Pular para o conteúdo principal

account access-control grupo de comandos

nota

Esta informação aplica-se às versões 0.205 e acima Databricks CLI . A CLI do Databricks está em versão prévia pública.

O uso CLI Databricks está sujeito à LicençaDatabricks e ao Aviso de PrivacidadeDatabricks, incluindo qualquer fornecimento de Dados de Uso.

O grupo de comandos account access-control dentro da CLIDatabricks contém comandos para gerenciar regras de acesso a recursos em uma account.

controle de acesso à account do Databricks obter funções atribuíveis para recurso

Obtenha todas as funções que podem ser concedidas em um recurso no nível account . Uma função pode ser concedida se o conjunto de regras no recurso puder conter uma regra de acesso para essa função.

databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]

Argumentos

RESOURCE

O nome do recurso para o qual as funções atribuíveis serão listadas, por exemplo:

  • resource=accounts/<ACCOUNT_ID> - Um nome de recurso para a account
  • resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID> - Um nome de recurso para o grupo
  • resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID> - Um nome de recurso para a entidade de serviço
  • resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID> - Um nome de recurso para a política tag

Opções

Bandeiras globais

Exemplos

O exemplo a seguir obtém as funções atribuíveis a um recurso account :

Bash
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"

O exemplo a seguir obtém funções atribuíveis para um recurso de grupo:

Bash
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"

controle de acesso account databricks get-rule-set

Obtenha um conjunto de regras pelo nome. Um conjunto de regras está sempre associado a um recurso e contém uma lista de regras de acesso a esse recurso. Atualmente, apenas um conjunto de regras default é suportado para cada recurso.

databricks account access-control get-rule-set NAME ETAG [flags]

Argumentos

NAME

O nome do conjunto de regras associado à solicitação, por exemplo:

  • name=accounts/<ACCOUNT_ID>/ruleSets/default - Um nome para um conjunto de regras na account
  • name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default - Um nome para um conjunto de regras no grupo
  • name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default - Um nome para uma regra definida na entidade de serviço
  • name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default - Um nome para um conjunto de regras na política tag

ETAG

Etag usado para controle de versão. A resposta é pelo menos tão precisa quanto a etiqueta eletrônica fornecida. O ETAG é usado para controle de concorrência otimista como forma de ajudar a evitar que atualizações simultâneas de um conjunto de regras se sobrescrevam. É altamente recomendável que os sistemas utilizem o ETag no padrão de leitura → modificação → gravação para realizar atualizações de conjuntos de regras, a fim de evitar condições de corrida. Isso significa obter um ETag de uma solicitação GET para o conjunto de regras e passá-lo com a solicitação PUT de atualização para identificar a versão do conjunto de regras que está sendo atualizada. Por exemplo:

  • etag= - Uma etag vazia só pode ser usada em GET para indicar que não há requisitos de atualização.
  • etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ== - Um e-tag codificava uma versão específica do conjunto de regras a ser obtido ou atualizado.

Opções

Bandeiras globais

Exemplos

O exemplo a seguir obtém um conjunto de regras para uma account sem requisitos de atualização:

Bash
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""

O exemplo a seguir obtém um conjunto de regras com uma versão específica de etag:

Bash
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="

conjunto de regras de atualização de controle de acesso account do Databricks

Substituir as regras de um conjunto de regras. Primeiro, use o comando `get` para ler a versão atual do conjunto de regras antes de modificá-lo. Esse padrão ajuda a evitar conflitos entre atualizações simultâneas.

databricks account access-control update-rule-set [flags]

Opções

--json JSON

As strings JSON embutidas ou o @caminho para o arquivo JSON com o corpo da requisição.

Bandeiras globais

Exemplos

O exemplo a seguir atualiza um conjunto de regras usando JSON:

Bash
databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'

O exemplo a seguir atualiza um conjunto de regras usando um arquivo JSON:

Bash
databricks account access-control update-rule-set --json @rule-set.json

Bandeiras globais

--debug

Ativar ou não o registro de depuração.

-h ou --help

Exibir ajuda para a CLI Databricks , o grupo de comandos relacionado ou o comando específico.

--log-file string

Uma sequência de caracteres representando o arquivo no qual logs de saída serão gravados. Se essa opção não for especificada, o default é gravar logs de saída em stderr.

--log-format Formato

O tipo de formato de log, text ou json. O valor default é text.

--log-level string

Uma sequência de caracteres representando o nível de formato log . Caso não seja especificado, o nível de formato log será desativado.

-o, --output Tipo

O tipo de saída do comando, text ou json. O valor default é text.

-p, --profile string

O nome do perfil no arquivo ~/.databrickscfg a ser usado para executar o comando. Se este sinalizador não for especificado, então, se existir, o perfil denominado DEFAULT será usado.

--progress-format Formato

O formato para exibir logs de progresso é: default, append, inplace ou json

-t, --target string

Se aplicável, o pacote de destino a ser usado.