Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Note
Эта информация относится к Интерфейсу командной строки Databricks версии 0.205 и выше. Интерфейс командной строки Databricks находится в общедоступной предварительной версии.
Использование интерфейса командной строки Databricks подчиняется лицензии Databricks и уведомлению о конфиденциальности Databricks, включая любые положения о данных использования.
Группа secrets команд в интерфейсе командной строки Databricks позволяет управлять секретами, областями секретов и разрешениями на доступ. Иногда доступ к данным требует проверки подлинности во внешних источниках данных через JDBC. Вместо прямого ввода учетных данных в записную книжку используйте секреты Databricks для хранения учетных данных и ссылки на них в записных книжках и заданиях. Дополнительные сведения см. в разделе Управление секретами.
databricks secrets create-scope
Создайте новую область секрета.
Имя области должно состоять из буквенно-цифровых символов, дефисов, символов подчеркивания и периодов и не может превышать 128 символов.
databricks secrets create-scope SCOPE [flags]
Arguments
SCOPE
Имя области, запрашиваемое пользователем. Имена областей уникальны.
Options
--initial-manage-principal string
Субъект, которому изначально предоставляется разрешение MANAGE для созданной области.
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
--scope-backend-type ScopeBackendType
Тип бэкенда, с использованием которого будет создана область. Поддерживаемые значения: AZURE_KEYVAULT, DATABRICKS
databricks secrets delete-acl
Удалите заданный ACL в указанной области.
Пользователь должен иметь разрешение MANAGE для вызова этой команды. Создает исключение RESOURCE_DOES_NOT_EXIST , если такая область секрета, субъект или ACL не существует. Выдается ошибка PERMISSION_DENIED, если у пользователя нет разрешения на вызов API.
databricks secrets delete-acl SCOPE PRINCIPAL [flags]
Arguments
SCOPE
Имя области, из которой нужно удалить разрешения.
PRINCIPAL
Субъект, из которого нужно удалить существующий список управления доступом (ACL).
Options
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
databricks секреты delete-scope
Удалить область секретов.
Выбрасывает RESOURCE_DOES_NOT_EXIST, если область не существует. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets delete-scope SCOPE [flags]
Arguments
SCOPE
Имя области для удаления.
Options
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
databricks secrets delete-secret
Удалите секрет, хранящийся в этой области секрета. Необходимо иметь WRITE или MANAGE разрешение на область секрета.
Выбрасывает RESOURCE_DOES_NOT_EXIST, если такая секретная область или секрет не существует. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets delete-secret SCOPE KEY [flags]
Arguments
SCOPE
Имя области, содержащей секрет для удаления.
KEY
Имя секрета для удаления.
Options
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
databricks secrets get-acl
Получите сведения об заданном ACL, например группе и разрешении. У пользователей MANAGE должно быть разрешение на вызов этого API.
Выбрасывается RESOURCE_DOES_NOT_EXIST, если такая область секретов не существует. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets get-acl SCOPE PRINCIPAL [flags]
Arguments
SCOPE
Имя области, из которой извлекаются данные ACL.
PRINCIPAL
Субъект, для которого запрашиваются сведения об ACL.
Options
databricks secrets get-secret
Получите байтовое представление секретного значения для заданной области и ключа.
Пользователям требуется READ разрешение на этот вызов.
Обратите внимание, что возвращаемое значение секрета находится в байтах. Интерпретация байтов определяется вызывающим элементом в DBUtils и типом, в который декодируются данные.
Выдается ошибка PERMISSION_DENIED, если у пользователя нет разрешения на вызов API. Выдает исключение RESOURCE_DOES_NOT_EXIST , если такая область хранения секретов или секрет не существует.
databricks secrets get-secret SCOPE KEY [flags]
Arguments
SCOPE
Имя области для получения секретных сведений.
KEY
Ключ для получения этого секрета.
Options
databricks secrets list-acls
Перечислите ACL для заданной области секрета. У пользователей MANAGE должно быть разрешение на вызов этого API.
Выбрасывается RESOURCE_DOES_NOT_EXIST, если такая область секретов не существует. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets list-acls SCOPE [flags]
Arguments
SCOPE
Имя области, из которой извлекаются данные ACL.
Options
databricks секреты list-scopes
Список всех областей секретов, доступных в рабочей области.
Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets list-scopes [flags]
Options
databricks секреты список-секретов
Перечислите секретные ключи, хранящиеся в этой области. Это операция только метаданных; Не удается получить секретные данные с помощью этой команды. Пользователям требуется READ разрешение на этот вызов.
