Contrôle d’accès aux requêtes

Important

Cette fonctionnalité est disponible en préversion publique.

Avec le contrôle d’accès aux requêtes, les autorisations individuelles déterminent les capacités d’un utilisateur. Cet article décrit les autorisations individuelles et comment configurer le contrôle d’accès aux requêtes.

Autorisations de requête

Il existe quatre niveaux d’autorisation pour une requête : aucune autorisation, peut être exécutée, modifiéeet peut être gérée. Le tableau répertorie les capacités de chaque autorisation.

Capacité Aucune autorisation Peut s’exécuter Modification possible Peut gérer
Afficher ses propres requêtes x x x
Voir dans la liste des requêtes x x x
Afficher le texte de la requête x x x
Afficher le résultat de la requête x x x
Actualiser le résultat de la requête (ou choisir des paramètres différents) x x x
Inclure la requête dans un tableau de bord x x x
Modifier le texte de la requête x (1) x
modifier SQL point de terminaison ou la source de données x
Modifier les autorisations x
Delete, requête x

(1) requiert leparamètre de partagede la visionneuse exécuter en tant que.

Notes

Le principal utilisé pour exécuter une requête est l’utilisateur qui a créé la requête, et non l’utilisateur qui clique sur le bouton Actualiser .

Paramètres de partage

Les tableaux de bord prennent en charge deux types de paramètres de partage : visionneuse d’identification et propriétaire de l' exécution.

Pour configurer les paramètres de partage :

  1. Cliquez sur requêtes icônerequêtes dans la barre latérale.
  2. Cliquez sur une requête.
  3. Cliquez sur le bouton partager en haut à droite. La boîte de dialogue gérer les autorisations s’affiche.
  4. Dans le champ informations d’identification des paramètres de partage en bas, sélectionnez :
    • Visionneused’identification : les informations d’identification de la visionneuse sont utilisées pour exécuter la requête.
    • Exécuter en tant que propriétaire: les informations d’identification du propriétaire sont utilisées pour exécuter la requête.

Une fois que vous avez accepté la visionneuse exécuter en tant que, vous ne pouvez plus modifier les informations d’identification pour l' exécuter en tant que propriétaire. Si vous révoquez tout le partage, vous serez en mesure de définir des informations d’identification.

Gérer les autorisations de requête à l’aide de l’interface utilisateur

  1. Cliquez sur requêtes icônerequêtes dans la barre latérale.

  2. Cliquez sur une requête.

  3. Cliquez sur le bouton partager en haut à droite. La boîte de dialogue gérer les autorisations s’affiche.

    Gérer les autorisations de requête

  4. Suivez les étapes en fonction du type d’autorisation que vous souhaitez accorder :

    • Peut modifier l’autorisation
      1. Sélectionnez leparamètre de partageexécuter en tant que visionneuse.
      2. Cliquez sur le champ du haut pour ajouter un utilisateur ou un groupe.
      3. Sélectionnez l’autorisation modifiable.
      4. Cliquez sur Add.
    • Peut exécuter l’autorisation
      1. Cliquez sur le champ du haut pour ajouter un utilisateur ou un groupe.
      2. Sélectionnez l’autorisation peut exécuter.
      3. Cliquez sur Add.
  5. Fermez la boîte de dialogue.

Gérer les autorisations de requête à l’aide de l’API

Pour gérer les autorisations de requête à l’aide de l’API, appelez des méthodes sur le /2.0/preview/sql/permissions/queries/<query-id> point de terminaison REST. Par exemple, pour définir l’autorisation can manage pour l’utilisateur , utilisez curl pour exécuter la commande suivante :

curl -u 'token:<personal-access-token>' https://<databricks-instance>/api/2.0/preview/sql/permissions/queries/<query-id> -X POST -d '{ "access_control_list": [ { "user_name": user@example.com", "permission_level": "CAN_MANAGE" } ] }'

Remplacez :

  • <databricks-instance> avec l' <databricks-instance> de l’espace de travail de votre déploiement Azure Databricks.
  • <personal-access-token> avec votre <personal-access-token>.
  • <query-id> avec l’ID de requête.

Important

Étant donné qu’il s’agit d’une POST méthode, toutes les autorisations existantes sont remplacées. Pour conserver les autorisations existantes, vous devez les ajouter au access_control_list tableau. Dans l’exemple précédent, vous incluez les autorisations existantes que vous souhaitez conserver, ainsi que la nouvelle autorisation de gestion de l’utilisateur .