Kontrola dostępu do puli

Ważne

Ta funkcja jest dostępna w publicznej wersji zapoznawczej.

Uwaga

Kontrola dostępu jest dostępna tylko w planie Premium.

Domyślnie wszyscy użytkownicy mogą tworzyć i modyfikować pule , chyba że administrator włączy kontrolę dostępu do puli. W przypadku kontroli dostępu do puli uprawnienia określają możliwości użytkownika. W tym artykule opisano poszczególne uprawnienia i sposób konfigurowania kontroli dostępu do puli.

Aby można było korzystać z kontroli dostępu do puli, administrator usługi Azure Databricks musi włączyć go dla obszaru roboczego. Zobacz Włączanie kontroli dostępu do puli dla obszaru roboczego.

Uprawnienia puli

Istnieją trzy poziomy uprawnień dla puli: Brak uprawnień, Może dołączać do i może zarządzać. W tabeli wymieniono możliwości poszczególnych uprawnień.

Umiejętność (Ability) Brak uprawnień Może dołączyć do Może zarządzać
Dołączanie klastra do puli x x
Usuwanie puli x
Edytowanie puli x
Modyfikowanie uprawnień puli x

Konfigurowanie uprawnień puli

Aby nadać użytkownikowi lub grupie uprawnienia do zarządzania pulami lub dołączania klastra do puli przy użyciu interfejsu użytkownika, w dolnej części strony konfiguracji puli wybierz kartę Uprawnienia . Można:

  • Wybierz użytkowników i grupy z listy rozwijanej Wybierz użytkownika lub grupę i przypisz im poziomy uprawnień.
  • Zaktualizuj uprawnienia puli dla użytkowników i grup, które zostały już dodane, przy użyciu menu rozwijanego obok nazwy użytkownika lub grupy.

Assign pool permissions

Uwaga

Możesz również nadać użytkownikowi lub grupie uprawnienia do zarządzania pulami lub dołączania klastra do puli przy użyciu interfejsu API uprawnień 2.0.

Jedynym sposobem udzielenia użytkownikowi lub grupie uprawnienia do tworzenia puli jest użycie interfejsu API SCIM. Postępuj zgodnie z dokumentacją interfejsu API SCIM 2.0 i przyznaj użytkownikowi allow-instance-pool-create uprawnienie.

Integracja narzędzia Terraform

Uprawnienia można zarządzać w pełni zautomatyzowanej konfiguracji przy użyciu dostawcy Databricks Terraform i databricks_permissions:

resource "databricks_group" "auto" {
  display_name = "Automation"
}

resource "databricks_group" "eng" {
  display_name = "Engineering"
}

data "databricks_node_type" "smallest" {
    local_disk = true
}

resource "databricks_instance_pool" "this" {
  instance_pool_name                    = "Reserved Instances"
  idle_instance_autotermination_minutes = 60
  node_type_id                          = data.databricks_node_type.smallest.id
  min_idle_instances                    = 0
  max_capacity                          = 10
}

resource "databricks_permissions" "pool_usage" {
  instance_pool_id = databricks_instance_pool.this.id

  access_control {
    group_name       = databricks_group.auto.display_name
    permission_level = "CAN_ATTACH_TO"
  }

  access_control {
    group_name       = databricks_group.eng.display_name
    permission_level = "CAN_MANAGE"
  }
}