Delen via


Gevoelige table gegevens filteren met rijfilters en column maskers

Dit artikel bevat richtlijnen en voorbeelden voor het gebruik van rijfilters, column maskeringen en het inzetten van tables om gevoelige gegevens in uw tableste filteren. Voor deze functies is Unity Catalogvereist.

Wat zijn rijfilters?

Met rijfilters kunt u een filter toepassen op een table, zodat query's alleen rijen retourneren die voldoen aan de filtercriteria. U implementeert een rijfilter als een door de gebruiker gedefinieerde SQL-functie (UDF). Python en Scala UDF's worden ook ondersteund, maar alleen wanneer ze zijn verpakt in SQL UDF's.

Wat zijn column maskers?

Met Column maskers kunt u een maskeringsfunctie toepassen op tablecolumn. De maskeringsfunctie evalueert tijdens queryruntime, waarbij elke verwijzing van de doel-column wordt vervangen door de resultaten van de maskeringsfunctie. In de meeste gebruiksscenario's bepalen column-maskers of de oorspronkelijke column-waarde moet worden teruggegeven of wordt bewerkt op basis van de identiteit van de aanroepende gebruiker. Column-maskers zijn uitdrukkingen die zijn geschreven als SQL-UDF's of als Python- of Scala-UDF's die zijn ingepakt in SQL-UDF's.

Aan elke tablecolumn kan slechts één maskeringsfunctie worden toegepast. De maskeringsfunctie gebruikt de ontmaskerde waarde van de column als invoer en retourneert de gemaskeerde waarde als resultaat. De retourwaarde van de maskeringsfunctie moet hetzelfde type zijn als de column die gemaskeerd wordt. De maskeringsfunctie kan ook extra columns als parameters invoer nemen en die in de maskeringslogica gebruiken.

Wat is het verschil tussen deze filters en dynamische views?

Met dynamische views, rijfilters en column maskers kunt u complexe logica toepassen op tables en de filterbeslissingen tijdens queryruntime verwerken.

Een dynamische weergave is een geabstraheerde, alleen-lezen weergave van een of meer bron-tables. De gebruiker heeft toegang tot een dynamische weergave zonder having directe toegang tot de bron tables. Het maken van een dynamische weergave definieert een nieuwe table-naam die niet overeen mag komen met de naam van een bron-tables of andere tables's en views's die zich in dezelfde schemabevinden.

Aan de andere kant past het koppelen van een rijfilter of column-masker aan een target table de bijbehorende logica rechtstreeks toe op de table zelf, zonder nieuwe table-namen te introduceren. Volgende query's kunnen rechtstreeks naar het doel table verwijzen met behulp van de oorspronkelijke naam.

Gebruik dynamische views als u transformatielogica, zoals filters en maskers, wilt toepassen op alleen-lezen tables en als het acceptabel is voor gebruikers om te verwijzen naar de dynamische views met verschillende namen. Als u gegevens wilt filteren wanneer u deze deelt met Delta Sharing, moet u dynamische viewsgebruiken. Gebruik rijfilters en column maskers als u expressies voor specifieke gegevens wilt filteren of berekenen, maar gebruikers nog steeds toegang wilt geven tot de tables met hun oorspronkelijke namen.

Voordat u begint

Als u rijfilters en column maskers wilt toevoegen aan tables, moet u het volgende hebben:

U moet ook voldoen aan de volgende vereisten:

  • Als u een functie wilt instellen waarmee rijfilters of column maskers aan een tableworden toegevoegd, moet u de bevoegdheid EXECUTE hebben op de functie, USE SCHEMA op de schemaen USE CATALOG op de bovenliggende catalog.
  • Als u filters of maskers toevoegt wanneer u een nieuwetablemaakt, moet u beschikken over de bevoegdheid CREATE TABLE voor de schema.
  • Als u filters of maskers toevoegt aan een bestaandetable, moet u de table eigenaar zijn.

Als u toegang wilt krijgen tot een table met rijfilters of column maskers, moet uw rekenresource aan een van deze vereisten voldoen:

  • Een SQL Warehouse.

  • Modus voor gedeelde toegang op Databricks Runtime 12.2 LTS of hoger.

  • Toegangsmodus voor één gebruiker in Databricks Runtime 15.4 LTS of hoger.

    U kunt rijfilters of column maskers niet lezen met behulp van de berekening die is geconfigureerd met de modus voor toegang van één gebruiker in Databricks Runtime 15.3 of lager.

