Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
Bu özellik Genel Önizleme aşamasındadır.
Azure Databricks, Unity REST API'sini ve Apache Iceberg REST kataloğunu kullanarak Unity Kataloğu tablolarına erişim sağlar.
Meta veri deposu yöneticisi, dışarıdan erişmeniz gereken her meta veri deposu için dış veri erişimini etkinleştirmelidir. Bağlantıyı yapılandıran kullanıcı veya hizmet sorumlusunun, her bir şemada yönetilen tablolardan okuma veya dış tablo oluşturma, okuma ve yazma gibi desteklenen işlemleri gerçekleştirmek için EXTERNAL USE SCHEMA ayrıcalığına sahip olması gerekir.
Unity REST API,Delta tabloları için doğrudan okumaları destekler. Iceberg REST kataloğu Delta tabloları için okumaları, Iceberg tabloları için okuma ve yazmaları destekler. Bkz. dış sistemleri kullanarak Databricks verilerine erişme.
Meta veri deposunda dış veri erişimini etkinleştirme
Dış altyapıların meta veri deposundaki verilere erişmesine izin vermek için meta veri deposu yöneticisinin meta veri deposu için dış veri erişimini etkinleştirmesi gerekir. Yetkisiz dış erişimi önlemek için bu seçenek varsayılan olarak devre dışı bırakılır.
Dış veri erişimini etkinleştirmek için aşağıdakileri yapın:
- Meta veri deposuna bağlı bir Azure Databricks çalışma alanında
Katalog'a gidin.
- Katalog bölmesinin üst kısmındaki
Dişli simgesine tıklayın ve Meta veri deposu'nu seçin.
- Ayrıntılar sekmesinde Dış veri erişiminietkinleştirin.
Uyarı
Bu seçenekler yalnızca yeterince ayrıcalıklı kullanıcılar için görüntülenir. Bu seçenekleri görmüyorsanız, meta veri deposu için dış veri erişimini etkinleştirme izniniz yoktur.
Bir kullanıcıya Unity Kataloğu ayrıcalıkları verme
Azure Databricks'e bağlanan dış istemcilerin yeterince ayrıcalıklı bir yetkiliden yetkilendirilmesi gerekir.
Azure Databricks, kimlik doğrulaması için OAuth ve kişisel erişim belirteçlerini (PAT) destekler. Bkz. Azure Databricks kaynaklarına erişimi yetkilendirme.
Geçici kimlik bilgilerini isteyen sorumlu aşağıdakilere sahip olmalıdır:
İçerdiği şemada veya üst kataloğunda bulunan
EXTERNAL USE SCHEMAayrıcalığı.Bu ayrıcalık her zaman açıkça verilmelidir. Yalnızca ebeveyn katalog sahibi bunu verebilir. Yanlışlıkla sızdırmayı önlemek için,
ALL PRIVILEGESEXTERNAL USE SCHEMAayrıcalığını içermez ve şema sahiplerinin varsayılan olarak bu ayrıcalığı yoktur.Tabloda
SELECTizni, üst kataloğunda iseUSE CATALOGizni ve üst şemasındaUSE SCHEMAizni.Dış tablolar oluşturuyorsanız, ilgili kişi, şema üzerinde
CREATE TABLEayrıcalığına ve hedef dış konumda hemCREATE EXTERNAL TABLEhem deEXTERNAL USE LOCATIONayrıcalıklarına sahip olmalıdır.EXTERNAL USE LOCATIONher zaman açıkça verilmelidir. Yalnızca dış konumda ayrıcalığıMANAGEolan kullanıcılar bunu verebilir. Yanlışlıkla sızdırmayı önlemek içinALL PRIVILEGESayrıcalığını içermez ve konum sahiplerine bu ayrıcalık varsayılan olarak verilmez.
Aşağıdaki örnek söz diziminde kullanıcıya EXTERNAL USE SCHEMA verme gösterilmektedir:
GRANT EXTERNAL USE SCHEMA ON SCHEMA catalog_name.schema_name TO `user@company.com`
Aşağıdaki örnek söz diziminde kullanıcıya EXTERNAL USE LOCATION verme gösterilmektedir:
GRANT EXTERNAL USE LOCATION ON EXTERNAL LOCATION external_location_name TO `user@company.com`
Kullanıcının şemada istenen tüm tabloları okuma izinlerine sahip olduğu varsayıldığında ek izin gerekmez. Tabloları okumak için ek izinler vermeniz gerekiyorsa bkz. Unity Kataloğu ayrıcalıkları ve güvenliği sağlanabilir nesneler.