Condividi tramite


account access-control gruppo di comandi

Annotazioni

Queste informazioni si applicano all'interfaccia della riga di comando di Databricks versione 0.205 e successive. L'interfaccia della riga di comando di Databricks è disponibile in anteprima pubblica.

L'uso della CLI di Databricks è soggetto alla Licenza di Databricks e all'Informativa sulla privacy di Databricks, incluse eventuali disposizioni sui dati di utilizzo.

Il account access-control gruppo di comandi all'interno dell'interfaccia della riga di comando di Databricks contiene i comandi per gestire le regole di accesso per le risorse in un account.

databricks account access-control get-assignable-roles-for-resource

Ottenere tutti i ruoli che possono essere concessi in una risorsa a livello di account. Un ruolo può essere concesso se il set di regole nella risorsa può contenere una regola di accesso del ruolo.

databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]

Arguments

RESOURCE

    Nome della risorsa per cui verranno elencati i ruoli assegnabili, ad esempio:

  • resource=accounts/<ACCOUNT_ID> - Nome della risorsa per l'account
  • resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID> - Nome della risorsa per il gruppo
  • resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID> - Nome della risorsa per l'entità servizio
  • resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID> - Nome della risorsa per i criteri di tag

Options

Flag globali

Esempi

L'esempio seguente ottiene ruoli assegnabili per una risorsa account:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"

L'esempio seguente ottiene ruoli assegnabili per una risorsa di gruppo:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"

databricks account access-control get-rule-set

Ottenere un set di regole in base al nome. Un set di regole è sempre collegato a una risorsa e contiene un elenco di regole di accesso per la risorsa in uso. Attualmente è supportato solo un set di regole predefinito per ogni risorsa.

databricks account access-control get-rule-set NAME ETAG [flags]

Arguments

NAME

    Nome del set di regole associato alla richiesta, ad esempio:

  • name=accounts/<ACCOUNT_ID>/ruleSets/default - Nome di un set di regole nell'account
  • name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default - Nome di un set di regole nel gruppo
  • name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default - Nome di un set di regole nell'entità servizio
  • name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default - Un nome per un set di regole nel criterio tag

ETAG

    Etag usato per il controllo delle versioni. La risposta è almeno aggiornata come fornito dall'eTag. Etag viene usato per il controllo della concorrenza ottimistica come modo per evitare che gli aggiornamenti simultanei di un set di regole sovrascrivano l'uno dall'altro. È consigliabile che i sistemi usino l'etag nella lettura → modificare → modello di scrittura per eseguire gli aggiornamenti dei set di regole per evitare race condition che ottengono un etag da una GET richiesta di set di regole e passarlo con la richiesta di aggiornamento PUT per identificare la versione del set di regole che si sta aggiornando, Per esempio:

  • etag= - Un etag vuoto può essere usato solo in GET per indicare nessun requisito di aggiornamento
  • etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ== - Un etag ha codificato una versione specifica del set di regole da ottenere o aggiornare

Options

Flag globali

Esempi

L'esempio seguente ottiene un set di regole per un account senza requisiti di aggiornamento:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""

L'esempio seguente ottiene un set di regole con una versione etag specifica:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="

databricks account access-control update-rule-set

Sostituire le regole di un set di regole. Usare prima di tutto get per leggere la versione corrente del set di regole prima di modificarla. Questo modello consente di evitare conflitti tra gli aggiornamenti simultanei.

databricks account access-control update-rule-set [flags]

Options

--json JSON

    La stringa JSON inline o @path nel file JSON con il corpo della richiesta

Flag globali

Esempi

L'esempio seguente aggiorna un set di regole usando JSON:

databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'

L'esempio seguente aggiorna un set di regole usando un file JSON:

databricks account access-control update-rule-set --json @rule-set.json

Bandiere globali

--debug

  Indica se abilitare la registrazione di debug.

-h oppure --help

    Mostra la guida per il Databricks CLI, il gruppo di comandi correlato o il comando correlato.

--log-file stringa

    Stringa che rappresenta il file in cui scrivere i log di output. Se questo flag non viene specificato, l'impostazione predefinita prevede la scrittura dei log di output su stderr.

--log-format formato

    Tipo di formato del log, text o json. Il valore predefinito è text.

--log-level stringa

    Stringa che rappresenta il livello di formato del log. Se non specificato, il livello di formato del log è disabilitato.

tipo

    Tipo di output del comando, text o json. Il valore predefinito è text.

-p, --profile stringa

    Nome del profilo nel ~/.databrickscfg file da usare per eseguire il comando . Se questo flag non viene specificato, se esiste, viene usato il profilo denominato DEFAULT .

--progress-format formato

    Formato per visualizzare i log di stato: default, append, inplaceo json

-t, --target stringa

    Se applicabile, la destinazione del bundle da utilizzare