    Als u wilt profiteren van het filteren van gegevens in Databricks Runtime 15.4 LTS en hoger, moet u ook controleren of uw werkruimte is geactiveerd voor serverloze verwerking, omdat de functionaliteit voor gegevensfiltering die rijfilters en column maskers ondersteunt, wordt uitgevoerd op serverloze verwerking. Er kunnen kosten in rekening worden gebracht voor serverloze computingbronnen wanneer u computing gebruikt die is geconfigureerd als modus voor toegang van één gebruiker, om tables te lezen die rijfilters of column maskers gebruiken. Zie Gedetailleerd toegangsbeheer voor rekenkracht van één gebruiker.

Een rijfilter toepassen

Als u een rijfilter wilt maken, schrijft u een functie (UDF) om het filterbeleid te definiëren en past u dit vervolgens toe op een table. Elke table mag slechts één rijfilter hebben. Een rijfilter accepteert nul of meer invoer parameterswhere. Elke invoerparameter wordt gekoppeld aan één column van de bijbehorende table.

U kunt een rijfilter toepassen met behulp van Catalog Explorer- of SQL-opdrachten. In de instructies van Catalog Explorer wordt ervan uitgegaan dat u al een functie hebt gemaakt en deze hebt geregistreerd in Unity Catalog. De SQL-instructies bevatten voorbeelden van het maken van een rijfilterfunctie en het toepassen ervan op een table.

Catalog Explorer

  1. Klik in uw Azure Databricks-werkruimte op Catalog pictogramCatalog.
  2. Blader of zoek naar de table die u wilt filteren.
  3. Klik op het tabblad Overzicht op Rijfilter: Filter toevoegen.
  4. Klik in het dialoogvenster Rijfilter toevoegen op select, selecteer de catalog en schema die de filterfunctie bevatten en voer vervolgens de functie select uit.
  5. Bekijk in het uitgevouwen dialoogvenster de functiedefinitie en select de tablecolumns die overeenstemmen met de columns die zijn opgenomen in de functieverklaring.
  6. Klik op Toevoegen.

Als u het filter van tablewilt remove, klikt u op fx-rijfilter en klikt u op Remove.

SQL

Als u een rijfilter wilt maken en dit vervolgens wilt toevoegen aan een bestaande table, gebruikt u CREATE FUNCTION en past u de functie toe met behulp van ALTER TABLE. U kunt ook een functie toepassen wanneer u een table maakt met behulp van CREATE TABLE.

  1. Het rijfilter maken:

    CREATE FUNCTION <function_name> (<parameter_name> <parameter_type>, ...)
    RETURN {filter clause whose output must be a boolean};
    
  2. Pas het rijfilter toe op een table met behulp van een column naam:

    ALTER TABLE <table_name> SET ROW FILTER <function_name> ON (<column_name>, ...);
    

Aanvullende syntaxisvoorbeelden:

  • Pas het rijfilter toe op een table met behulp van een constante letterlijke waarde die overeenkomt met een functieparameter:

    ALTER TABLE <table_name> SET ROW FILTER <function_name> ON (<constant_literal>, ...);
    
  • Remove een regel filter van een table:

    ALTER TABLE <table_name> DROP ROW FILTER;
    
  • Een rijfilter wijzigen:

    Run a DROP FUNCTION statement to drop the existing function, or use CREATE OR REPLACE FUNCTION to replace it.
    
  • Een rijfilter verwijderen:

    ALTER TABLE <table_name> DROP ROW FILTER;
    DROP FUNCTION <function_name>;
    

    Notitie

    U moet de ALTER TABLE ... DROP ROW FILTER opdracht uitvoeren voordat u de functie neer zet. Als u dat niet doet, heeft de table een niet-toegankelijke status.

    Als de table op deze manier ontoegankelijk wordt, wijzigt u de table en verwijdert u de verwijzing naar het verweesde rijfilter met behulp van ALTER TABLE <table_name> DROP ROW FILTER;.

Zie ook ROW FILTER clausule.

Voorbeelden van rijfilters

In dit voorbeeld wordt een door de gebruiker gedefinieerde SQL-functie gemaakt die van toepassing is op leden van de groep admin in de regio US.

Wanneer deze voorbeeldfunctie wordt toegepast op de salestable, hebben leden van de admin groep toegang tot alle records in de table. Als de functie wordt aangeroepen door een niet-beheerder, mislukt de RETURN_IF voorwaarde en wordt de region='US' expressie geëvalueerd, waarbij de table wordt gefilterd om alleen records in de US regio weer te geven.

