policies gruppo di comandi

Note

Queste informazioni si applicano all'interfaccia della riga di comando di Databricks versione 0.205 e successive. L'interfaccia della riga di comando di Databricks è disponibile in anteprima pubblica.

L'uso della CLI di Databricks è soggetto alla Licenza di Databricks e all'Informativa sulla privacy di Databricks, incluse eventuali disposizioni sui dati di utilizzo.

Il gruppo di comandi policies all'interno dell'interfaccia della riga di comando Databricks consente di gestire i criteri di Attribute-Based Controllo di accesso (ABAC) nel catalogo unity. Il controllo degli accessi in base al ruolo offre una governance a leva elevata per l'applicazione dei criteri di conformità. Con i criteri di controllo degli accessi in base al ruolo, l'accesso viene controllato in modo gerarchico e scalabile, in base agli attributi dei dati anziché a risorse specifiche. I chiamanti devono disporre del MANAGE privilegio per visualizzare, creare, aggiornare o eliminare criteri di controllo degli accessi in base al ruolo.

Criteri di databricks create-policy

Creare un criterio di controllo degli accessi in base al ruolo in un'entità a protezione diretta. Il nuovo criterio si applica all'entità a protezione diretta e a tutti i relativi discendenti.

databricks policies create-policy TO_PRINCIPALS FOR_SECURABLE_TYPE POLICY_TYPE [flags]

Argomenti

TO_PRINCIPALS

    Elenco di nomi di utenti o gruppi a cui si applicano i criteri.

FOR_SECURABLE_TYPE

    Tipo di entità a protezione diretta su cui devono essere applicati i criteri. Valori supportati: CATALOG, CLEAN_ROOMCREDENTIALEXTERNAL_LOCATIONCONNECTION, EXTERNAL_METADATA, FUNCTION, METASTORE, , TABLEPIPELINEPROVIDERRECIPIENTSCHEMASHARESTAGING_TABLESTORAGE_CREDENTIALVOLUME

POLICY_TYPE

    Tipo di criterio. Valori supportati: POLICY_TYPE_COLUMN_MASK, POLICY_TYPE_ROW_FILTER

Options

--comment string

    Descrizione facoltativa del criterio.

--json JSON

    La stringa JSON inline o il @path nel file JSON che contiene il corpo della richiesta.

--name string

    Nome del criterio.

--on-securable-fullname string

    Nome completo dell'entità a protezione diretta in cui è definito il criterio.

--on-securable-type SecurableType

    Tipo dell'entità a protezione diretta in cui è definito il criterio. Valori supportati: CATALOG, CLEAN_ROOMCREDENTIALEXTERNAL_LOCATIONCONNECTION, EXTERNAL_METADATA, FUNCTION, METASTORE, , TABLEPIPELINEPROVIDERRECIPIENTSCHEMASHARESTAGING_TABLESTORAGE_CREDENTIALVOLUME

--when-condition string

    Condizione facoltativa quando il criterio deve essere applicato.

Flag globali

Examples

Nell'esempio seguente viene creato un criterio di filtro di riga:

databricks policies create-policy "data-engineers" TABLE POLICY_TYPE_ROW_FILTER --name "pii-filter" --on-securable-type TABLE --on-securable-fullname "main.default.customers"

criteri di eliminazione dei criteri di databricks

Eliminare un criterio di controllo degli accessi in base al ruolo definito in un'entità a protezione diretta.

databricks policies delete-policy ON_SECURABLE_TYPE ON_SECURABLE_FULLNAME NAME [flags]

Argomenti

ON_SECURABLE_TYPE

    Obbligatorio. Tipo di entità a protezione diretta da cui eliminare i criteri.

ON_SECURABLE_FULLNAME

    Obbligatorio. Nome completo dell'entità a protezione diretta da cui eliminare il criterio.

NAME

    Obbligatorio. Nome del criterio da eliminare.

Options

Flag globali

Examples

Nell'esempio seguente viene eliminato un criterio:

databricks policies delete-policy TABLE main.default.customers pii-filter

criteri get-policy di databricks

Ottenere la definizione di criteri in un'entità a protezione diretta.

databricks policies get-policy ON_SECURABLE_TYPE ON_SECURABLE_FULLNAME NAME [flags]

Argomenti

ON_SECURABLE_TYPE

    Obbligatorio. Tipo dell'entità a protezione diretta per cui recuperare i criteri.

ON_SECURABLE_FULLNAME

    Obbligatorio. Nome completo dell'entità a protezione diretta per cui recuperare i criteri.

NAME

    Obbligatorio. Nome del criterio da recuperare.

