Partilhar via


account access-control grupo de comando

Observação

Essas informações se aplicam às versões 0.205 e superiores da CLI do Databricks. A CLI do Databricks está em Pré-Visualização Pública.

O uso da CLI do Databricks está sujeito à Licença do Databricks e ao Aviso de Privacidade do Databricks, incluindo quaisquer disposições de Dados de Uso.

O account access-control grupo de comandos dentro da CLI do Databricks contém comandos para gerenciar regras de acesso em recursos em uma conta.

Databricks Account Access-Control Get-assignable-roles-for-resource

Obtém todas as funções que podem ser atribuídas num recurso ao nível da conta. Um papel é concedível se o conjunto de regras sobre o recurso puder conter uma regra de acesso ao papel.

databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]

Arguments

RESOURCE

    O nome do recurso para o qual os papéis atribuídos serão listados, por exemplo:

  • resource=accounts/<ACCOUNT_ID> - Um nome de recurso para a conta
  • resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID> - Um nome de recurso para o grupo
  • resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID> - Um nome de recurso para o principal de serviço
  • resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID> - Um nome de recurso para a política de etiquetas

Opções

Bandeiras globais

Exemplos

O exemplo seguinte obtém funções atribuíveis para um recurso de conta:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"

O exemplo seguinte obtém papéis atribuíveis para um recurso de grupo:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"

databricks conta controlo-acesso get-rule-set

Cria um conjunto de regras com o nome dele. Um conjunto de regras está sempre associado a um recurso e contém uma lista de regras de acesso sobre esse recurso. Atualmente, apenas um conjunto de regras padrão para cada recurso é suportado.

databricks account access-control get-rule-set NAME ETAG [flags]

Arguments

NAME

    O nome do conjunto de regras associado ao pedido, por exemplo:

  • name=accounts/<ACCOUNT_ID>/ruleSets/default - Um nome para um conjunto de regras na conta
  • name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default - Um nome para um conjunto de regras no grupo
  • name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default - Um nome para um conjunto de regras no principal de serviço
  • name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default - Um nome para um conjunto de regras na política de etiquetas

ETAG

    Etag usado para versionamento. A resposta é pelo menos tão recente quanto a eTag fornecida. O Etag é usado para controlo otimista da concorrência como forma de ajudar a evitar que atualizações simultâneas de um conjunto de regras se sobrescribam umas às outras. É fortemente sugerido que os sistemas utilizem o etag na leitura → modifiquem → padrão de escrita para realizar atualizações do conjunto de regras, de modo a evitar condições de corrida, ou seja, obter um etag de um GET pedido de conjunto de regras e passá-lo juntamente com o pedido de atualização PUT para identificar a versão do conjunto de regras que está a atualizar, Por exemplo:

  • etag= - Um etag vazio só pode ser usado para GET indicar que não há requisitos de frescura
  • etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ== - Um etag codificava uma versão específica do conjunto de regras para obter ou ser atualizado

Opções

Bandeiras globais

Exemplos

O exemplo seguinte apresenta um conjunto de regras para uma conta sem requisitos de atualização:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""

O exemplo seguinte recebe um conjunto de regras com uma versão específica de etag:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="

Databricks conta Acesso-Controlo-Atualização-Conjunto de Regras-

Substitua as regras de um conjunto de regras. Primeiro, use o get para ler a versão atual do conjunto de regras antes de o modificar. Este padrão ajuda a evitar conflitos entre atualizações simultâneas.

databricks account access-control update-rule-set [flags]

Opções

--json JSON

    A cadeia de caracteres JSON embutida ou o @path para o arquivo JSON com o corpo da solicitação

Bandeiras globais

Exemplos

O exemplo seguinte atualiza um conjunto de regras usando JSON:

databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'

O exemplo seguinte atualiza um conjunto de regras usando um ficheiro JSON:

databricks account access-control update-rule-set --json @rule-set.json

Bandeiras globais

--debug

  Se o log de depuração deve ser habilitado.

-h ou --help

    Exiba a ajuda para a CLI do Databricks ou para o grupo de comandos relacionado ou para o comando relacionado.

--log-file String

    Uma cadeia de caracteres que representa o ficheiro onde os registos de saída são gravados. Se esse sinalizador não for especificado, o padrão é gravar logs de saída no stderr.

--log-format Formato

    O tipo de formato de log, text ou json. O valor predefinido é text.

--log-level String

    Uma cadeia de caracteres que representa o nível de formato de log. Se não for especificado, o nível de formato de log será desativado.

-o, --output tipo

    O tipo de saída do comando, text ou json. O valor predefinido é text.

-p, --profile String

    O nome do perfil no arquivo ~/.databrickscfg a usar para executar o comando. Se esse sinalizador não for especificado, se ele existir, o perfil nomeado DEFAULT será usado.

--progress-format Formato

    O formato para exibir logs de progresso: default, append, inplace, ou json

-t, --target String

    Se aplicável, o destino do pacote a ser usado