CREATE FUNCTION us_filter(region STRING)
RETURN IF(IS_ACCOUNT_GROUP_MEMBER('admin'), true, region='US');

Pas de functie toe op een table als rijfilter. Volgende query's uit de salestable retourneren vervolgens een subset rijen.

CREATE TABLE sales (region STRING, id INT);
ALTER TABLE sales SET ROW FILTER us_filter ON (region);

Schakel het rijfilter uit. Toekomstige gebruikersquery's uit de salestable retourneren vervolgens alle rijen in de table.

ALTER TABLE sales DROP ROW FILTER;

Maak een table met de functie die is toegepast als een rijfilter als onderdeel van de instructie CREATE TABLE. Toekomstige query's van de salestable retourneren vervolgens een subset van rijen.

CREATE TABLE sales (region STRING, id INT)
WITH ROW FILTER us_filter ON (region);

Een column masker toepassen

Als u een column masker wilt toepassen, maakt u een functie (UDF) en past u deze toe op een tablecolumn.

U kunt een column masker toepassen met behulp van Catalog Explorer- of SQL-opdrachten. In de instructies van Catalog Explorer wordt ervan uitgegaan dat u al een functie hebt gemaakt en deze hebt geregistreerd in Unity Catalog. De SQL-instructies bevatten voorbeelden van het maken van een column maskerfunctie en het toepassen ervan op een tablecolumn.

Catalog Explorer

  1. Klik in uw Azure Databricks-werkruimte op Catalog pictogramCatalog.
  2. Blader door of zoek naar table.
  3. Zoek op het tabblad Overzicht de rij waarop u het column masker wilt toepassen en klik op het pictogram Bewerken Masker bewerkingspictogram.
  4. Klik in het dialoogvenster op column om het masker toe te voegen, vervolgens op select om de catalog en schema die de filterfunctie bevatten, en dan op select om de functie te activeren.
  5. Bekijk de functiedefinitie in het uitgevouwen dialoogvenster. Als de functie een parameters bevat naast de column die worden gemaskeerd, select de tablecolumns waarin u deze extra functie wilt casten parameters.
  6. Klik op Toevoegen.

Om het column masker van de tablete remove, klikt u op fx Column masker in de rij table en vervolgens op Remove.

SQL

Als u een column masker wilt maken en aan een bestaande tablecolumnwilt toevoegen, gebruikt u CREATE FUNCTION en past u de maskeringsfunctie toe met behulp van ALTER TABLE. U kunt ook een functie toepassen wanneer u een table maakt met behulp van CREATE TABLE.

U gebruikt SET MASK om de maskeringsfunctie toe te passen. Binnen de MASK component kunt u een van de ingebouwde Runtime-functies van Azure Databricks gebruiken of andere door de gebruiker gedefinieerde functies aanroepen. Veelvoorkomende gebruiksvoorbeelden zijn het inspecteren van de identiteit van de aanroepende gebruiker die de functie uitvoert door de groepen te gebruiken current_user( ) of op te halen waarvan ze lid is_account_group_member( )zijn. Voor details, zie Column maskerclausule en ingebouwde functies.

  1. Een column masker maken:

    CREATE FUNCTION <function_name> (<parameter_name> <parameter_type>, ...)
    RETURN {expression with the same type as the first parameter};
    
  2. Pas het column masker toe op een column in een bestaande table:

    ALTER TABLE <table_name> ALTER COLUMN <col_name> SET MASK <mask_func_name> USING COLUMNS <additional_columns>;
    

Aanvullende syntaxisvoorbeelden:

  • Pas het column masker toe op een column in een bestaande table met behulp van een constante letterlijke waarde die overeenkomt met een functieparameter:

    ALTER TABLE <table_name> ALTER COLUMN <col_name> SET MASK <mask_func_name> USING COLUMNS (<constant_name>, ...);
    
  • Remove een column masker van een column in een table:

    ALTER TABLE <table_name> ALTER COLUMN <column where mask is applied> DROP MASK;
    
  • Wijzig een column masker, DROP de bestaande functie of gebruik CREATE OR REPLACE TABLE.

  • Een column masker verwijderen:

    ALTER TABLE <table_name> ALTER COLUMN <column where mask is applied> DROP MASK;
    DROP FUNCTION <function_name>;
    

    Notitie

    U moet de opdracht ALTER TABLE uitvoeren voordat u de functie neer zet of de table niet toegankelijk is.

