Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta página descreve como listar, exibir, atualizar, conceder permissões, habilitar eventos de arquivo e excluir locais externos.
Observação
O Databricks recomenda reger o acesso aos arquivos usando volumes. Veja O que são volumes do Catálogo do Unity?.
Descrever um local externo
Para ver as propriedades de um local externo, incluindo permissões e acesso ao espaço de trabalho, você pode usar o Explorador de Catálogos ou um comando SQL.
Explorador do Catálogo
- Na barra lateral, clique no
Catálogo.
- Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
- Clique no nome de um local externo para visualizar suas propriedades.
SQL
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Substitua <location-name> pelo nome do local externo.
DESCRIBE EXTERNAL LOCATION <location-name>;
Mostrar as permissões concedidas em um local externo
Para exibir as concessões em um local externo, você pode usar o Gerenciador de Catálogos ou um comando SQL.
Explorador do Catálogo
- Na barra lateral, clique no
Catálogo.
- Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
- Clique no nome de um local externo.
- Clique em Permissões.
SQL
Para mostrar concessões em um local externo, use um comando como o seguinte. Opcionalmente, você pode filtrar os resultados para mostrar apenas as concessões da entidade de segurança especificada.
SHOW GRANTS [<principal>] ON EXTERNAL LOCATION <location-name>;
Substitua os valores de espaço reservado:
-
<location-name>: o nome do local externo que autoriza a leitura e a gravação no contêiner de armazenamento ou bucket no seu locatário de nuvem. -
<principal>: o endereço de email de um usuário de nível de conta ou o nome de um grupo de nível de conta. Se um grupo ou nome de usuário contiver um espaço ou o símbolo@, use crases (` `) ao redor, e não apóstrofos.
Conceder permissões em um local externo
Esta seção descreve como conceder e revogar permissões em um local externo usando o Explorador de Catálogos e comandos SQL em um notebook ou consulta SQL. Para obter informações sobre como, alternativamente, usar a CLI ou o Terraform do Databricks, confira a Documentação do Terraform no Databricks e O que é a CLI do Databricks?
Permissões necessárias: o privilégio CREATE EXTERNAL LOCATION no metastore e na credencial de armazenamento referenciada no local externo ou o privilégio MANAGE no local externo. Por padrão, os administradores do metastore têm CREATE EXTERNAL LOCATION no metastore.
Para conceder permissão para usar um local externo:
Explorador do Catálogo
- Na barra lateral, clique no
Catálogo.
- Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
- Clique no nome de um local externo para abrir suas propriedades.
- Clique em Permissões.
- Para conceder permissões a usuários ou grupos, selecione cada identidade e clique em Conceder.
- Para revogar permissões de usuários ou grupos, selecione cada identidade e clique em Revogar.
SQL
Execute o comando SQL a seguir em um notebook ou editor de consultas SQL. Esse exemplo concede a capacidade de criar uma tabela externa que faça referência ao local externo:
GRANT CREATE EXTERNAL TABLE ON EXTERNAL LOCATION <location-name> TO <principal>;
Substitua os valores de espaço reservado:
-
<location-name>: o nome do local externo que autoriza a leitura e a gravação no contêiner de armazenamento ou bucket no seu locatário de nuvem. -
<principal>: o endereço de email de um usuário de nível de conta ou o nome de um grupo de nível de conta. Se um grupo ou nome de usuário contiver um espaço ou o símbolo@, use crases ao redor (e não apóstrofos). Por exemplo,equipe financeira.
Atribuir um local externo a workspaces específicos
Por padrão, um local externo é acessível a partir de todos os espaços de trabalho no metastore. Isso significa que, se um usuário tiver recebido um privilégio (como READ FILES) nesse local externo, ele poderá exercer esse privilégio em qualquer espaço de trabalho anexado ao metastore. Se você usa espaços de trabalho para isolar o acesso aos dados do usuário, talvez queira permitir o acesso a um local externo somente a partir de espaços de trabalho específicos. Esse recurso é conhecido como associação de espaço de trabalho ou isolamento de local externo.
