Freigeben über


account access-control Befehlsgruppe

Hinweis

Diese Informationen gelten für Databricks CLI-Versionen 0.205 und höher. Die Databricks CLI befindet sich in der öffentlichen Vorschau.

Die Verwendung von Databricks CLI unterliegt der Datenbricks-Lizenz - und Databricks-Datenschutzerklärung, einschließlich der Bestimmungen zu Nutzungsdaten.

Die account access-control Befehlsgruppe innerhalb der Databricks CLI enthält Befehle zum Verwalten von Zugriffsregeln für Ressourcen in einem Konto.

databricks account access-control get-assignable-roles-for-resource

Rufen Sie alle Rollen ab, die auf Kontoebene gewährt werden können. Eine Rolle kann gewährt werden, wenn der Regelsatz für die Ressource eine Zugriffsregel der Rolle enthalten kann.

databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]

Argumente

RESOURCE

    Der Ressourcenname, für den zuordnungsfähige Rollen aufgeführt werden, z. B.:

  • resource=accounts/<ACCOUNT_ID> – Ein Ressourcenname für das Konto
  • resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID> – Ein Ressourcenname für die Gruppe
  • resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID> – Ein Ressourcenname für den Dienstprinzipal
  • resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID> – Ein Ressourcenname für die Tagrichtlinie

Options

Globale Kennzeichnungen

Beispiele

Im folgenden Beispiel werden zugewiesene Rollen für eine Kontoressource abgerechnet:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"

Im folgenden Beispiel werden zuweisungsfähige Rollen für eine Gruppenressource angezeigt:

databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"

databricks account access-control get-rule-set

Dient zum Abrufen einer Regel, die anhand des Namens festgelegt ist. Ein Regelsatz ist immer an eine Ressource angefügt und enthält eine Liste der Zugriffsregeln für die angegebene Ressource. Derzeit wird nur ein Standardregelsatz für jede Ressource unterstützt.

databricks account access-control get-rule-set NAME ETAG [flags]

Argumente

NAME

    Der Name des Regelsets, der der Anforderung zugeordnet ist, z. B.:

  • name=accounts/<ACCOUNT_ID>/ruleSets/default – Ein Name für einen Regelsatz für das Konto
  • name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default - Ein Name für einen Regelsatz für die Gruppe
  • name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default - Ein Name für einen Regelsatz für den Dienstprinzipal
  • name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default – Ein Name für einen Regelsatz in der Tagrichtlinie

ETAG

    Etag, das für die Versionsverwaltung verwendet wird. Die Antwort ist mindestens so frisch wie das bereitgestellte eTag. Etag wird für optimistische Parallelitätssteuerung verwendet, um zu verhindern, dass gleichzeitige Aktualisierungen eines Regelsatzes einander überschreiben. Es wird dringend empfohlen, dass Systeme das Etag im Lese-→ ändern, → Schreibmuster ändern, um Regelsatzaktualisierungen auszuführen, um Racebedingungen zu vermeiden, die ein Etag aus einer GET Regelsatzanforderung erhalten, und sie mit der PUT-Updateanforderung übergeben, um die version des Regelsatzes zu identifizieren, die Sie aktualisieren, Zum Beispiel:

  • etag= - Ein leeres Etag kann nur verwendet GET werden, um keine Aktualitätsanforderungen anzugeben.
  • etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ== - Ein Etag codierte eine bestimmte Version des Regelsatzes, um zu erhalten oder zu aktualisieren.

Options

Globale Kennzeichnungen

Beispiele

Das folgende Beispiel ruft einen Regelsatz für ein Konto ohne Aktualitätsanforderungen ab:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""

Das folgende Beispiel ruft einen Regelsatz mit einer bestimmten etag-Version ab:

databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="

databricks account access-control update-rule-set

Ersetzen Sie die Regeln eines Regelsatzes. Verwenden Sie zunächst den Zugriff auf die aktuelle Version des Regelsatzes, bevor Sie ihn ändern. Dieses Muster verhindert Konflikte zwischen gleichzeitigen Updates.

databricks account access-control update-rule-set [flags]

Options

--json JSON

    Die Inline-JSON-Zeichenfolge oder der @path zur JSON-Datei mit dem Anforderungstext

Globale Kennzeichnungen

Beispiele

Im folgenden Beispiel wird ein Regelsatz mithilfe von JSON aktualisiert:

databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'

Im folgenden Beispiel wird ein Regelsatz mithilfe einer JSON-Datei aktualisiert:

databricks account access-control update-rule-set --json @rule-set.json

Globale Kennzeichnungen

--debug

  Gibt an, ob die Debugprotokollierung aktiviert werden soll.

-h oder --help

    Hilfe für die Databricks CLI oder die zugehörige Befehlsgruppe oder den zugehörigen Befehl anzeigen.

--log-file Schnur

    Eine Zeichenfolge, die die Datei darstellt, in die Ausgabeprotokolle geschrieben werden sollen. Wenn dieses Flag nicht angegeben ist, werden Ausgabeprotokolle standardmäßig in stderr geschrieben.

--log-format Format

    Der Protokollformattyp text oder json. Der Standardwert ist text.

--log-level Schnur

    Eine Zeichenfolge, die die Protokollformatebene darstellt. Wenn nicht angegeben, ist die Protokollformatebene deaktiviert.

-o, --output Typ

    Der Befehlsausgabetyp text oder json. Der Standardwert ist text.

-p, --profile Schnur

    Der Name des Profils in der ~/.databrickscfg Datei, das zum Ausführen des Befehls verwendet werden soll. Wenn dieses Flag nicht angegeben wird, wird, falls vorhanden, das Profil mit dem Namen DEFAULT verwendet.

--progress-format Format

    Das Format zum Anzeigen von Statusprotokollen: default, , append, inplaceoder json

-t, --target Schnur

    Falls zutreffend, das zu verwendende Bündelziel