權限分配帳戶API端點僅限於帳戶管理員。
AWS
帳戶API發布在accounts.cloud.m.eheci.com上。
使用基本身份驗證與您的用戶名和密碼進行身份驗證。
Azure
帳戶API發布在accounts.azuredatabricks.net上。
使用Azure Active Directory標記——進行身份驗證驗證使用Azure Active Directory標記- Azure磚|微軟文檔
GCP
帳戶API發布在accounts.gcp.cloud.m.eheci.com上。
進行身份驗證使用開放ID連接(OIDC)令牌-身份驗證使用開放ID連接(OIDC)令牌。
創建或更新工作區主要的權限。校長必須存在於帳戶。如果你添加權限組,組內的所有成員也接受的權限。
路徑參數
字段名 |
類型 |
描述 |
account_id |
uuid |
磚帳戶ID |
workspace_id |
int64 |
磚工作區ID |
principal_id |
int64 |
磚的用戶ID、服務主體或組。 校長可以使用SCIM API檢索ID。 |
請求體
字段名 |
類型 |
枚舉值 |
描述 |
權限 |
數組<字符串> |
“用戶” “ADMIN” |
工作空間的列表的權限分配給校長: “用戶”——可以訪問工作區與基本的特權。 “ADMIN”——可以訪問工作區和工作區管理員權限來管理用戶和組,工作空間配置,等等。 AWS政府引導|磚在AWS上 Azure微軟文檔管理指南——Azure磚| GCP政府指導|磚在穀歌的雲 |
HTTP方法 |
把 |
||
端點 |
/ api / 2.0 /預覽/賬戶/ {account_id} /工作區/ {workspace_id} / permissionassignments /負責人/ {principal_id} |
||
請求示例 |
{ “權限”(“用戶”): } |
||
反應的例子 |
200年: { “權限”(“用戶”): } |
刪除所有工作區主要的權限。當工作區權限從用戶或服務主體,任何令牌發給工作區上的用戶或服務主體不再授權。
路徑參數
場的名字 |
類型 |
描述 |
account_id |
uuid |
磚帳戶ID |
workspace_id |
int64 |
磚工作區ID |
principal_id |
int64 |
磚的用戶ID、服務主體或組。 校長可以使用SCIM API檢索ID。 |
HTTP方法 |
刪除 |
||
端點 |
/ api / 2.0 /預覽/賬戶/ {account_id} /工作區/ {workspace_id} / permissionassignments /負責人/ {principal_id} |
||
反應的例子 |
200年: {} |
得到校長的列表在工作區中至少有一個許可。
路徑參數
參數名稱 |
類型 |
描述 |
account_id |
uuid |
磚帳戶ID |
workspace_id |
int64 |
磚工作區ID |
HTTP方法 |
得到 |
||
端點 |
/ api / 2.0 /預覽/賬戶/ {account_id} /工作區/ {workspace_id} / permissionassignments |
||
反應的例子 |
200年: { “permission_assignments”:( { “主要”:{ “user_name”:“user1@company.com”, “principal_id”: 100001年, “display_name”:“用戶1” }, “權限”(“用戶”): }, { “主要”:{ :“group_name組1”, “principal_id”: 200001年, :“display_name組1” }, “權限”(“用戶”): }, { “主要”:{ “service_principal_name”:“< uuid >”, “principal_id”: 300001年, :“display_name服務主體1” }, “權限”(“用戶”): } ] } |
許可作業空間API端點限製管理員賬戶管理員和工作空間。
(AWS)
工作區API是發表在部署您的工作區名稱。
dbc - <惟一的id > .cloud.m.eheci.com
使用帕特令牌驗證。
(Azure)
工作區API是發表在部署您的工作區名稱。
亞洲開發銀行——< workspace-id >。<隨機數> .azuredatabricks.net
驗證使用帕特令牌或Azure Active Directory標記。
(GCP)
工作區API是發表在部署您的工作區名稱。
< workspace-id >。<隨機數> .gcp.m.eheci.com
使用帕特令牌或OpenID連接令牌驗證。
創建或更新工作區主要的權限。校長必須存在於帳戶。
路徑參數
字段名 |
類型 |
描述 |
principal_id |
int64 |
磚的主要ID用戶、服務主體或組。 校長可以使用SCIM API檢索ID。 |
請求體
字段名 |
類型 |
枚舉值 |
描述 |
權限 |
數組<字符串> |
“用戶” “ADMIN” |
工作空間的列表的權限分配給校長。 “用戶”——可以訪問工作區與基本的特權。 “ADMIN”——可以訪問工作區和工作區管理員權限來管理用戶和組,工作空間配置,等等。 AWS:政府引導|磚在AWS上 Azure:微軟文檔管理指南——Azure磚| GCP:政府指導|磚在穀歌的雲 |
HTTP方法 |
把 |
||
端點 |
/ api / 2.0 /預覽/ permissionassignments /負責人/ {principal_id} |
||
請求示例 |
{ “權限”(“用戶”): } |
||
反應的例子 |
200年: { “權限”(“用戶”): } |
刪除所有工作區主要的權限。當工作區權限從用戶或服務主體,任何令牌發給工作區上的用戶或服務主體不再授權。
路徑參數
字段名 |
類型 |
描述 |
principal_id |
int64 |
磚的用戶ID、服務主體或組。 校長可以使用SCIM API檢索ID。 |
HTTP方法 |
刪除 |
||
端點 |
/ api / 2.0 /預覽/ permissionassignments /負責人/ {principal_id} |
||
反應的例子 |
200年: {} |
得到校長的列表在工作區中至少有一個許可。
HTTP方法 |
得到 |
||
端點 |
/ api / 2.0 /預覽/ permissionassignments |
||
反應的例子 |
200年: { “permission_assignments”:( { “主要”:{ “user_name”:“user1@company.com”, “principal_id”: 100001年, “display_name”:“用戶1” }, “權限”(“用戶”): }, { “主要”:{ :“group_name組1”, “principal_id”: 200001年, :“display_name組1” }, “權限”(“用戶”): }, { “主要”:{ “service_principal_name”:“< uuid >”, “principal_id”: 300001年, :“display_name服務主體1” }, “權限”(“用戶”): } ] } |