    Als de table op deze manier ontoegankelijk wordt, wijzigt u de table en verwijdert u de verwijzing naar het verweesde masker met behulp van ALTER TABLE <table_name> ALTER COLUMN <column where mask is applied> DROP MASK;.

voorbeelden van Column masker

In dit voorbeeld maakt u een door de gebruiker gedefinieerde functie waarmee de ssncolumn wordt gemaskeerd, zodat alleen gebruikers die lid zijn van de HumanResourceDept groep, values in die columnkunnen bekijken.

CREATE FUNCTION ssn_mask(ssn STRING)
  RETURN CASE WHEN is_member('HumanResourceDept') THEN ssn ELSE '***-**-****' END;

Pas de nieuwe functie toe op een table als een column masker. U kunt de column-masker toevoegen wanneer u de table maakt, of later.

--Create the `users` table and apply the column mask in a single step:

CREATE TABLE users (
  name STRING,
  ssn STRING MASK ssn_mask);
--Create the `users` table and apply the column mask after:

CREATE TABLE users
  (name STRING, ssn STRING);

ALTER TABLE users ALTER COLUMN ssn SET MASK ssn_mask;

Query's op die table retourneren nu gemaskeerde ssncolumnvalues wanneer de querygebruiker geen lid is van de HumanResourceDept groep:

SELECT * FROM users;
  James  ***-**-****

Als u het column masker wilt uitschakelen zodat query's de oorspronkelijke values in de ssncolumnretourneren:

ALTER TABLE users ALTER COLUMN ssn DROP MASK;

Gebruik toewijzing tables om een toegangscontrole list te maken

Als u beveiliging op rijniveau wilt bereiken, overweeg dan om een toewijzing table (of toegangsbeheer list) te definiëren. Een uitgebreid in kaart brengen table codeert welke gegevensrijen in de originele table toegankelijk zijn voor bepaalde gebruikers of groepen. Karteringen tables zijn handig omdat ze eenvoudige integratie bieden met uw feit tables via directe koppelingen.

Deze methodologie behandelt veel use cases met aangepaste vereisten. Voorbeelden zijn:

  • Beperkingen opleggen op basis van de aangemelde gebruiker terwijl verschillende regels voor specifieke gebruikersgroepen worden meegestuurd.
  • Complexe hiërarchieën, zoals organisatiestructuren, maken waarvoor diverse sets regels zijn vereist.
  • Complexe beveiligingsmodellen repliceren vanuit externe bronsystemen.

Door mapping tablestoe te passen, kunt u deze uitdagende scenario's realiseren en robuuste beveiligingsimplementaties op rij-niveau en column-niveau garanderen.

Voorbeelden van in kaart brengen table

Gebruik een map table om te controleren of de huidige gebruiker zich in een listbevindt:

USE CATALOG main;

Maak een nieuwe toewijzing table:

DROP TABLE IF EXISTS valid_users;

CREATE TABLE valid_users(username string);
INSERT INTO valid_users
VALUES
  ('fred@databricks.com'),
  ('barney@databricks.com');

Maak een nieuw filter:

Notitie

Alle filters worden uitgevoerd met de rechten van de definer, met uitzondering van functies die de gebruikerscontext controleren (bijvoorbeeld de CURRENT_USER en IS_MEMBER functies) die als aanroeper worden uitgevoerd.

In dit voorbeeld controleert de functie of de huidige gebruiker zich in de valid_userstablebevindt. Als de gebruiker wordt gevonden, retourneert de functie waar.

DROP FUNCTION IF EXISTS row_filter;

CREATE FUNCTION row_filter()
  RETURN EXISTS(
    SELECT 1 FROM valid_users v
    WHERE v.username = CURRENT_USER()
);

In het onderstaande voorbeeld wordt het rijfilter toegepast tijdens de aanmaak van table. U kunt het filter ook later toevoegen met behulp van een ALTER TABLE instructie. Wanneer u het toepast op een gehele table, gebruikt u de ON ()-syntaxis. Gebruik ON (row);voor een specifieke rij.

DROP TABLE IF EXISTS data_table;

CREATE TABLE data_table
  (x INT, y INT, z INT)
  WITH ROW FILTER row_filter ON ();

INSERT INTO data_table VALUES
  (1, 2, 3),
  (4, 5, 6),
  (7, 8, 9);

Select gegevens uit de table. Hiermee worden alleen gegevens geretourneerd als de gebruiker zich in de valid_userstablebevindt.

