Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Berlaku untuk:
Databricks SQL
Databricks Runtime
Unity Catalog saja
Hak istimewa adalah hak yang diberikan kepada prinsipal untuk beroperasi pada objek yang dapat diamankan di metastore. Model hak istimewa dan objek yang dapat diamankan berbeda tergantung pada apakah Anda menggunakan metastore Unity Catalog atau metastore Hive lama. Artikel ini menjelaskan model hak istimewa untuk Unity Catalog. Jika Anda menggunakan metastore Hive, lihat Hak Istimewa dan objek yang dapat diamankan di metastore Hive.
Untuk informasi terperinci tentang cara mengelola hak istimewa di Unity Catalog, lihat Mengelola hak istimewa di Unity Catalog.
Catatan
Artikel ini mengacu pada hak akses dan pewarisan Katalog Unity di dalam Privilege Model versi 1.0. Jika Anda membuat metastore Unity Catalog selama pratinjau publik (sebelum 25 Agustus 2022), Anda mungkin menggunakan model hak istimewa sebelumnya yang tidak mendukung model pewarisan saat ini. Anda dapat meningkatkan ke Privilege Model versi 1.0 untuk mendapatkan warisan hak istimewa. Lihat Tingkatkan ke pewarisan hak istimewa.
Objek yang dapat diamankan
Objek yang dapat dijaga adalah objek yang ditentukan dalam metastore Unity Catalog di mana hak istimewa dapat diberikan kepada principal. Untuk melihat daftar lengkap objek yang dapat diamankan di Katalog Unity beserta hak istimewa yang dapat diberikan, lihat hak istimewa dan objek yang dapat diamankan Katalog Unity.
Untuk mengelola hak istimewa pada objek apa pun, Anda harus menjadi pemiliknya atau memiliki MANAGE hak istimewa pada objek, serta USE CATALOG pada katalog induk objek dan USE SCHEMA pada skema induknya.
Sintaks
securable_object
{ CATALOG [ catalog_name ] |
CONNECTION connection_name |
CLEAN ROOM clean_room_name |
EXTERNAL LOCATION location_name |
EXTERNAL METADATA metadata_name |
FUNCTION function_name |
METASTORE |
PROCEDURE procedure_name |
SCHEMA schema_name |
SHARE share_name |
[ STORAGE | SERVICE ] CREDENTIAL credential_name |
[ TABLE ] table_name |
MATERIALIZED VIEW view_name |
VIEW view_name |
VOLUME volume_name
}
Anda juga dapat menentukan SERVER alih-alih CONNECTION dan DATABASE bukan SCHEMA.
Parameter-parameternya
CATALOGcatalog_nameMengontrol akses ke seluruh katalog data.
CLEAN ROOMnama_kamar_bersihMengontrol akses ke ruang bersih.
CONNECTIONnama_koneksiMengontrol akses ke koneksi.
EXTERNAL LOCATIONlocation_nameMengontrol akses ke lokasi eksternal.
EXTERNAL METADATAmetadata_nameMengontrol akses ke objek metadata eksternal untuk digunakan dalam konfigurasi silsilah data kustom.
FUNCTIONfunction_nameMengontrol akses ke fungsi yang ditentukan pengguna atau model terdaftar MLflow.
MATERIALIZED VIEWview_nameMengontrol akses ke tampilan materialisasi.
METASTOREMengontrol akses ke metastore Unity Catalog yang terhubung dengan ruang kerja. Saat Anda mengelola hak istimewa di metastore, Anda tidak menyertakan nama metastore dalam perintah SQL. Unity Catalog akan memberikan atau mencabut hak istimewa pada metastore yang terhubung ke ruang kerja Anda.
PROCEDUREprocedure_nameMengontrol akses ke prosedur yang ditentukan pengguna.
Jika prosedur tidak dapat ditemukan, Azure Databricks menimbulkan kesalahan.
SCHEMAschema_nameMengontrol akses ke skema.
[ STORAGE | SERVICE ] CREDENTIALcredential_nameMengontrol akses ke kredensial.
Kata kunci
STORAGEdanSERVICE(
Databricks Runtime 15.4 ke atas) bersifat opsional.SHAREshare_nameTABLEtable_nameMengontrol akses ke tabel terkelola atau eksternal. Jika tabel tidak dapat ditemukan, Azure Databricks menimbulkan kesalahan TABLE_OR_VIEW_NOT_FOUND.
VIEWview_nameMengontrol akses ke tampilan. Jika tampilan tidak dapat ditemukan, Azure Databricks menimbulkan kesalahan TABLE_OR_VIEW_NOT_FOUND .
VOLUMEvolume_nameMengontrol akses ke volume. Jika volume tidak dapat ditemukan, Azure Databricks menimbulkan kesalahan.
Jenis hak istimewa
Untuk daftar jenis hak istimewa, lihat Katalog Unity: hak istimewa dan objek yang dapat diamankan secara keamanan.
Contoh
-- Grant a privilege to the user alf@melmak.et
> GRANT SELECT ON TABLE t TO `alf@melmak.et`;
-- Revoke a privilege from the general public group.
> REVOKE USE SCHEMA ON SCHEMA some_schema FROM `alf@melmak.et`;