Возвращенное lastUpdatedTimestamp значение указано в миллисекундах с начала эпохи. Выбрасывается RESOURCE_DOES_NOT_EXIST, если такая область секретов не существует. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets list-secrets SCOPE [flags]
Arguments
SCOPE
Имя области для перечисления секретов внутри.
Options
databricks secrets put-acl
Создайте или перезаписите список управления доступом (ACL), связанный с заданным субъектом (пользователем или группой) в указанной точке области.
Как правило, пользователь или группа будет использовать наиболее мощные разрешения, доступные для них, и разрешения упорядочены следующим образом:
-
MANAGEРазрешено изменять списки контроля доступа, а также читать и записывать данные в эту область секретов. -
WRITEРазрешено читать и записывать данные в эту секретную область. -
READРазрешено читать эту область секрета и перечислять доступные секреты.
Обратите внимание, что в целом значения секретов можно считывать только из команды в кластере (например, с помощью записной книжки). Нет API для чтения фактического значения секрета за пределами кластера. Однако разрешение пользователя будет применено в зависимости от того, кто выполняет команду, и выполняющий команду пользователь должен иметь по крайней мере разрешение на ЧТЕНИЕ.
Пользователь должен иметь разрешение MANAGE для вызова этой команды.
Субъект — это имя пользователя или группы, соответствующее существующему субъекту в Databricks, которому предоставляется или отзывается доступ.
Выбрасывается RESOURCE_DOES_NOT_EXIST, если такая область секретов не существует. Создает исключение RESOURCE_ALREADY_EXISTS , если разрешение для субъекта уже существует. Генерирует INVALID_PARAMETER_VALUE, если разрешение или субъект недействительны. Вызывает исключение PERMISSION_DENIED, если у пользователя нет разрешения на этот вызов.
databricks secrets put-acl SCOPE PRINCIPAL PERMISSION [flags]
Arguments
SCOPE
Имя области, к которой применяются разрешения.
PRINCIPAL
Субъект, в котором применяется разрешение.
PERMISSION
Уровень разрешений, применяемый к субъекту. Поддерживаемые значения: MANAGE, READ, WRITE
Options
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
секреты databricks put-secret
Вставьте секрет в пределах указанной области с заданным именем. Если секрет уже существует с тем же именем, эта команда перезаписывает значение существующего секрета. Сервер шифрует секрет с помощью параметров шифрования области секрета перед сохранением.
Необходимо иметь WRITE или MANAGE разрешение на область секрета. Секретный ключ должен состоять из буквенно-цифровых символов, дефисов, символов подчеркивания и периодов и не может превышать 128 символов. Максимальный допустимый размер значения секрета составляет 128 КБ. Максимальное количество секретов в заданной области — 1000.
Аргументы string-value или bytes-value укажите тип секрета, который определяет значение, возвращаемое при запросе значения секрета.
Можно указать значение секрета одним из трех способов:
- Укажите значение в виде строки с помощью флага
--string-value. - Введите секрет, когда будет предложено сделать это интерактивно (секреты в одну строку).
- Передайте секрет через стандартные входные данные (многострочный секрет).
databricks secrets put-secret SCOPE KEY [flags]
Arguments
SCOPE
Имя области для хранения секретных данных.
KEY
Имя ключа секрета.
Options
--bytes-value string
Если задано, значение будет храниться в виде байтов.
--json JSON
Встроенная строка JSON или @path JSON-файл с текстом запроса.
--string-value string
Если указано, обратите внимание, что значение будет храниться в форме UTF-8 (MB4).
Глобальные флаги
--debug
Следует ли включить ведение журнала отладки.
-h или --help
Отобразить справку по интерфейсу командной строки Databricks, связанной группе команд или отдельной команде.
--log-file струна
Строка, представляющая файл для записи журналов выходных данных. Если этот флаг не указан, по умолчанию используется запись журналов выходных данных в stderr.
--log-format формат
Тип text формата журнала или json. Значение по умолчанию — text.
--log-level струна
Строка, представляющая уровень формата журнала. Если не указано, уровень формата журнала отключен.
типа -o, --output
Тип text выходных данных команды или json. Значение по умолчанию — text.
-p, --profile струна
Имя профиля в ~/.databrickscfg файле, используемого для выполнения команды. Если этот флаг не указан, то если он существует, используется DEFAULT профиль.
--progress-format формат
Формат для отображения журналов хода выполнения: default, appendinplace, илиjson
-t, --target струна
Если применимо, целевой объект пакета для использования