Udostępnij za pośrednictwem


Uprawnienia i obiekty możliwe do zabezpieczenia w Unity Catalog

Dotyczy:zaznaczone jako tak Databricks SQL zaznaczone jako tak Databricks Runtime zaznaczone jako tak tylko katalog Unity

Uprawnienie jest uprawnieniem przyznanym podmiotowi zabezpieczeń do działania na zabezpieczanym obiekcie w magazynie metadanych. Model uprawnień i obiekty zabezpieczalne różnią się w zależności od tego, czy używasz magazynu metadanych Unity Catalog, czy starszego magazynu metadanych Hive. W tym artykule opisano model uprawnień dla katalogu Unity Catalog. Jeśli używasz magazynu metadanych Hive, zobacz Uprawnienia i zabezpieczane obiekty w magazynie metadanych Hive.

Aby uzyskać szczegółowe informacje na temat zarządzania uprawnieniami w Unity Catalog, zobacz Zarządzanie uprawnieniami w Unity Catalog.

Uwaga

W tym artykule opisano uprawnienia katalogu Unity i model dziedziczenia w wersji 1.0 modelu uprawnień. Jeśli utworzyłeś metastore Unity Catalog podczas publicznej wersji przedpremierowej (przed 25 sierpnia 2022 r.), być może korzystasz z wcześniejszego modelu uprawnień, który nie obsługuje obecnego modelu dziedziczenia. Aby uzyskać dziedziczenie uprawnień, można uaktualnić do wersji 1.0 modelu Privilege Model. Zobacz Uaktualnianie do dziedziczenia uprawnień.

Zabezpieczane obiekty

Zabezpieczany obiekt to obiekt zdefiniowany w rejestrze katalogu metadanych Unity Catalog, na którym można udzielić uprawnień do podmiotu . Aby uzyskać pełną listę zabezpieczanych obiektów w katalogu Unity i uprawnień, które można na nich przyznać, zobacz w sekcji uprawnienia i zabezpieczane obiekty w katalogu Unity.

Aby zarządzać uprawnieniami dla dowolnego obiektu, musisz być jego właścicielem lub mieć uprawnienia MANAGE w obiekcie, a także USE CATALOG w katalogu nadrzędnym obiektu i USE SCHEMA w jego schemacie nadrzędnym.

Składnia

securable_object
  { CATALOG [ catalog_name ] |
    CONNECTION connection_name |
    CLEAN ROOM clean_room_name |
    EXTERNAL LOCATION location_name |
    FUNCTION function_name |
    METASTORE |
    SCHEMA schema_name |
    SHARE share_name |
    [ STORAGE | SERVICE ] CREDENTIAL credential_name |
    [ TABLE ] table_name |
    MATERIALIZED VIEW view_name |
    VIEW view_name |
    VOLUME volume_name
  }

Można również określić SERVER zamiast CONNECTION i DATABASE zamiast SCHEMA.

Parametry

  • CATALOG catalog_name

    Kontroluje dostęp do całego wykazu danych.

  • CLEAN ROOM clean_room_name

    Kontroluje dostęp do czystego pokoju.

  • CONNECTION connection_name

    Kontroluje dostęp do połączenia.

  • EXTERNAL LOCATION location_name

    Kontroluje dostęp do lokalizacji zewnętrznej.

  • FUNCTION function_name

    Kontroluje dostęp do funkcji zdefiniowanej przez użytkownika lub zarejestrowanego modelu MLflow.

  • MATERIALIZED VIEW view_name

    Kontroluje dostęp do zmaterializowanego widoku.

  • METASTORE

    Kontroluje dostęp do metasklepu Unity Catalog dołączonego do obszaru roboczego. Podczas zarządzania uprawnieniami w magazynie metadanych nie należy dołączać nazwy magazynu metadanych do polecenia SQL. Unity Catalog przyzna lub cofnie uprawnienia magazynu metadanych dołączonego do obszaru roboczego.

  • SCHEMA schema_name

    Kontroluje dostęp do schematu.

  • [ STORAGE | SERVICE ] CREDENTIAL credential_name

    Kontroluje dostęp do poświadczeń.

    Słowa kluczowe STORAGE i SERVICE (zaznacz pole wyboru oznaczone jako tak Databricks Runtime 15.4 i nowsze) są opcjonalne.

  • SHARE share_name

    Kontroluje dostęp do udziału odbiorcy.

  • TABLE table_name

    Kontroluje dostęp do zarządzanej lub zewnętrznej tabeli. Jeśli nie można odnaleźć tabeli, usługa Azure Databricks zgłasza błąd TABLE_OR_VIEW_NOT_FOUND.

  • VIEW view_name

    Kontroluje dostęp do widoku. Jeśli nie można odnaleźć widoku usługi Azure Databricks, wystąpi błąd TABLE_OR_VIEW_NOT_FOUND .

  • VOLUME volume_name

    Kontroluje dostęp do woluminu. Jeśli nie można odnaleźć woluminu usługi Azure Databricks, wystąpi błąd.

Typy uprawnień

Aby uzyskać listę typów uprawnień, zobacz uprawnienia Katalogu Unity i obiekty podlegające kontroli dostępu.

Przykłady

-- Grant a privilege to the user alf@melmak.et
> GRANT SELECT ON TABLE t TO `alf@melmak.et`;

-- Revoke a privilege from the general public group.
> REVOKE USE SCHEMA ON SCHEMA some_schema FROM `alf@melmak.et`;