Os casos de uso típicos para associação de um local externo a espaços de trabalho específicos incluem:
- Garantir que os engenheiros de dados que têm o privilégio
CREATE EXTERNAL TABLEem um local externo que contém dados de produção possam criar tabelas externas nesse local somente em um espaço de trabalho de produção. - Garantir que os engenheiros de dados que têm o privilégio
READ FILESem um local externo que contém dados confidenciais possam usar apenas espaços de trabalho específicos para acessar esses dados.
Para obter mais informações sobre como restringir outros tipos de acesso a dados por espaço de trabalho, consulte Limitar acesso do catálogo a espaços de trabalho específicos.
Importante
As associações de workspace são referenciadas no momento em que são exercidos os privilégios em relação ao local externo. Por exemplo, se um usuário criar uma tabela externa emitindo a instrução CREATE TABLE myCat.mySch.myTable LOCATION 'abfss://my-container-name@storage-account-name.dfs.core.windows.net/finance' do workspace myWorkspace, as seguintes verificações de associação de espaço de trabalho serão executadas, além das verificações regulares de privilégio do usuário:
- O local externo está cobrindo o
'abfss://my-container-name@storage-account-name.dfs.core.windows.net/finance'associado aomyWorkspace? - O catálogo
myCatestá associado amyWorkspacecom nível de acessoRead & Write?
Se o local externo for posteriormente desassociado de myWorkspace, a tabela externa continuará funcionando.
Esse recurso também permite que você preencha um catálogo de um espaço de trabalho central e disponibilize-o para outros espaços de trabalho usando associações de catálogo, sem precisar disponibilizar também o local externo nesses outros espaços.
Associação de um local externo a um ou mais espaços de trabalho
Para atribuir um local externo a workspaces específicos, você pode usar o Gerenciador de Catálogos ou a CLI do Databricks.
Permissões necessárias: administrador do Metastore, proprietário do local externo ou MANAGE no local externo.
Observação
Os administradores do metastore podem ver todos os locais externos em um metastore usando o Gerenciador de Catálogos, e os proprietários de locais externos podem ver todos os locais externos que possuem em um metastore, independentemente de o local externo estar atribuído ao espaço de trabalho atual. Os locais externos que não estão atribuídos ao espaço de trabalho aparecem acinzentados.
Explorador do Catálogo
Faça logon em um workspace vinculado ao metastore.
Na barra lateral, clique no
Catálogo.
Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
Selecione o local externo e vá para a guia Espaço de trabalho.
Na guia Workspaces, desmarque a caixa de seleção Todos os workspaces têm acesso.
Se o local externo já estiver associado a um ou mais espaços de trabalho, essa caixa de seleção já estará desmarcada.
Clique em Atribuir a workspaces e insira ou localize os workspaces que quer atribuir.
Para revogar o acesso, vá para a guia Workspaces, selecione o workspace e clique em Revogar. Para permitir o acesso de todos os espaços de trabalho, marque a caixa de seleção Todos os espaços de trabalho têm acesso.
CLI
Existem dois grupos de comandos da CLI do Databricks e duas etapas necessárias para atribuir um local externo a um workspace.
Nos exemplos a seguir, substitua <profile-name> pelo nome do seu perfil de configuração de autenticação do Azure Databricks. Isso deverá incluir o valor de um token de acesso pessoal, além do nome da instância do workspace e da ID do workspace em que você gerou o token de acesso pessoal. Consulte autenticação de token de acesso pessoal (obsoletado).
Use o comando
external-locationsdo grupo de comandosupdatepara definir o local externoisolation modecomoISOLATED:databricks external-locations update <my-location> \ --isolation-mode ISOLATED \ --profile <profile-name>O
isolation-modepadrão éOPENpara todos os workspaces anexados ao metastore.Use o comando
workspace-bindingsdo grupo de comandosupdate-bindingspara atribuir os espaços de trabalho ao local externo:databricks workspace-bindings update-bindings external-location <my-location> \ --json '{ "add": [{"workspace_id": <workspace-id>}...], "remove": [{"workspace_id": <workspace-id>}...] }' --profile <profile-name>Use as propriedades
"add"e"remove"para adicionar ou remover associações de workspace.Observação
A associação somente leitura (
BINDING_TYPE_READ_ONLY) não está disponível para locais externos. Portanto, não há motivo para definirbinding_typepara a associação de locais externos.
