役割を管理する
Lakebase オートスケールは次のリージョンで利用できます: us-east-1 、 us-east-2 、 us-west-2 、 ca-central-1 、 sa-east-1 、 eu-central-1 、 eu-west-1 、 eu-west-2 、 ap-south-1 、 ap-southeast-1 、 ap-southeast-2 。
Lakebase オートスケールは、オートスケール コンピュート、ゼロへのスケール、分岐、即時復元を備えた Lakebase の最新バージョンです。 Lakebase プロビジョニング ユーザーの場合は、 「Lakebase プロビジョニング」を参照してください。
Postgres ロールは、Postgres データベース、スキーマ、テーブル、およびその他のデータベース オブジェクトへのアクセスを制御します。Lakebase UI を使用して、チームの役割を作成および管理します。
役割の概要
プロジェクトを作成すると、Databricks ID に対して Postgres ロールが自動的に作成されます (例: user@databricks.com )。このロールはデフォルトのdatabricks_postgresデータベースを所有し、 databricks_superuserのメンバーであるため、データベース オブジェクトを管理するための広範な権限が与えられます。プロジェクトのデフォルト ブランチまたは子ブランチに追加のロールを作成できます。
ロールを作成する
Lakebase アプリの [ロールの追加] ダイアログを使用して、Databricks ID の OAuth ロールまたはネイティブの Postgres パスワード ロールを作成します。
OAuthロールを作成する
OAuthロールはDatabricks ID (ユーザー、サービス プリンシパル、またはグループ) にリンクされ、 OAuthセキュリティを使用して認証されます。OAuth ロールは 1 時間後に期限切れになります。
ロールはブランチスコープです。子ブランチを作成すると、親ブランチからロールを継承します。グループの場合、ワークスペース レベルのグループのみがサポートされます。
オプションで、 databricks_superuser ( pg_read_all_data 、 pg_write_all_data 、 pg_monitorを継承)または標準のPostgres属性( CREATEDB 、 CREATEROLE 、 BYPASSRLS )を付与します。PostgreSQL ドキュメントの「ロール属性」を参照してください。
OAuth ロールを作成するには、 「ロールとデータベース」 > 「ロールの追加」 > 「OAuth」 タブに移動し、 「プリンシパル」 ドロップダウンから ID を選択し、権限を構成して、 「追加」 をクリックします。

SQL または REST API でdatabricks_auth拡張機能を使用して OAuth ロールを作成することもできます。「Postgres ロールの作成」を参照してください。
パスワードロールを作成する
パスワード ロールは静的な Postgres パスワードを使用し、Databricks ID にはリンクされません。従来のデータベース資格情報を必要とするアプリケーションやツールに役立ちます。
Lakebase アプリは安全なパスワードを自動的に生成します。作成後すぐにコピーします。再度表示されることはありません。カスタムパスワードが必要な場合は、後で SQL を使用して設定します。OAuth ロールからの同じオプションの権限が適用されます ( databricks_superuser 、 CREATEDB 、 CREATEROLE 、 BYPASSRLS )。ロール名は有効な Postgres 識別子である必要があり、63 文字を超えることはできません。
パスワード ロールを作成するには、 [ロールとデータベース] > [ロールの追加] > [パスワード] タブに移動し、ロール名を入力して権限を構成し、 [追加] をクリックして、生成されたパスワードをコピーします。

役割を表示
ブランチ内のすべてのロールを表示するには、Lakebase アプリでブランチの [ロールとデータベース] タブに移動します。

パスワード接続をブロックする
パスワード接続を無効にすると、プロジェクト全体で OAuth のみの認証が強制され、すべてのデータベース アクセスが Databricks ID を経由するようになります。既存のパスワード ロールは削除されません。パスワード接続が再度有効になるまで、これらのロールは認証できません。
プロジェクトの 「設定 > データベース接続」 で、 「パスワード (ネイティブ Postgres ロール)」の チェックを外します。
これをコンピュートエンドポイントごとに制御することもできます。 ブランチのコンピュート設定で、 [編集] > [データベース接続] を選択し、 [パスワード (Postgres ロール)] の チェックを外します。

パスワードをリセットする
ネイティブ Postgres パスワード ロールのパスワードをリセットできます。OAuth ロールは認証に OAuth トークンを使用し、リセットするパスワードはありません。
ロールのパスワードをリセットするには:
- Lakebase アプリでブランチの [ロールとデータベース] タブに移動します。
- ロールメニューから 「パスワードのリセット」 を選択し、 「リセット」 をクリックします。
- 新しく生成されたパスワードをコピーします。
Lakebase アプリでパスワードをリセットする パスワードを 60 ビット エントロピーで生成された値にリセットします。 独自のパスワード値を設定するには、次の構文を使用して、 SQL エディターまたは psql などの SQL クライアントを使用してパスワードをリセットできます。
ALTER USER user_name WITH PASSWORD 'new_password';
パスワードは、小文字、大文字、数字、記号を組み合わせた 12 文字以上である必要があります。ユーザー定義のパスワードは、60 ビットのエントロピーを確保するために作成時に検証されます。
新しいOAuthトークンを取得する
OAuth認証を使用しており、新しいOAuthトークン (トークンは 1 時間後に期限切れになります) が必要な場合は、Connect モーダルから取得できます。
- Lakebase アプリでプロジェクトに移動します。
- 「接続」を クリックすると、データベース接続モーダルが開きます。
- 「ロール」 ドロップダウンから OAuth ロールを選択します。
- OAuthトークンをコピー] をクリックして、新しいトークンをコピーします。
詳細: OAuth ロールで接続する|認証について
役割を削除する
ロールの削除は元に戻すことのできない永続的なアクションであり、データベースを所有するロールを削除することはできません。データベースを所有するロールを削除する前に、データベースを削除する必要があります。
ロールを削除するには:
- Lakebase アプリでブランチの [ロールとデータベース] タブに移動します。
- ロールメニューから 「ロールの削除」 を選択し、削除を確認します。
データベース ロールを管理するには、 CAN MANAGE または CAN USE プロジェクト権限が必要です。必要な権限がない場合は、ロール関連のアクションを実行しようとすると「権限が必要です」というメッセージが表示されます。アクセスをリクエストするには、ワークスペース管理者に連絡してください。詳細については、 「プロジェクト権限の管理」を参照してください。