Options

Flag globali

Examples

L'esempio seguente ottiene un criterio:

databricks policies get-policy TABLE main.default.customers pii-filter

criteri di databricks list-policies

Elencare tutti i criteri definiti in un'entità a protezione diretta. Facoltativamente, l'elenco può includere criteri ereditati definiti nello schema o nel catalogo padre dell'entità a protezione diretta.

databricks policies list-policies ON_SECURABLE_TYPE ON_SECURABLE_FULLNAME [flags]

Argomenti

ON_SECURABLE_TYPE

    Obbligatorio. Tipo di entità a protezione diretta per cui elencare i criteri.

ON_SECURABLE_FULLNAME

    Obbligatorio. Nome completo dell'entità a protezione diretta per cui elencare i criteri.

Options

--include-inherited

    Optional. Indica se includere criteri ereditati da entità a protezione diretta padre.

--max-results int

    Optional. Numero massimo di risultati da restituire.

--page-token string

    Optional. Token di pagina da una chiamata di elenco precedente.

Flag globali

Examples

L'esempio seguente elenca i criteri di una tabella:

databricks policies list-policies TABLE main.default.customers

L'esempio seguente elenca i criteri, inclusi quelli ereditati:

databricks policies list-policies TABLE main.default.customers --include-inherited

criteri di aggiornamento dei criteri di databricks

Aggiornare un criterio ABAC in un'entità a protezione diretta.

databricks policies update-policy ON_SECURABLE_TYPE ON_SECURABLE_FULLNAME NAME TO_PRINCIPALS FOR_SECURABLE_TYPE POLICY_TYPE [flags]

Argomenti

ON_SECURABLE_TYPE

    Obbligatorio. Tipo dell'entità a protezione diretta per cui aggiornare i criteri.

ON_SECURABLE_FULLNAME

    Obbligatorio. Nome completo dell'entità a protezione diretta per cui aggiornare i criteri.

NAME

    Obbligatorio. Nome del criterio da aggiornare.

TO_PRINCIPALS

    Elenco di nomi di utenti o gruppi a cui si applicano i criteri.

FOR_SECURABLE_TYPE

    Tipo di entità a protezione diretta su cui devono essere applicati i criteri. Valori supportati: CATALOG, CLEAN_ROOMCREDENTIALEXTERNAL_LOCATIONCONNECTION, EXTERNAL_METADATA, FUNCTION, METASTORE, , TABLEPIPELINEPROVIDERRECIPIENTSCHEMASHARESTAGING_TABLESTORAGE_CREDENTIALVOLUME

POLICY_TYPE

    Tipo di criterio. Valori supportati: POLICY_TYPE_COLUMN_MASK, POLICY_TYPE_ROW_FILTER

Options

--comment string

    Descrizione facoltativa del criterio.

--json JSON

    La stringa JSON inline o il @path nel file JSON che contiene il corpo della richiesta.

--name string

    Nome del criterio.

--on-securable-fullname string

    Nome completo dell'entità a protezione diretta in cui è definito il criterio.

--on-securable-type SecurableType

    Tipo dell'entità a protezione diretta in cui è definito il criterio.

--update-mask string

    Optional. Maschera di campo che specifica i campi da aggiornare.

--when-condition string

    Condizione facoltativa quando il criterio deve essere applicato.

Flag globali

Examples

L'esempio seguente aggiorna un criterio:

databricks policies update-policy TABLE main.default.customers pii-filter "data-engineers,data-scientists" TABLE POLICY_TYPE_ROW_FILTER

Bandiere globali

--debug

  Indica se abilitare la registrazione di debug.

-h oppure --help

    Mostra la guida per il Databricks CLI, il gruppo di comandi correlato o il comando correlato.

--log-file stringa

    Stringa che rappresenta il file in cui scrivere i log di output. Se questo flag non viene specificato, l'impostazione predefinita prevede la scrittura dei log di output su stderr.

--log-format formato

    Tipo di formato del log, text o json. Il valore predefinito è text.

--log-level stringa

    Stringa che rappresenta il livello di formato del log. Se non specificato, il livello di formato del log è disabilitato.

tipo

    Tipo di output del comando, text o json. Il valore predefinito è text.

-p, --profile stringa

    Nome del profilo nel ~/.databrickscfg file da usare per eseguire il comando . Se questo flag non viene specificato, se esiste, viene usato il profilo denominato DEFAULT .

--progress-format formato

    Formato per visualizzare i log di stato: default, append, inplaceo json

-t, --target stringa

    Se applicabile, la destinazione del bundle da utilizzare