Para listar todas as atribuições de espaço de trabalho para um local externo, use o comando workspace-bindings do grupo de comandos get-bindings:
databricks workspace-bindings get-bindings external-location <my-location> \
--profile <profile-name>
Veja também Associações de workspace na referência da API REST.
Desassociar um local externo de um espaço de trabalho
As instruções para revogar o acesso ao workspace para um local externo usando o Gerenciador de Catálogos ou o grupo de comandos da CLI workspace-bindings estão incluídas em Associar um local externo a um ou mais workspaces.
Alterar o proprietário de um local externo
O criador de um local externo é seu proprietário inicial. Para alterar o proprietário para um usuário ou grupo de nível de conta diferente, você pode usar o Explorador de Catálogos ou um comando SQL.
Permissões necessárias: proprietário de local externo ou um usuário com o privilégio MANAGE.
Explorador do Catálogo
- Na barra lateral, clique no
Catálogo.
- Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
- Clique no nome de um local externo.
- Clique em
ao lado de Proprietário. - Digite para pesquisar uma entidade de segurança e selecioná-la.
- Clique em Salvar.
SQL
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Substitua os valores de espaço reservado:
-
<location-name>: o nome da credencial. -
<principal>: o endereço de email de um usuário de nível de conta ou o nome de um grupo de nível de conta. Se um grupo ou nome de usuário contiver um espaço ou o símbolo@, use crases ao redor (e não apóstrofos). Por exemplo,equipe financeira.
ALTER EXTERNAL LOCATION <location-name> OWNER TO <principal>
Marcar um local externo como somente leitura
Se você quiser que os usuários tenham acesso somente leitura a um local externo, use o Explorador do Catálogo para marcar o local externo como somente leitura. Pode levar até 60 minutos para que essa alteração entre em vigor em todos os recursos de computação.
Como tornar os locais externos somente leitura:
- Impede que os usuários gravem em arquivos nesses locais externos, independentemente de quaisquer permissões de gravação concedidas pela identidade gerenciada do Azure subjacentes à credencial de armazenamento e independentemente das permissões do Catálogo do Unity concedidas nesse local externo.
- Impede que os usuários insiram dados em tabelas nesses locais externos.
- Impede que os usuários criem tabelas ou volumes gerenciados nesses locais externos.
- Bloqueia a criação de catálogos em locais externos somente leitura.
- Permite que o sistema valide o local externo corretamente no momento da criação.
Você pode marcar locais externos como somente leitura quando criá-los.
Você também pode usar o Catalog Explorer para alterar o status somente leitura depois de criar um local externo:
- Na barra lateral, clique no
Catálogo.
- Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
- Selecione o local externo, clique no
menu ao lado do botão Testar conexão e selecione Editar.
- Na caixa de diálogo de edição, clique em Opções Avançadas e selecione a opção Limitar ao uso somente para leitura.
- Clique em Atualizar.
Configurar um algoritmo de criptografia em um local externo (somente AWS S3)
O AWS dá suporte a políticas de bucket S3 que exigem que os cabeçalhos de criptografia sejam definidos pelo cliente. Consulte a necessidade de criptografia na documentação da AWS. Se o bucket S3 exigir cabeçalhos de criptografia em solicitações, você deverá configurar um algoritmo de criptografia no local externo no Catálogo do Unity. Essa configuração é usada para configurar o cabeçalho correto ao acessar dados no bucket S3. Não há suporte para esse recurso para acessar tabelas externas compartilhadas usando o Compartilhamento Delta.
Na barra lateral, clique no
Catálogo.
Na parte superior do painel Catálogo , clique no
Ícone de engrenagem e selecione Locais Externos.
Selecione o local externo. O local externo deve usar uma função do IAM para uma credencial de armazenamento.
Clique no
Menu kebab ao lado do botão Testar conexão e selecione Editar.
Na caixa de diálogo editar, clique em Opções Avançadas.
Em Algoritmo de Criptografia , selecione SSE-SE ou SSE-KMS , dependendo da chave de criptografia.