SELECT * FROM data_table;

Maak een toewijzing table bestaande uit accounts die altijd toegang moeten hebben om alle rijen in de tableweer te geven, ongeacht de columnvalues:

CREATE TABLE valid_accounts(account string);
INSERT INTO valid_accounts
VALUES
  ('admin'),
  ('cstaff');

Maak nu een SQL UDF die true retourneert als de values van alle columns in de rij kleiner zijn dan vijf of als de aanroepende gebruiker lid is van de bovenstaande toewijzing table.

CREATE FUNCTION row_filter_small_values (x INT, y INT, z INT)
  RETURN (x < 5 AND y < 5 AND z < 5)
  OR EXISTS(
    SELECT 1 FROM valid_accounts v
    WHERE IS_ACCOUNT_GROUP_MEMBER(v.account));

Pas ten slotte de SQL UDF toe op de table als rijfilter:

ALTER TABLE data_table SET ROW FILTER row_filter_small_values ON (x, y, z);

Ondersteuning en beperkingen

Rijfilters en column maskers worden niet ondersteund met alle Azure Databricks-functionaliteit of op alle rekenresources. In deze sectie vindt u een lijst met ondersteunde functionaliteit en beperkingen.

Ondersteunde functies en indelingen

Deze list van ondersteunde functionaliteit is niet volledig. Sommige items worden weergegeven omdat ze niet worden ondersteund tijdens de openbare preview.

  • Databricks SQL- en Databricks-notebooks voor SQL-workloads worden ondersteund.

  • DML-opdrachten door gebruikers met MODIFY bevoegdheden worden ondersteund. Filters en maskers worden toegepast op de gegevens die worden gelezen door UPDATE- en DELETE-instructies en worden niet toegepast op gegevens die zijn geschreven (inclusief INSERT).

  • Ondersteunde gegevensindelingen:

    • Delta en Parquet voor beheerde en externe tables.
    • Meerdere andere gegevensindelingen voor buitenlandse tables geregistreerd in Unity Catalog met behulp van Lakehouse Federation.
  • Beleid parameters kan constante expressies (tekenreeksen, numerieke, intervallen, booleaanse waarden, null-waarden) bevatten.

  • SQL-, Python- en Scala UDF's worden ondersteund als rijfilter- of column maskerfuncties als ze zijn geregistreerd in Unity Catalog. Python- en Scala-UDF's moeten worden verpakt in een SQL UDF.

  • U kunt views maken op tables die verwijzen naar column maskers of rijfilters, maar u kunt geen column maskers of rijfilters toevoegen aan een weergave.

  • Delta Lake-gegevensfeeds voor wijzigingen worden ondersteund als de schema compatibel is met de rijfilters en column maskers die van toepassing zijn op de doel-table.

  • Buitenlandse tables worden ondersteund.

  • Table-steekproeven worden ondersteund.

  • MERGE uitspraken worden ondersteund wanneer bron tables, doel tables, of beide rijfilters en column maskers gebruiken. Dit omvat tables met rijfilterfuncties die eenvoudige subquery's bevatten. Beperkingen worden vermeld in de volgende sectie.

  • Databricks SQL gematerialiseerde views en Databricks SQL streaming tables ondersteunen rijfilters en column maskers (Openbare Preview):

    • U kunt rijfilters en column-maskers toevoegen aan een materiële weergave of een streaming-tablebinnen Databricks SQL. Het toevoegen van maskers moet declaratief worden uitgevoerd wanneer de gerealiseerde weergave of streaming-table is gedefinieerd. Zie CREATE MATERIALIZED VIEW of CREATE STREAMING TABLE.
    • U kunt Databricks SQL-gerealiseerde views of streaming-tables definiëren op tables met rijfilters en column maskers.
  • Gematerialiseerd views en streaming-tables gedeclareerd en gepubliceerd in Delta Live Tables ondersteunen rijfilters of column maskeringen (publieke preview):

    • U kunt rijfilters en column maskers toevoegen aan een Delta Live-Tables gerealiseerde weergave of streaming-table.
    • U kunt Delta Live Tables gerealiseerde views definiëren of tables streamen op tables met rijfilters en column maskers.

