evento
Junte-se a nós na FabCon Vegas
31/03, 23 - 2/04, 23
O melhor evento liderado pela comunidade Microsoft Fabric, Power BI, SQL e AI. 31 de março a 2 de abril de 2025.
Registe-se hoje mesmoEste browser já não é suportado.
Atualize para o Microsoft Edge para tirar partido das mais recentes funcionalidades, atualizações de segurança e de suporte técnico.
Este artigo descreve como habilitar o controle de acesso à tabela para o metastore interno do Hive em um cluster.
Para obter informações sobre como definir privilégios em objetos protegíveis de metastore do Hive depois que o controle de acesso à tabela tiver sido habilitado em um cluster, consulte Privilégios de metastore do Hive e objetos protegíveis (legado).
Nota
O controlo de acesso às tabelas do metastore do Hive é um modelo de gestão de dados legado. O Databricks recomenda a utilização do Unity Catalog pela sua simplicidade e modelo de gestão centrado na conta. Pode atualizar as tabelas geridas pelo metastore do Hive para o metastore do Unity Catalog.
O controle de acesso à tabela está disponível em duas versões:
O controle de acesso à tabela não é suportado com o Machine Learning Runtime.
Importante
Mesmo que o controle de acesso à tabela esteja habilitado para um cluster, os administradores do espaço de trabalho do Azure Databricks terão acesso aos dados no nível do arquivo.
Esta versão do controle de acesso à tabela restringe os usuários apenas aos comandos SQL.
Para habilitar o controle de acesso de tabela somente SQL em um cluster e restringir esse cluster a usar apenas comandos SQL, defina o seguinte sinalizador no conf do Spark do cluster:
spark.databricks.acl.sqlOnly true
Nota
O acesso ao controle de acesso à tabela somente SQL não é afetado pela configuração Habilitar Controle de Acesso à Tabela na página de configurações de administrador. Essa configuração controla apenas a habilitação em todo o espaço de trabalho do controle de acesso à tabela Python e SQL.
Esta versão do controle de acesso à tabela permite que os usuários executem comandos Python que usam a API DataFrame, bem como SQL. Quando ele é habilitado em um cluster, os usuários nesse cluster:
spark.databricks.pyspark.iptable.outbound.whitelisted.ports
Spark para as portas que deseja permitir o acesso. O formato suportado do valor de configuração é [port[:port][,port[:port]]...]
, por exemplo: 21,22,9000:9999
. A porta deve estar dentro do intervalo válido, ou seja, 0-65535
.As tentativas de contornar essas restrições fracassarão com uma exceção. Essas restrições estão em vigor para que os usuários nunca possam acessar dados sem privilégios por meio do cluster.
Antes que os usuários possam configurar o controle de acesso à tabela Python e SQL, um administrador do espaço de trabalho do Azure Databricks deve habilitar o controle de acesso à tabela para o espaço de trabalho do Azure Databricks e negar aos usuários acesso a clusters que não estão habilitados para controle de acesso à tabela.
Para garantir que os usuários acessem apenas os dados desejados, você deve restringir os usuários a clusters com o controle de acesso à tabela habilitado. Em particular, deve assegurar que:
Consulte Permissões de computação para obter mais informações.
O controle de acesso à tabela é habilitado por padrão em clusters com o modo de acesso compartilhado.
Para criar o cluster usando a API REST, consulte Criar novo cluster.
Consulte Privilégios de metastore do Hive e objetos protegíveis (legado).
evento
Junte-se a nós na FabCon Vegas
31/03, 23 - 2/04, 23
O melhor evento liderado pela comunidade Microsoft Fabric, Power BI, SQL e AI. 31 de março a 2 de abril de 2025.
Registe-se hoje mesmo