Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Observação
Essas informações se aplicam às versões 0.205 e superiores da CLI do Databricks. A CLI do Databricks está em Pré-Visualização Pública.
O uso da CLI do Databricks está sujeito à Licença do Databricks e ao Aviso de Privacidade do Databricks, incluindo quaisquer disposições de Dados de Uso.
O account access-control grupo de comandos dentro da CLI do Databricks contém comandos para gerenciar regras de acesso em recursos em uma conta.
Databricks Account Access-Control Get-assignable-roles-for-resource
Obtém todas as funções que podem ser atribuídas num recurso ao nível da conta. Um papel é concedível se o conjunto de regras sobre o recurso puder conter uma regra de acesso ao papel.
databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]
Arguments
RESOURCE
O nome do recurso para o qual os papéis atribuídos serão listados, por exemplo:
-
resource=accounts/<ACCOUNT_ID>- Um nome de recurso para a conta -
resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>- Um nome de recurso para o grupo -
resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID>- Um nome de recurso para o principal de serviço -
resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>- Um nome de recurso para a política de etiquetas
Opções
Exemplos
O exemplo seguinte obtém funções atribuíveis para um recurso de conta:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"
O exemplo seguinte obtém papéis atribuíveis para um recurso de grupo:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"
databricks conta controlo-acesso get-rule-set
Cria um conjunto de regras com o nome dele. Um conjunto de regras está sempre associado a um recurso e contém uma lista de regras de acesso sobre esse recurso. Atualmente, apenas um conjunto de regras padrão para cada recurso é suportado.
databricks account access-control get-rule-set NAME ETAG [flags]
Arguments
NAME
O nome do conjunto de regras associado ao pedido, por exemplo:
-
name=accounts/<ACCOUNT_ID>/ruleSets/default- Um nome para um conjunto de regras na conta -
name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default- Um nome para um conjunto de regras no grupo -
name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default- Um nome para um conjunto de regras no principal de serviço -
name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default- Um nome para um conjunto de regras na política de etiquetas
ETAG
Etag usado para versionamento. A resposta é pelo menos tão recente quanto a eTag fornecida. O Etag é usado para controlo otimista da concorrência como forma de ajudar a evitar que atualizações simultâneas de um conjunto de regras se sobrescribam umas às outras. É fortemente sugerido que os sistemas utilizem o etag na leitura → modifiquem → padrão de escrita para realizar atualizações do conjunto de regras, de modo a evitar condições de corrida, ou seja, obter um etag de um GET pedido de conjunto de regras e passá-lo juntamente com o pedido de atualização PUT para identificar a versão do conjunto de regras que está a atualizar, Por exemplo:
-
etag=- Um etag vazio só pode ser usado para GET indicar que não há requisitos de frescura -
etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ==- Um etag codificava uma versão específica do conjunto de regras para obter ou ser atualizado
Opções
Exemplos
O exemplo seguinte apresenta um conjunto de regras para uma conta sem requisitos de atualização:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""
O exemplo seguinte recebe um conjunto de regras com uma versão específica de etag:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="
Databricks conta Acesso-Controlo-Atualização-Conjunto de Regras-
Substitua as regras de um conjunto de regras. Primeiro, use o get para ler a versão atual do conjunto de regras antes de o modificar. Este padrão ajuda a evitar conflitos entre atualizações simultâneas.
databricks account access-control update-rule-set [flags]
Opções
--json JSON
A cadeia de caracteres JSON embutida ou o @path para o arquivo JSON com o corpo da solicitação
Exemplos
O exemplo seguinte atualiza um conjunto de regras usando JSON:
databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'
O exemplo seguinte atualiza um conjunto de regras usando um ficheiro JSON:
databricks account access-control update-rule-set --json @rule-set.json
Bandeiras globais
--debug
Se o log de depuração deve ser habilitado.
-h ou --help
Exiba a ajuda para a CLI do Databricks ou para o grupo de comandos relacionado ou para o comando relacionado.
--log-file String
Uma cadeia de caracteres que representa o ficheiro onde os registos de saída são gravados. Se esse sinalizador não for especificado, o padrão é gravar logs de saída no stderr.
--log-format Formato
O tipo de formato de log, text ou json. O valor predefinido é text.
--log-level String
Uma cadeia de caracteres que representa o nível de formato de log. Se não for especificado, o nível de formato de log será desativado.
-o, --output tipo
O tipo de saída do comando, text ou json. O valor predefinido é text.
-p, --profile String
O nome do perfil no arquivo ~/.databrickscfg a usar para executar o comando. Se esse sinalizador não for especificado, se ele existir, o perfil nomeado DEFAULT será usado.
--progress-format Formato
O formato para exibir logs de progresso: default, append, inplace, ou json
-t, --target String
Se aplicável, o destino do pacote a ser usado