    Zie Publiceren tables met rijfilters en column maskers.

aanbevelingen voor prestaties

Rijfilters en column-maskeringen bepalen de zichtbaarheid van gegevens door ervoor te zorgen dat gebruikers de inhoud van values van de basis tables niet kunnen bekijken voordat deze zijn gefilterd en gemaskeerd. Ze presteren goed als antwoord op query's onder veelvoorkomende gebruikssituaties. In minder gangbare toepassingen moet where de query-engine kiezen tussen het optimaliseren van queryprestaties en het beschermen tegen het lekken van informatie uit de gefilterde en gemaskeerde values, en het zal altijd de veilige beslissing nemen ten koste van enige invloed op de queryprestaties. Als u deze invloed op de prestaties wilt minimaliseren, past u de volgende aanbevelingen toe:

  • Eenvoudige beleidsfuncties gebruiken: Beleidsfuncties met minder expressies presteren vaak beter dan complexere expressies. Vermijd het gebruik van mapping tables en expressiesubqueries en geef de voorkeur aan eenvoudige CASE-functies.
  • Verminder het aantal functieargumenten: Azure Databricks kan niet optimizecolumn verwijzingen naar de bron-table als gevolg van beleidsfunctieargumenten, zelfs niet als deze columns niet worden gebruikt in de query. Gebruik beleidsfuncties met minder argumenten, omdat de query's uit deze tables beter presteren.
  • Vermijd het toevoegen van rijfilters met te veel AND-verbindingen: Aangezien elke table slechts één rijfilter kan toevoegen, is het gebruikelijk om meerdere gewenste beleidsfuncties te combineren met AND. Voor elke conjunct neemt de kans echter toe dat deze conjuncten componenten bevatten die elders in deze table worden vermeld en die de prestaties kunnen beïnvloeden (zoals mapping tables). Gebruik minder conjuncts om de prestaties te verbeteren.
  • Gebruik deterministische expressies die geen fouten kunnen genereren in table beleidsregels en query's uit deze tables: Sommige expressies kunnen fouten veroorzaken als de opgegeven invoer ongeldig is, zoals ANSI-deling. In dergelijke gevallen mag de SQL-compiler geen pushbewerkingen met deze expressies (zoals filters) te ver omlaag in het queryplan plaatsen om te voorkomen dat er fouten optreden zoals 'delen door nul' die informatie over values weergeven voordat filter- en/of maskeringsbewerkingen worden weergegeven. Gebruik deterministische expressies die nooit fouten genereren, zoals try_divide in dit voorbeeld.
  • Testquery's uitvoeren op uw table om de prestaties te meten: Realistische query's maken die de workload vertegenwoordigen die u voor uw table verwacht met rijfilters en/of column maskers en de prestaties meten. Breng kleine wijzigingen aan in de beleidsfuncties en bekijk hun effecten totdat u een goed evenwicht hebt bereikt tussen prestaties en expressiviteit van de filter- en maskeringslogica.

Beperkingen

  • Databricks Runtime-versies lager dan 12.2 LTS bieden geen ondersteuning voor rijfilters of column-maskers. Deze runtimes mislukken veilig, wat betekent dat als u probeert toegang te krijgen tot tables vanuit niet-ondersteunde versies van deze runtimes, er geen gegevens worden geretourneerd.
  • Delta Delen werkt niet met beveiliging op rijniveau of column maskers.
  • U kunt geen beveiliging op rijniveau of column maskers toepassen op een weergave.
  • Tijdreizen werkt niet met rij-niveau beveiliging of column-masks.
  • Padgebaseerde toegang tot bestanden in tables met beleid wordt niet ondersteund.
  • Rijfilter of column-maskerbeleid met kringafhankelijkheden die gerelateerd zijn aan het oorspronkelijke beleid worden niet ondersteund.
  • Diepe en ondiepe klonen worden niet ondersteund.
  • MERGE-instructies bieden geen ondersteuning voor tables met rijfilter of column-maskerbeleid dat nesten, aggregaties, vensters, limieten of niet-deterministische functies bevat.
  • Delta Lake-API's worden niet ondersteund.

Rekenbeperking voor één gebruiker

Je kunt geen toegang krijgen tot een table met rijfilters of column-masking van een rekenresource voor één gebruiker op Databricks Runtime 15.3 of lager. U kunt de toegangsmodus voor één gebruiker gebruiken in Databricks Runtime 15.4 LTS of hoger, als uw werkruimte is ingeschakeld voor serverloze berekeningen. Zie Fijnmazig toegangsbeheer voor rekenkracht van één gebruiker voor meer informatie.