Funções, acesso e privilégios do banco de dados
Visualização
Esse recurso está em Public Preview nas seguintes regiões: us-east-1
, us-west-2
, eu-west-1
, ap-southeast-1
, ap-southeast-2
, eu-central-1
, us-east-2
, ap-south-1
.
Esta página descreve quando e como conceder privilégios de usuários e identidades do Databricks a uma instância de banco de dados.
Para permitir que outros usuários utilizem o PostgreSQL para acessar a instância do banco de dados, o administrador do PostgreSQL ( databricks_superuser
) deve criar funções Postgres correspondentes para eles. Para obter detalhes sobre como criar funções Postgres, consulte Criar e gerenciar funções Postgres para identidades Databricks.
Quando e como as permissões são verificadas
Quando o senhor usa a sintaxe do Postgres ou se conecta por meio de uma interface do PostgreSQL, o Lakebase impõe controles de acesso específicos do PostgreSQL usando o seguinte:
- Funções do Postgres
- Associações a funções
- Permissões concedidas pelo Postgres
Em todos os outros cenários, o Lakebase aplica controles de acesso específicos do Databricks:
- Databricks identidades (usuários, grupos e entidade de serviço)
- Membros do grupo Databricks
- listas de controle de acesso ao espaço de trabalho (ACLs)
- Unity Catalog privilégios
Não há sincronização automática entre as identidades e associações do Databricks e as funções e associações do Postgres.
Caso de uso//Permissão ou identidade | Gerenciar instâncias de banco de dados | Criar ou excluir tabelas sincronizadas | gerenciar tabela sincronizada pipeline | Consultar tabelas Postgres a partir de um SQL warehouse | Consultar recurso on-line em recurso e servindo modelo | Consultar tabelas Postgres no PostgreSQL |
---|---|---|---|---|---|---|
Identidades da Databricks | x | x | x | x | x | Requer uma função Postgres correspondente |
Membros do grupo Databricks | x | x | x | x | x | Só é verificado no login ao fazer login como um grupo |
ACLs de instância | x | x | ||||
ACLs de pipeline | É necessário ser proprietário do pipeline ao reutilizar um pipeline existente ou excluir uma tabela sincronizada (que edita o pipeline). | x | ||||
Permissões de UC | x | x | x | |||
Funções do Postgres | x | |||||
Associações a funções do Postgres | x | |||||
Permissões do Postgres | x |
Conceder privilégios de instância às identidades do Databricks
Um usuário deve ter permissões específicas na instância do banco de dados para gerenciar a instância e realizar operações de tabela. Os administradores do espaço de trabalho e o criador da instância podem atribuir permissões adicionais a quaisquer usuários, grupos ou entidades de serviço desejados na página de visão geral das instâncias do banco de dados .
- Clique em Computação na barra lateral do workspace.
- Clique em Banco de dados OLTP .
- Clique na guia Permissões .
- Clique em gerenciar permissões de instância no canto superior direito.
- Digite um usuário, grupo ou entidade de serviço para conceder privilégios adicionais.
- Selecione a permissão que você deseja conceder à identidade. Consulte ACLs de instâncias de banco de dados.
- Clique em + Adicionar .
- Qualquer usuário do site workspace pode view ou listar as instâncias do banco de dados. As permissões do catálogo do banco de dados e da tabela sincronizada são regidas ainda pelas permissões de metastore, catálogo, esquema e tabela do Unity Catalog. Para obter mais detalhes, consulte gerenciar privilégios em Unity Catalog.
- Clique em Salvar .