verknüpften Code ausführen. Diese verwenden die Berechtigungen des Notebooks selbst. Wenn das Notizbuch von Git stammt, wird eine neue Kopie erstellt, und die zugehörigen Dateien erben die Berechtigungen des Benutzers, der die Ausführung ausgelöst hat.
-
Von der API übermittelte Aufträge. Sie verwenden die Standardberechtigungen des Notebooks, es sei denn, Sie aktivieren explizit die
access_control_listin der API-Anforderung.
:::
Zugriffssteuerungslisten für MLflow-Experimente
MLflow Experiment ACLs unterscheiden sich für Notizbuchexperimente und Arbeitsbereichsexperimente. Notizbuchexperimente können nicht unabhängig vom Notizbuch verwaltet werden, das sie erstellt hat, sodass die Berechtigungen den Notizbuchberechtigungen ähneln.
Weitere Informationen zu den beiden Arten von Experimenten finden Sie unter Organisieren von Trainingsläufen mit MLflow-Experimenten.
Zugriffssteuerungslisten für Notebookexperimente
Durch das Ändern dieser Berechtigungen werden auch die Berechtigungen für das Notizbuch geändert, das dem Experiment entspricht.
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN LESEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Notizbuch anzeigen | x | x | x | x | |
| Kommentar zu Notebooks | x | x | x | x | |
| Anfügen/Trennen eines Notizbuchs an das Rechensystem | x | x | x | ||
| Ausführen von Befehlen im Notizbuch | x | x | x | ||
| Notizbuch bearbeiten | x | x | |||
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für Arbeitsbereichsexperimente
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN LESEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|
| Anzeigen des Experiments | x | x | x | |
| Protokollläufe für das Experiment | x | x | ||
| Bearbeiten des Experiments | x | x | ||
| Löschen des Experiments | x | |||
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für MLflow-Modelle
In dieser Tabelle wird beschrieben, wie Sie den Zugriff auf registrierte Modelle in Arbeitsbereichen steuern, die für Unity Catalog nicht aktiviert sind. Wenn Ihr Arbeitsbereich für Unity Catalog aktiviert ist, verwenden Sie stattdessen Unity Catalog-Berechtigungen.
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN LESEN | KANN BEARBEITEN | KANN STAGINGVERSIONEN VERWALTEN | KANN PRODUKTIONSVERSIONEN VERWALTEN | KANN VERWALTEN |
|---|---|---|---|---|---|---|
| Anzeigen von Modelldetails, Versionen, Phasenübergangsanforderungen, Aktivitäten und Artefaktdownload-URIs | x | x | x | x | x | |
| Anfordern eines Phasenübergangs für die Modellversion | x | x | x | x | x | |
| Hinzufügen einer Version zu einem Modell | x | x | x | x | ||
| Aktualisieren der Modell- und Versionsbeschreibung | x | x | x | x | ||
| Hinzufügen oder Bearbeiten von Tags | x | x | x | x | ||
| Ändern der Modellversion zwischen Phasen | x | x | x | |||
| Genehmigen einer Übergangsanforderung | x | x | x | |||
| Abbrechen einer Übergangsanforderung | x | |||||
| Umbenennen des Modells | x | |||||
| Berechtigungen ändern | x | |||||
| Löschen von Modellen und Modellversionen | x |
Zugriffssteuerungslisten für Notebooks
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Zellen anzeigen | x | x | x | x | |
| Kommentar | x | x | x | x | |
| Ausführen mit %run- oder Notebookworkflows | x | x | x | x | |
| Anfügen und Trennen von Notebooks | x | x | x | ||
| Ausführung von Befehlen | x | x | x | ||
| Bearbeiten von Zellen | x | x | |||
| Berechtigungen ändern | x |
Hinweis
Die Arbeitsbereich-Benutzeroberfläche bezeichnet den Nur-Ansicht-Zugriff als CAN VIEW, während die Berechtigungs-API CAN READ verwendet, um dieselbe Zugriffsebene darzustellen.
