Aracılığıyla paylaş


Unity Kataloğu'na dış veri erişimini etkinleştirme

Önemli

Bu özellik Genel Önizleme aşamasındadır.

Azure Databricks, Unity REST API'sini ve Apache Iceberg REST kataloğunu kullanarak Unity Kataloğu tablolarına erişim sağlar.

Meta veri deposu yöneticisi, dışarıdan erişmeniz gereken her meta veri deposu için dış veri erişimini etkinleştirmelidir. Bağlantıyı yapılandıran kullanıcı veya hizmet sorumlusunun, her bir şemada yönetilen tablolardan okuma veya dış tablo oluşturma, okuma ve yazma gibi desteklenen işlemleri gerçekleştirmek için EXTERNAL USE SCHEMA ayrıcalığına sahip olması gerekir.

Unity REST API,Delta tabloları için doğrudan okumaları destekler. Iceberg REST kataloğu Delta tabloları için okumaları, Iceberg tabloları için okuma ve yazmaları destekler. Bkz. dış sistemleri kullanarak Databricks verilerine erişme.

Meta veri deposunda dış veri erişimini etkinleştirme

Dış altyapıların meta veri deposundaki verilere erişmesine izin vermek için meta veri deposu yöneticisinin meta veri deposu için dış veri erişimini etkinleştirmesi gerekir. Yetkisiz dış erişimi önlemek için bu seçenek varsayılan olarak devre dışı bırakılır.

Dış veri erişimini etkinleştirmek için aşağıdakileri yapın:

  1. Meta veri deposuna bağlı bir Azure Databricks çalışma alanında Veri simgesine tıklayın.Katalog'a gidin.
  2. Katalog bölmesinin üst kısmındaki Dişli simgesine tıklayın.Dişli simgesine tıklayın ve Meta veri deposu'nu seçin.
  3. Ayrıntılar sekmesinde Dış veri erişiminietkinleştirin.

Uyarı

Bu seçenekler yalnızca yeterince ayrıcalıklı kullanıcılar için görüntülenir. Bu seçenekleri görmüyorsanız, meta veri deposu için dış veri erişimini etkinleştirme izniniz yoktur.

Bir kullanıcıya Unity Kataloğu ayrıcalıkları verme

Azure Databricks'e bağlanan dış istemcilerin yeterince ayrıcalıklı bir yetkiliden yetkilendirilmesi gerekir.

Azure Databricks, kimlik doğrulaması için OAuth ve kişisel erişim belirteçlerini (PAT) destekler. Bkz. Azure Databricks kaynaklarına erişimi yetkilendirme.

Geçici kimlik bilgilerini isteyen sorumlu aşağıdakilere sahip olmalıdır:

  • İçerdiği şemada veya üst kataloğunda bulunan EXTERNAL USE SCHEMA ayrıcalığı.

    Bu ayrıcalık her zaman açıkça verilmelidir. Yalnızca ebeveyn katalog sahibi bunu verebilir. Yanlışlıkla sızdırmayı önlemek için, ALL PRIVILEGESEXTERNAL USE SCHEMA ayrıcalığını içermez ve şema sahiplerinin varsayılan olarak bu ayrıcalığı yoktur.

  • Tabloda SELECT izni, üst kataloğunda ise USE CATALOG izni ve üst şemasında USE SCHEMA izni.

  • Dış tablolar oluşturuyorsanız, ilgili kişi, şema üzerinde CREATE TABLE ayrıcalığına ve hedef dış konumda hem CREATE EXTERNAL TABLE hem de EXTERNAL USE LOCATION ayrıcalıklarına sahip olmalıdır.

    EXTERNAL USE LOCATION her zaman açıkça verilmelidir. Yalnızca dış konumda ayrıcalığı MANAGE olan kullanıcılar bunu verebilir. Yanlışlıkla sızdırmayı önlemek için ALL PRIVILEGES ayrıcalığını içermez ve konum sahiplerine bu ayrıcalık varsayılan olarak verilmez.

Aşağıdaki örnek söz diziminde kullanıcıya EXTERNAL USE SCHEMA verme gösterilmektedir:

GRANT EXTERNAL USE SCHEMA ON SCHEMA catalog_name.schema_name TO `user@company.com`

Aşağıdaki örnek söz diziminde kullanıcıya EXTERNAL USE LOCATION verme gösterilmektedir:

GRANT EXTERNAL USE LOCATION ON EXTERNAL LOCATION external_location_name TO `user@company.com`

Kullanıcının şemada istenen tüm tabloları okuma izinlerine sahip olduğu varsayıldığında ek izin gerekmez. Tabloları okumak için ek izinler vermeniz gerekiyorsa bkz. Unity Kataloğu ayrıcalıkları ve güvenliği sağlanabilir nesneler.