Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Anmärkning
Den här informationen gäller för Databricks CLI-versionerna 0.205 och senare. Databricks CLI finns i offentlig förhandsversion.
Databricks CLI-användning omfattas av Databricks-licensen och Databricks sekretessmeddelande, inklusive eventuella användningsdatabestämmelser.
Kommandogruppen account access-control i Databricks CLI innehåller kommandon för att hantera åtkomstregler för resurser i ett konto.
databricks-kontoåtkomstkontroll get-assignable-roles-for-resource
Hämta alla roller som kan beviljas för en resurs på kontonivå. En roll kan beviljas om regeln som angetts för resursen kan innehålla en åtkomstregel för rollen.
databricks account access-control get-assignable-roles-for-resource RESOURCE [flags]
Arguments
RESOURCE
Resursnamnet som tilldelningsbara roller visas för, till exempel:
-
resource=accounts/<ACCOUNT_ID>– Ett resursnamn för kontot -
resource=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>– Ett resursnamn för gruppen -
resource=accounts/<ACCOUNT_ID>/servicePrincipals/<SP_ID>– Ett resursnamn för tjänstens huvudnamn -
resource=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>– Ett resursnamn för taggprincipen
Alternativ
Exempel
I följande exempel hämtas tilldelningsbara roller för en kontoresurs:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345"
I följande exempel hämtas tilldelningsbara roller för en gruppresurs:
databricks account access-control get-assignable-roles-for-resource "resource=accounts/12345/groups/67890"
databricks-kontoåtkomstkontroll get-rule-set
Hämta en regel som angetts med dess namn. En regeluppsättning är alltid kopplad till en resurs och innehåller en lista över åtkomstregler för den nämnda resursen. För närvarande stöds endast en standardregeluppsättning för varje resurs.
databricks account access-control get-rule-set NAME ETAG [flags]
Arguments
NAME
Regeluppsättningens namn som är associerat med begäran, till exempel:
-
name=accounts/<ACCOUNT_ID>/ruleSets/default– Ett namn på en regeluppsättning för kontot -
name=accounts/<ACCOUNT_ID>/groups/<GROUP_ID>/ruleSets/default– Ett namn på en regeluppsättning i gruppen -
name=accounts/<ACCOUNT_ID>/servicePrincipals/<SERVICE_PRINCIPAL_APPLICATION_ID>/ruleSets/default– Ett namn på en regeluppsättning för tjänstens huvudnamn -
name=accounts/<ACCOUNT_ID>/tagPolicies/<TAG_POLICY_ID>/ruleSets/default– Ett namn på en regeluppsättning för taggprincipen
ETAG
Etag som används för versionshantering. Svaret är minst lika färskt som den eTag som angetts. Etag används för optimistisk samtidighetskontroll som ett sätt att förhindra att samtidiga uppdateringar av en regeluppsättning skriver över varandra. Det rekommenderas starkt att system använder etag i läs-→ ändra → skrivmönster för att utföra regeluppsättningsuppdateringar för att undvika konkurrensvillkor som hämtar en etag från en GET regeluppsättningsbegäran och skicka den med PUT-uppdateringsbegäran för att identifiera den regeluppsättningsversion som du uppdaterar. till exempel:
-
etag=- En tom etag kan endast användas i GET för att ange inga krav på färskhet -
etag=RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ==– En etag kodade en specifik version av regeluppsättningen för att hämta eller uppdateras
Alternativ
Exempel
I följande exempel hämtas en regeluppsättning för ett konto utan krav på färskhet:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" ""
I följande exempel hämtas en regeluppsättning med en specifik etag-version:
databricks account access-control get-rule-set "name=accounts/12345/ruleSets/default" "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="
databricks-kontoåtkomstkontroll update-rule-set
Ersätt reglerna för en regeluppsättning. Börja med att läsa den aktuella versionen av regeluppsättningen innan du ändrar den. Det här mönstret hjälper till att förhindra konflikter mellan samtidiga uppdateringar.
databricks account access-control update-rule-set [flags]
Alternativ
--json JSON
Den infogade JSON-strängen eller @path till JSON-filen med begärandetexten
Exempel
I följande exempel uppdateras en regeluppsättning med JSON:
databricks account access-control update-rule-set --json '{"name": "accounts/12345/ruleSets/default", "grant_rules": [{"role": "roles/account.admin", "principals": [{"principal": "users/user@example.com"}]}], "etag": "RENUAAABhSweA4NvVmmUYdiU717H3Tgy0UJdor3gE4a+mq/oj9NjAf8ZsQ=="}'
I följande exempel uppdateras en regeluppsättning med hjälp av en JSON-fil:
databricks account access-control update-rule-set --json @rule-set.json
Globala flaggor
--debug
Om felsökningsloggning ska aktiveras.
-h eller --help
Visa hjälp för Databricks CLI eller den relaterade kommandogruppen eller det relaterade kommandot.
--log-file sträng
En sträng som representerar filen som utdataloggarna ska skrivas till. Om den här flaggan inte anges är standardvärdet att skriva utdataloggar till stderr.
--log-format Format
Loggformattypen, text eller json. Standardvärdet är text.
--log-level sträng
En sträng som representerar loggformatnivån. Om det inte anges inaktiveras loggformatnivån.
-o, --output typ
Kommandots utdatatyp, text eller json. Standardvärdet är text.
-p, --profile sträng
Namnet på profilen i ~/.databrickscfg-filen som ska användas för att köra kommandot. Om den här flaggan inte anges används den namngivna DEFAULT profilen om den finns.
--progress-format Format
Formatet för att visa förloppsloggar: default, append, inplaceeller json
-t, --target sträng
Om tillämpligt, paketmålet som ska användas