Para SSE-KMS, em ARN da chave KMS de criptografia, cole o ARN da chave KMS referenciada pelos clientes ao acessar o destino S3.
Clique em Atualizar.
(Recomendado) Habilitar eventos de arquivo para um local externo
Se você quiser ingerir notificações de alteração enviadas por push pelo provedor de nuvem, habilitar eventos de arquivo para o local externo terá as seguintes vantagens:
- Facilita a configuração de notificações de arquivo para o Carregador Automático. Especificamente, ele permite a descoberta incremental de arquivos com desempenho semelhante a notificações no Auto Loader, configurando
cloudFiles.useManagedFileEventsparatrue. Consulte Configurar fluxos do Carregador Automático no modo de notificação de arquivo. - Melhora a eficiência e a capacidade dos gatilhos de chegada de arquivos para trabalhos. Confira Disparar trabalhos quando novos arquivos chegarem.
Antes de começar
Se você quiser que o Azure Databricks configure filas do Azure Data Lake Storage ou filas do SQS em seu nome, sua localização externa deverá referenciar uma credencial de armazenamento que conceda permissões adequadas para isso. Consulte a próxima etapa para obter instruções.
Você também pode criar sua própria fila de armazenamento do Azure Data Lake ou fila do SQS. No entanto, o Azure Databricks recomenda contra isso e não poderá fornecer suporte para a configuração dos seus recursos. Se você optar por fazer isso de qualquer maneira, a identidade representada pela credencial de armazenamento deverá ter a seguinte permissão nessas filas de armazenamento do Azure Data Lake:
- Colaborador de Dados da Fila de Armazenamento
Para filas SQS, a identidade associada às credenciais de armazenamento deve ter as seguintes permissões.
sqs:ReceiveMessagesqs:DeleteMessagesqs:PurgeQueue
Etapa 1: confirmar se o Azure Databricks tem acesso a eventos de arquivo no Azure Data Lake Storage ou no AWS S3
Antes de habilitar eventos de arquivo para o objeto protegível de localização externa, você deve garantir que sua conta do Azure Data Lake Storage ou do AWS S3 esteja configurada para dar ao Azure Databricks acesso aos eventos de arquivo que ele emite. Se você quiser que o Azure Databricks configure eventos de arquivo no Azure Data Lake Storage ou no AWS S3 para você, também deve garantir que o Azure Databricks tenha o acesso adequado.
Atribuir esse acesso é uma etapa recomendada ao configurar credenciais de armazenamento.
Para contêineres do Azure Data Lake Storage
Para confirmar se a identidade gerenciada que fornece acesso ao local externo está configurada corretamente:
Obtenha a ID de identidade gerenciada do Azure.
Na barra lateral, clique no
Catálogo.
Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
Selecione o local externo.
Na guia Visão geral, clique no nome da Credencial.
Na guia Visão geral da credencial de armazenamento, copie a ID do Conector ou a ID de Identidade Gerenciada Atribuída pelo Usuário.
Você usará isso na próxima etapa.
Faça logon em sua conta do Azure Data Lake Storage.
Acesse o Controle de Acesso (IAM) e clique no botão Verificar acesso .
Na identidade gerenciada, selecione a identidade gerenciada atribuída pelo usuário ou o Conector de Acesso para Azure Databricks, dependendo do tipo de identidade gerenciada.
Pesquise a identidade gerenciada copiada na etapa 1.
Confirme se a identidade gerenciada tem as seguintes funções:
- Colaborador da Conta de Armazenamento
- Colaborador de Dados de Armazenamento de Blobs
- Colaborador de EventGrid EventSubscription
- Contribuinte de Dados da Fila de Armazenamento: Necessário se você quiser que o Azure Databricks crie uma assinatura e eventos no Azure Data Lake Storage para você. Se você não habilitar essa função, deverá criar a fila de armazenamento do Azure por conta própria. Criar sua própria fila é uma operação de autoatendimento e re:[Databricks] não será capaz de fornecer suporte para configurar os recursos.
Se alguma dessas funções estiver ausente, vá para a guia Atribuições qualificadas e adicione-as.
