Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.
Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.
Die account access-control Befehlsgruppe innerhalb der Databricks CLI enthält Befehle zum Verwalten von Zugriffsregeln für Ressourcen in einem Konto.
databricks account access-control get-assignable-roles-for-resource
Rufen Sie alle Rollen ab, die auf Kontoebene gewährt werden können. Eine Rolle kann gewährt werden, wenn der Regelsatz für die Ressource eine Zugriffsregel der Rolle enthalten kann.
databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]
Argumente
RESOURCE
Der Ressourcenname, für den zuordnungsfähige Rollen aufgeführt werden, z. B.:
-
resource=accounts/<ACCOUNT_ID>– Ein Ressourcenname für das Konto -
resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>– Ein Ressourcenname für die Gruppe -
resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID>– Ein Ressourcenname für den Dienstprinzipal -
resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>– Ein Ressourcenname für die Tagrichtlinie
Options
Beispiele
Im folgenden Beispiel werden zugewiesene Rollen für eine Kontoressource abgerechnet:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"
Im folgenden Beispiel werden zuweisungsfähige Rollen für eine Gruppenressource angezeigt:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"
databricks account access-control get-rule-set
Dient zum Abrufen einer Regel, die anhand des Namens festgelegt ist. Ein Regelsatz ist immer an eine Ressource angefügt und enthält eine Liste der Zugriffsregeln für die angegebene Ressource. Derzeit wird nur ein Standardregelsatz für jede Ressource unterstützt.
databricks account access-control get-rule-set NAME ETAG [flags]
Argumente
NAME
Der Name des Regelsets, der der Anforderung zugeordnet ist, z. B.:
-
name=accounts/<ACCOUNT_ID>/ruleSets/default– Ein Name für einen Regelsatz für das Konto -
name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default- Ein Name für einen Regelsatz für die Gruppe -
name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default- Ein Name für einen Regelsatz für den Dienstprinzipal -
name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default– Ein Name für einen Regelsatz in der Tagrichtlinie
ETAG
Etag, das für die Versionsverwaltung verwendet wird. Die Antwort ist mindestens so frisch wie das bereitgestellte eTag. Etag wird für optimistische Parallelitätssteuerung verwendet, um zu verhindern, dass gleichzeitige Aktualisierungen eines Regelsatzes einander überschreiben. Es wird dringend empfohlen, dass Systeme das Etag im Lese-→ ändern, → Schreibmuster ändern, um Regelsatzaktualisierungen auszuführen, um Racebedingungen zu vermeiden, die ein Etag aus einer GET Regelsatzanforderung erhalten, und sie mit der PUT-Updateanforderung übergeben, um die version des Regelsatzes zu identifizieren, die Sie aktualisieren, Zum Beispiel:
-
etag=- Ein leeres Etag kann nur verwendet GET werden, um keine Aktualitätsanforderungen anzugeben. -
etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ==- Ein Etag codierte eine bestimmte Version des Regelsatzes, um zu erhalten oder zu aktualisieren.
Options
Beispiele
Das folgende Beispiel ruft einen Regelsatz für ein Konto ohne Aktualitätsanforderungen ab:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""
Das folgende Beispiel ruft einen Regelsatz mit einer bestimmten etag-Version ab:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="
databricks account access-control update-rule-set
Ersetzen Sie die Regeln eines Regelsatzes. Verwenden Sie zunächst den Zugriff auf die aktuelle Version des Regelsatzes, bevor Sie ihn ändern. Dieses Muster verhindert Konflikte zwischen gleichzeitigen Updates.
databricks account access-control update-rule-set [flags]
Options
--json JSON
Die Inline-JSON-Zeichenfolge oder der @path zur JSON-Datei mit dem Anforderungstext
Beispiele
Im folgenden Beispiel wird ein Regelsatz mithilfe von JSON aktualisiert:
databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'
Im folgenden Beispiel wird ein Regelsatz mithilfe einer JSON-Datei aktualisiert:
databricks account access-control update-rule-set --json @rule-set.json
Globale Kennzeichnungen
--debug
Gibt an, ob die Debugprotokollierung aktiviert werden soll.
-h oder --help
Hilfe für die Databricks CLI oder die zugehörige Befehlsgruppe oder den zugehörigen Befehl anzeigen.
--log-file Schnur
Eine Zeichenfolge, die die Datei darstellt, in die Ausgabeprotokolle geschrieben werden sollen. Wenn dieses Flag nicht angegeben ist, werden Ausgabeprotokolle standardmäßig in stderr geschrieben.
--log-format Format
Der Protokollformattyp text oder json. Der Standardwert ist text.
--log-level Schnur
Eine Zeichenfolge, die die Protokollformatebene darstellt. Wenn nicht angegeben, ist die Protokollformatebene deaktiviert.
-o, --output Typ
Der Befehlsausgabetyp text oder json. Der Standardwert ist text.
-p, --profile Schnur
Der Name des Profils in der ~/.databrickscfg Datei, das zum Ausführen des Befehls verwendet werden soll. Wenn dieses Flag nicht angegeben wird, wird, falls vorhanden, das Profil mit dem Namen DEFAULT verwendet.
--progress-format Format
Das Format zum Anzeigen von Statusprotokollen: default, , append, inplaceoder json
-t, --target Schnur
Falls zutreffend, das zu verwendende Bündelziel