SQL 终结点访问控制SQL endpoint access control


此功能目前以公共预览版提供。This feature is in Public Preview. 请联系 Azure Databricks 代表,以申请访问权限。Contact your Azure Databricks representative to request access.

在使用 SQL 终结点访问控制的情况下,用户的操作能力取决于单个权限。With SQL endpoint access control, individual permissions determine a user’s abilities. 本文介绍各个权限以及配置 SQL 终结点访问控制的方式。This article describes the individual permissions and how to configure SQL endpoint access control.

SQL 终结点权限SQL endpoint permissions

SQL 终结点权限级别分为三个:“无权限”、“可使用”和“可管理” 。There are three permission levels for a SQL endpoint: No Permissions, Can Use, and Can Manage. 该表列出了每个权限赋予用户的能力。The table lists the abilities for each permission.

能力Ability 无权限No Permissions 可以使用Can Use 可管理Can Manage
查看自己的查询View own queries xx xx xx
查看查询详细信息View query details xx
查看所有用户的查询View queries for all users xx
查看终结点详细信息View endpoint details xx xx
启动终结点Start endpoint xx xx
停止终结点Stop endpoint xx
删除终结点Delete endpoint xx
编辑终结点Edit endpoint xx
修改权限Modify permissions xx

使用 UI 管理 SQL 终结点权限Manage SQL endpoint permissions using the UI

  1. 单击Click the “终结点”图标 “模型”图标。icon in the sidebar.

  2. 在终结点行中,选择 垂直省略号 >“权限”。In an endpoint row, select Vertical Ellipsis > Permissions.

    这会显示 SQL 终结点权限。The SQL endpoint permissions display. 终结点创建者和 Azure Databricks 管理员具有“可管理”权限。The endpoint creator and Azure Databricks admins have Can Manage permission.

    添加权限Add permission

  3. 选择用户或组,再选择一个权限。Select a user or group and a permission.

  4. 单击“添加” 。Click Add.

  5. 单击“ 保存”。Click Save.

使用 API 管理 SQL 终结点权限Manage SQL endpoint permissions using the API

若要使用 API 管理 SQL 终结点权限,请在 /2.0/permissions/sql/endpoints/<endpoint-id> REST 终结点上调用方法。To manage SQL endpoint permissions using the API, invoke methods on the /2.0/permissions/sql/endpoints/<endpoint-id> REST endpoint. 例如,若要为用户 user@example.com 设置“可管理”权限,请运行以下命令:For example, to set Can Manage permission for the user user@example.com, run the command:

curl -u 'token:<token>' https://<databricks-instance>/api/2.0/permissions/sql/endpoints/<endpoint-id> -X PATCH -d '{ "access_control_list" : [ { "user_name": user@example.com", "permission_level": "CAN_MANAGE" } ] }'