- Para obter mais informações sobre como atribuir essas funções, consulte a Etapa 3: Conceder acesso de identidade gerenciada a eventos de arquivo e Etapa 4: Conceder acesso ao Azure Databricks para configurar eventos de arquivo em seu nome.
Verifique se permitir que serviços confiáveis da Microsoft acessem esse recurso está habilitado nas regras de rede da conta de armazenamento.
Para buckets do S3
Para verificar se o Databricks pode configurar e assinar as notificações de evento do bucket:
Obtenha a função do IAM.
Na barra lateral, clique no
Catálogo.
Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
Selecione o local externo.
Na guia Visão geral, clique no nome da Credencial.
Na guia Visão geral da credencial de armazenamento, copie a função do IAM (ARN).
Você usará isso na próxima etapa.
Faça logon em sua conta do AWS.
Vá para o IAM e pesquise a função copiada na etapa 1.
Em Políticas de permissões, localize as políticas do IAM associadas à função do IAM e abra.
Abra a política ou as políticas e confirme se há uma que inclui as propriedades a seguir.
Para que o Databricks crie automaticamente recursos de notificação (definidos para
File event type), use a seguinte políticaAutomatic. Ele permite que a conta do Azure Databricks atualize a configuração de notificação de eventos do bucket, crie um tópico SNS, crie uma fila do SQS e inscreva a fila do SQS no tópico SNS.Substitua
<BUCKET>pelo nome do bucket de S3.{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManagedFileEventsSetupStatement", "Effect": "Allow", "Action": [ "s3:GetBucketNotification", "s3:PutBucketNotification", "sns:ListSubscriptionsByTopic", "sns:GetTopicAttributes", "sns:SetTopicAttributes", "sns:CreateTopic", "sns:TagResource", "sns:Publish", "sns:Subscribe", "sqs:CreateQueue", "sqs:DeleteMessage", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:GetQueueUrl", "sqs:GetQueueAttributes", "sqs:SetQueueAttributes", "sqs:TagQueue", "sqs:ChangeMessageVisibility", "sqs:PurgeQueue" ], "Resource": ["arn:aws:s3:::<BUCKET>", "arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"] }, { "Sid": "ManagedFileEventsListStatement", "Effect": "Allow", "Action": ["sqs:ListQueues", "sqs:ListQueueTags", "sns:ListTopics"], "Resource": ["arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"] }, { "Sid": "ManagedFileEventsTeardownStatement", "Effect": "Allow", "Action": ["sns:Unsubscribe", "sns:DeleteTopic", "sqs:DeleteQueue"], "Resource": ["arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"] } ] }Como alternativa, para configurar os recursos de notificação por conta própria e fornecer ao Azure Databricks um ponto de extremidade de fila (
File event typedefinido comoProvided), use a seguinte política. Essa é uma operação de autoatendimento e o Databricks não poderá fornecer suporte para configurar os recursos.Substitua
<QUEUE_NAME>pelo nome da fila do SQS.{ "Version": "2012-10-17", "Statement": [ { "Sid": "ManagedFileEventsReadStatement", "Effect": "Allow", "Action": ["sqs:DeleteMessage", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:PurgeQueue"], "Resource": ["arn:aws:sqs:*:*:<QUEUE_NAME>"] } ] }Quando utilizar uma fila fornecida, certifique-se de que a fila SQS está inscrita nas seguintes notificações de evento S3 para o bucket:
- s3:ObjectCreated:*
- s3:ObjectRemoved:*
- s3:LifecycleExpiration:*
Veja também a Etapa 1: Criar uma função IAM.
Se essa política estiver ausente, adicione-a à função do IAM.
Etapa 2: Habilitar eventos de arquivo para o local externo usando o Gerenciador de Catálogos
Para habilitar eventos de arquivo:
Na barra lateral, clique no
Catálogo.
Na página Acesso rápido, clique no botão >Dados externos para ir para a guia Locais externos.
Selecione o local externo.
Clique no
Menu kebab ao lado do botão Testar conexão e selecione Editar.
Na caixa de diálogo editar, clique em Opções Avançadas.
Selecione Habilitar eventos de arquivo.
Selecione o Tipo de evento de arquivo:
Automático: (Recomendado) selecione isso se você quiser que o Azure Databricks configure assinaturas e eventos para você.
