Compartilhar via


Grupo de comandos rfa

Observação

Essas informações se aplicam às versões 0.205 e superiores da CLI do Databricks. A CLI do Databricks está em Visualização Pública.

O uso da CLI do Databricks está sujeito à Licença do Databricks e ao Aviso de Privacidade do Databricks, incluindo quaisquer provisionamentos de Dados de Uso.

O rfa grupo de comandos (Solicitação de Acesso) dentro da CLI do Databricks contém comandos para permitir que os usuários solicitem acesso para protegíveis do Catálogo do Unity. Esses comandos fornecem uma maneira padronizada para proprietários protegíveis (ou usuários com privilégios MANAGE) gerenciarem destinos de solicitação de acesso.

databricks rfa batch-create-access-requests

Crie solicitações de acesso para permissões do Catálogo do Unity para uma entidade de segurança especificada em um objeto protegível. Essa API do Lote pode receber várias entidades de segurança, objetos protegíveis e permissões como entrada e retorna os destinos de solicitação de acesso para cada uma. As entidades de segurança devem ser exclusivas na chamada à API.

Os tipos protegíveis com suporte são: metastore, , catalog, schema, table, external_location, , connection, credential, , function, , , registered_modele volume.

databricks rfa batch-create-access-requests [flags]

Opções

--json JSON

    A cadeia de caracteres JSON inserida em linha ou o @path para o arquivo JSON com o corpo da solicitação

Sinalizadores globais

Exemplos

O exemplo a seguir cria várias solicitações de acesso usando JSON:

databricks rfa batch-create-access-requests --json '{"requests": [{"principal": "user@example.com", "securable_type": "catalog", "securable_full_name": "my_catalog", "permissions": ["USE_CATALOG", "USE_SCHEMA"]}]}'

O exemplo a seguir cria solicitações de acesso usando um arquivo JSON:

databricks rfa batch-create-access-requests --json @access-requests.json

databricks rfa get-access-request-destinations

Obtenha destinos de solicitação de acesso para o protegível especificado. Qualquer chamador pode ver destinos de URL ou destinos no metastore. Caso contrário, somente aqueles com permissões BROWSE no protegível poderão ver destinos.

Os tipos protegíveis com suporte são: metastore, , catalog, schema, table, external_location, , connection, credential, , function, , , registered_modele volume.

databricks rfa get-access-request-destinations SECURABLE_TYPE FULL_NAME [flags]

Argumentos

SECURABLE_TYPE

    O tipo do protegível.

FULL_NAME

    O nome completo do protegível.

Opções

Sinalizadores globais

Exemplos

O exemplo a seguir obtém destinos de solicitação de acesso para um catálogo:

databricks rfa get-access-request-destinations catalog my_catalog

O exemplo a seguir obtém destinos de solicitação de acesso para uma tabela:

databricks rfa get-access-request-destinations table my_catalog.my_schema.my_table

databricks rfa update-access-request-destinations

Atualize os destinos de solicitação de acesso para o protegível especificado. O chamador deve ser um administrador metastore, o proprietário do protegível ou um usuário que tenha o privilégio MANAGE no protegível para atribuir destinos.

Os destinos não podem ser atualizados para protegíveis em esquemas (tabelas, volumes, funções e modelos). Para esses tipos protegíveis, os destinos são herdados do protegível pai. No máximo 5 emails e 5 destinos de notificação externa (destinos slack, Microsoft Teams e Webhook genérico) podem ser atribuídos a um protegível. Se um destino de URL for atribuído, nenhum outro destino poderá ser definido.

Os tipos protegíveis com suporte são: metastore, , catalog, schema, table, external_location, , connection, credential, , function, , , registered_modele volume.

databricks rfa update-access-request-destinations UPDATE_MASK SECURABLE [flags]

Argumentos

UPDATE_MASK

    A máscara de campo deve ser uma única cadeia de caracteres, com vários campos separados por vírgulas (sem espaços). O caminho do campo é relativo ao objeto de recurso, usando um ponto (.) para navegar por sub-campos (por exemplo, author.given_name). A especificação de elementos em campos de sequência ou mapa não é permitida, pois somente todo o campo de coleção pode ser especificado. Os nomes de campo devem corresponder exatamente aos nomes de campo de recurso.

    Uma máscara de campo de asterisco (*) indica a substituição completa. É recomendável sempre listar explicitamente os campos que estão sendo atualizados e evitar o uso de curingas, pois isso pode levar a resultados não intencionais se a API for alterada no futuro.

SECURABLE

    O protegível para o qual os destinos de solicitação de acesso estão sendo modificados ou lidos.

Opções

--json JSON

    A cadeia de caracteres JSON inserida em linha ou o @path para o arquivo JSON com o corpo da solicitação

Sinalizadores globais

Exemplos

O exemplo a seguir atualiza os destinos de solicitação de acesso para um catálogo usando JSON:

databricks rfa update-access-request-destinations "destinations" catalog:my_catalog --json '{"destinations": [{"email": "admin@example.com"}]}'

O exemplo a seguir atualiza destinos de solicitação de acesso usando um arquivo JSON:

databricks rfa update-access-request-destinations "destinations" catalog:my_catalog --json @destinations.json

Sinalizadores globais

--debug

  Indica se deve habilitar o registro em log de depuração.

-h ou --help

    Exiba ajuda para a CLI do Databricks ou o grupo de comandos relacionado ou o comando relacionado.

--log-file corda

    Uma cadeia de caracteres que representa o arquivo onde serão gravados os logs de saída. Se esse sinalizador não for especificado, o padrão será gravar logs de saída no stderr.

--log-format formato

    O tipo de formato de log, text ou json. O valor padrão é text.

--log-level corda

    Uma cadeia de caracteres que representa o nível de formato de log. Se não for especificado, o nível de formato de log será desabilitado.

-o, --output tipo

    O tipo de saída do comando, text ou json. O valor padrão é text.

-p, --profile corda

    O nome do perfil no arquivo ~/.databrickscfg, que deverá ser usado para executar o comando. Se esse sinalizador não for especificado, se existir, o perfil nomeado DEFAULT será usado.

--progress-format formato

    O formato para exibir logs de progresso: default, append, inplace ou json

-t, --target corda

    Se aplicável, o destino do pacote a ser usado