工作訪問控製
請注意
訪問控製隻在可用保費計劃及以上。
啟用訪問控製工作允許工作所有者控製誰可以查看工作結果或管理的工作。本文描述了個人的權限和訪問控製如何配置工作。
之前,您可以使用工作訪問控製、數據磚管理員必須為工作區中啟用它。看到使工作訪問控製對你的工作區。
工作權限
對工作有五個權限級別:沒有權限,可以查看,可以管理運行,是老板,可以管理。管理員授予的可以管理允許默認情況下,他們可以指定非管理用戶的權限。
請注意
工作的老板隻有一個管理員可以更改。
下表列出了每個許可的能力。
能力 |
沒有權限 |
可以查看 |
可以管理運行 |
是老板 |
可以管理 |
---|---|---|---|---|---|
查看工作細節和設置 |
x |
x |
x |
x |
x |
查看結果,火花UI,日誌的工作運行 |
x |
x |
x |
x |
|
現在運行 |
x |
x |
x |
||
取消運行 |
x |
x |
x |
||
編輯工作設置 |
x |
x |
|||
修改權限 |
x |
x |
|||
刪除工作 |
x |
x |
|||
改變所有者 |
請注意
一份工作的創造者是老板許可。
不能有一個以上的老板工作。
工作不能有一群作為一個所有者。
喬布斯通過觸發現在運行假設的權限工作的老板和不的用戶發布現在運行。例如,即使工作配置為運行在現有集群隻能工作業主(用戶),用戶(用戶B)可以管理運行可以啟動一個新的運行工作的許可。
你可以把筆記本運行結果隻有如果你有可以查看或更高的工作許可。這允許完整的工作訪問控製即使工作筆記本改名為,移動,或刪除。
工作訪問控製適用於工作顯示在磚的工作界麵和運行。它並不適用於:
跑了,模塊化在筆記本或鏈接代碼使用筆記本電腦的權限。如果一個筆記本創建工作流從筆記本存儲在Git中,創建一個新簽出文件,付款隻有用戶最初運行的權限被處決。
運行API提交與筆記本電腦默認的acl綁定。然而,可以重載通過設置默認的acl
access_control_list
參數在請求主體。
請注意
工作介紹了訪問控製在2017年9月發布的磚。beplay体育app下载地址客戶提供集群訪問控製啟用自動啟用工作訪問控製。
工作,2017年9月之前,工作訪問控製變化對顧客行為集群啟用訪問控製。beplay体育app下载地址在以前的工作訪問控製設置工作筆記本加上訪問控製的嗎工作運行結果。也就是說,一個用戶可以把筆記本工作運行的結果如果用戶可以把筆記本電腦的工作。磚初始化工作訪問控製設置為兼容以前的訪問控製設置如下:
就業創造者授予是老板和管理員授予許可可以管理許可。
磚授予用戶可以查看工作筆記本可以查看工作許可。這個保存視圖訪問控製筆記本工作。
可以查看適用於所有曆史關於運行許可筆記本的結果。然而,它並不適用於集群由之前的工作工作訪問控製。例如,假設一個工作完成運行(運行1)創建一個集群C1和筆記本N1。後,作業將運行筆記本N2。用戶提供可以查看權限可以查看運行1但不能查看集群C1的火花UI或司機日誌。您可以使用集群訪問控製控製訪問C1。
配置工作權限
請注意
本節描述如何使用UI管理權限。您還可以使用權限API 2.0。
你必須有可以管理或是老板許可。
去細節頁麵找工作。
單擊編輯權限按鈕工作細節麵板。
在彈出對話框中,指定工作通過旁邊的下拉菜單權限用戶的名字。
點擊保存更改。
起程拓殖集成
你可以在一個完全自動化的管理權限設置使用磚起程拓殖的提供者和databricks_permissions:
資源“databricks_group”“自動”{display_name =“自動化”}資源“databricks_group”“eng”{display_name =“工程”}“databricks_spark_version”“最新”{}數據“databricks_node_type”“最小”{local_disk = true}資源“databricks_job”“這“{name = " Featurization max_concurrent_runs = 1 new_cluster {num_workers = 300 spark_version = data.databricks_spark_version.latest。id node_type_id = data.databricks_node_type.smallest。id} notebook_task {notebook_path = " /生產/ MakeFeatures”}}資源“databricks_permissions”“job_usage”{job_id = databricks_job.this。id access_control {group_name = "用戶" permission_level =“CAN_VIEW”} access_control {group_name = databricks_group.auto。display_name permission_level = " CAN_MANAGE_RUN "} access_control {group_name = databricks_group.eng。display_name permission_level = " CAN_MANAGE "}}