Fornecido: selecione isso se você já tiver configurado uma fila de armazenamento do Azure ou uma fila do SQS por conta própria.
Se você selecionou o tipo de evento de arquivo Fornecido, insira o URL da Fila da fila de armazenamento existente.
Fila de armazenamento do Azure:
https://<storage account>.queue.core.windows.net/<queue>Fila SQS da AWS:
https://sqs.<region>.amazonaws.com/<account-ID>/<queue-name>
Clique em Atualizar.
Aguarde alguns segundos e clique em Testar conexão na página de edição de local externo principal para confirmar se os eventos de arquivo foram habilitados com êxito.
Limitações de eventos do arquivo
Os eventos de arquivo em locais externos têm as seguintes limitações:
O cache de eventos de arquivo contém apenas metadados para arquivos modificados nos últimos 7 dias. Portanto, ele só poderá dar suporte a leituras incrementais se você executar o Carregador Automático pelo menos uma vez a cada 7 dias. Se você não executar o Carregador Automático com pelo menos essa frequência, ele executará uma listagem de diretório completa para atualizar o cache e o ponto de verificação.
A taxa de processamento de eventos é limitada a 2.000 arquivos ingeridos por segundo.
Você não pode marcar recursos de nuvem usando a opção
resourceTags. Em vez disso, marque recursos usando o console da nuvem depois que o serviço Carregador Automático criar seus recursos de fila e de assinatura.Não é possível configurar eventos de arquivo para o armazenamento raiz do metastore do Unity Catalog se nenhum local externo for definido para esse armazenamento.
Não é possível configurar eventos de arquivo em locais de armazenamento que não tenham nenhum objeto de localização externo definido no Catálogo do Unity. Algumas implementações do Catálogo do Unity incluem um local de armazenamento raiz do metastore que não está associado a um local externo. Para determinar se esse é o caso do local de armazenamento raiz do metastore:
Como administrador de conta, faça logon no console da conta.
Clique no
Catálogo.
Clique no nome do metastore.
Vá para a guia Configuração .
Se houver um valor de caminho do ADLS Gen 2, a raiz do metastore não terá nenhum objeto de local externo definido nela.
Para atualizar o armazenamento raiz do metastore para usar um local externo, clique no botão Remover . Um local externo será criado para você. Para obter detalhes, consulte Remover armazenamento no nível do metastore.
- Não há suporte para o Armazenamento de Blobs do Azure.
Modificar um local externo
O proprietário de um local externo ou um usuário com o MANAGE privilégio podem renomear, alterar o URI e alterar a credencial de armazenamento do local externo.
Para renomear um local externo, faça o seguinte:
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Substitua os valores de espaço reservado:
-
<location-name>: o nome do local. -
<new-location-name>: um novo nome para o local.
ALTER EXTERNAL LOCATION <location-name> RENAME TO <new-location-name>;
Para alterar o URI para o qual um local externo aponta em seu locatário de nuvem, faça o seguinte:
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Substitua os valores de espaço reservado:
-
<location-name>: o nome do local externo. -
<url>: a nova URL de armazenamento para a qual o local deve autorizar o acesso no seu locatário de nuvem.
ALTER EXTERNAL LOCATION location_name SET URL '<url>' [FORCE];
A opção FORCE altera a URL mesmo que as tabelas externas dependam do local externo.
Para alterar a credencial de armazenamento usada por um local externo, faça o seguinte:
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Substitua os valores de espaço reservado:
-
<location-name>: o nome do local externo. -
<credential-name>: o nome da credencial de armazenamento que concede acesso à URL do local em seu locatário de nuvem.
ALTER EXTERNAL LOCATION <location-name> SET STORAGE CREDENTIAL <credential-name>;
Excluir um local externo
Para excluir (remover) um local externo, você deve ser seu proprietário ou ter o privilégio MANAGE no local externo. Para excluir um local externo, faça o seguinte:
Execute o comando a seguir em um bloco de anotações ou no editor de SQL do Databricks. Os itens entre colchetes são opcionais. Substitua <location-name> pelo nome do local externo.
DROP EXTERNAL LOCATION [IF EXISTS] <location-name>;