Zugriffssteuerungslisten für Pools
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANFÜGEN AN | KANN VERWALTEN |
|---|---|---|---|
| Cluster an den Pool hinzufügen | x | x | |
| Pool löschen | x | ||
| Bearbeiten des Pools | x | ||
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für Abfragen
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Eigene Abfragen anzeigen | x | x | x | x | |
| In Abfrageliste einsehen | x | x | x | x | |
| Abfragetext anzeigen | x | x | x | x | |
| Abfrageergebnisse anzeigen | x | x | x | x | |
| Abfrageergebnis aktualisieren (oder andere Parameter auswählen) | x | x | x | ||
| Die Abfrage in ein Dashboard einbeziehen | x | x | x | ||
| SQL-Warehouse oder Datenquelle ändern | x | x | x | ||
| Abfragetext bearbeiten | x | x | |||
| Berechtigungen ändern | x | ||||
| Abfrage löschen | x |
Legacy-SQL-Editor-Abfrage-ACLs
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN LAUFEN | KANN BEARBEITEN | KANN VERWALTEN |
|---|---|---|---|---|---|
| Eigene Abfragen anzeigen | x | x | x | x | |
| In Abfrageliste einsehen | x | x | x | x | |
| Abfragetext anzeigen | x | x | x | x | |
| Abfrageergebnisse anzeigen | x | x | x | x | |
| Abfrageergebnis aktualisieren (oder andere Parameter auswählen) | x | x | x | ||
| Die Abfrage in ein Dashboard einbeziehen | x | x | x | ||
| Abfragetext bearbeiten | x | x | |||
| SQL-Warehouse oder Datenquelle ändern | x | ||||
| Berechtigungen ändern | x | ||||
| Abfrage löschen | x |
Zugriffssteuerungslisten für Geheimnisse
| Qualifikationen | LESEN | SCHREIBEN | VERWALTEN |
|---|---|---|---|
| Lesen des Geheimnisbereichs | x | x | x |
| Auflisten der Geheimnisse im Bereich | x | x | x |
| Schreiben in den Geheimnisbereich | x | x | |
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für Bereitstellungsendpunkte
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN ABFRAGEN | KANN VERWALTEN |
|---|---|---|---|---|
| Endpunkt abrufen | x | x | x | |
| Endpunkt auflisten | x | x | x | |
| Abfrageendpunkt | x | x | ||
| Aktualisieren der Endpunktkonfiguration | x | |||
| Löschen eines Endpunkts | x | |||
| Berechtigungen ändern | x |
Zugriffssteuerungslisten für SQL-Warehouses
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ANZEIGEN | KANN ÜBERWACHEN | KANN VERWENDEN | IST IM BESITZ | KANN VERWALTEN |
|---|---|---|---|---|---|---|
| Lager starten | x | x | x | x | ||
| Warehousedetails anzeigen | x | x | x | x | x | |
| Anzeigen von Warehouse-Abfragen | x | x | x | x | ||
| Ausführen von Abfragen | x | x | x | x | ||
| Registerkarte „Warehouse-Überwachung“ anzeigen | x | x | x | x | ||
| Lagerbetrieb stoppen | x | x | ||||
| Warehouse löschen | x | x | ||||
| Lager bearbeiten | x | x | ||||
| Berechtigungen ändern | x | x |
Vektor-Suchendpunkt-ACLs
| Qualifikationen | KEINE BERECHTIGUNGEN | KANN ERSTELLEN | KANN VERWENDEN | KANN VERWALTEN |
|---|---|---|---|---|
| Endpunkt abrufen | x | x | x | |
| Endpunkte auflisten | x | x | x | |
| Endpunkt erstellen | x | x | x | |
| Endpunkt verwenden (Index erstellen) | x | x | ||
| Löschen eines Endpunkts | x | |||
| Berechtigungen ändern | x |