權限分配帳戶API端點僅限於帳戶管理員。
AWS
帳戶API發布在accounts.cloud.www.eheci.com上。
使用基本身份驗證使用您的用戶名和密碼進行身份驗證。
Azure
帳戶API發布在accounts.azuredatabricks.net上。
使用Azure Active Directory令牌進行身份驗證-使用Azure活動目錄令牌進行身份驗證- Azure Databricks | Microsoft Docs
GCP
帳戶API發布在accounts.gcp.cloud.www.eheci.com上。
進行身份驗證使用開放ID連接(OIDC)令牌-使用開放ID連接(OIDC)令牌進行身份驗證。
為主體創建或更新工作區權限。主體必須在帳戶中存在。如果向組添加權限,該組的所有成員也將獲得權限。
路徑參數
字段名 |
類型 |
描述 |
account_id |
uuid |
數據庫帳戶ID |
workspace_id |
int64 |
數據庫工作空間ID |
principal_id |
int64 |
Databricks用戶、服務主體或組的ID。 主體ID可以使用SCIM API檢索。 |
請求體
字段名 |
類型 |
枚舉值 |
描述 |
權限 |
數組<字符串> |
“用戶” “ADMIN” |
要分配給主體的工作區權限列表: “用戶”—可以以基本權限訪問工作空間。 “ADMIN”-可以訪問工作空間,並具有工作空間管理員權限來管理用戶和組、工作空間配置等。 AWS管理指南| AWS數據庫 Azure管理指南- Azure Databricks |微軟文檔 GCP管理指南|穀歌雲上的數據 |
HTTP方法 |
把 |
||
端點 |
/預覽/賬戶/ / {workspace_id} / {account_id} /工作區permissionassignments /負責人/ {principal_id} |
||
請求示例 |
{ “權限”(“用戶”): } |
||
反應的例子 |
200: { “權限”(“用戶”): } |
刪除主體的所有工作空間權限。當從用戶或服務主體中刪除工作空間權限時,在工作空間中向用戶或服務主體發出的任何令牌都不再被授權。
路徑參數
場的名字 |
類型 |
描述 |
account_id |
uuid |
數據庫帳戶ID |
workspace_id |
int64 |
數據庫工作空間ID |
principal_id |
int64 |
Databricks用戶、服務主體或組的ID。 主體ID可以使用SCIM API檢索。 |
HTTP方法 |
刪除 |
||
端點 |
/預覽/賬戶/ / {workspace_id} / {account_id} /工作區permissionassignments /負責人/ {principal_id} |
||
反應的例子 |
200: {} |
獲取工作區中至少具有一個權限的主體列表。
路徑參數
參數名稱 |
類型 |
描述 |
account_id |
uuid |
數據庫帳戶ID |
workspace_id |
int64 |
數據庫工作空間ID |
HTTP方法 |
得到 |
||
端點 |
/ /賬戶/ {account_id} /預覽工作區/ {workspace_id} / permissionassignments |
||
反應的例子 |
200: { “permission_assignments”:( { “主要”:{ “user_name”:“user1@company.com”, “principal_id”:100001年, "display_name": "用戶1" }, “權限”(“用戶”): }, { “主要”:{ "group_name": "組1", “principal_id”:200001年, "display_name": "組1" }, “權限”(“用戶”): }, { “主要”:{ :“service_principal_name < uuid >”, “principal_id”:300001年, "display_name": "服務主體1" }, “權限”(“用戶”): } ] } |
權限分配工作空間API端點僅限於帳戶管理員和工作空間管理員。
(AWS)
工作區API發布在工作區的部署名稱上。
dbc - <惟一的id > .cloud.www.eheci.com
使用PAT令牌進行身份驗證。
(Azure)
工作區API發布在工作區的部署名稱上。
亞洲開發銀行——< workspace-id >。<隨機數> .azuredatabricks.net
使用PAT令牌或Azure Active Directory令牌進行身份驗證。
(GCP)
工作區API發布在工作區的部署名稱上。
< workspace-id >。<隨機數> .gcp.www.eheci.com
使用PAT令牌或OpenID Connect令牌進行身份驗證。
為主體創建或更新工作區權限。主體必須在帳戶中存在。
路徑參數
字段名 |
類型 |
描述 |
principal_id |
int64 |
Databricks principal用戶、服務主體或組的ID。 主體ID可以使用SCIM API檢索。 |
請求體
字段名 |
類型 |
枚舉值 |
描述 |
權限 |
數組<字符串> |
“用戶” “ADMIN” |
要分配給主體的工作空間權限列表。 “用戶”—可以以基本權限訪問工作空間。 “ADMIN”-可以訪問工作空間,並具有工作空間管理員權限來管理用戶和組、工作空間配置等。 AWS:管理指南| AWS數據庫 Azure:管理指南- Azure Databricks |微軟文檔 GCP:管理指南|穀歌雲上的數據 |
HTTP方法 |
把 |
||
端點 |
/預覽/ permissionassignments /負責人/ {principal_id} |
||
請求示例 |
{ “權限”(“用戶”): } |
||
反應的例子 |
200: { “權限”(“用戶”): } |
刪除主體的所有工作空間權限。當從用戶或服務主體中刪除工作空間權限時,在工作空間中向用戶或服務主體發出的任何令牌都不再被授權。
路徑參數
字段名 |
類型 |
描述 |
principal_id |
int64 |
Databricks用戶、服務主體或組的ID。 主體ID可以使用SCIM API檢索。 |
HTTP方法 |
刪除 |
||
端點 |
/預覽/ permissionassignments /負責人/ {principal_id} |
||
反應的例子 |
200: {} |
獲取工作區中至少具有一個權限的主體列表。
HTTP方法 |
得到 |
||
端點 |
/ /預覽permissionassignments |
||
反應的例子 |
200: { “permission_assignments”:( { “主要”:{ “user_name”:“user1@company.com”, “principal_id”:100001年, "display_name": "用戶1" }, “權限”(“用戶”): }, { “主要”:{ "group_name": "組1", “principal_id”:200001年, "display_name": "組1" }, “權限”(“用戶”): }, { “主要”:{ :“service_principal_name < uuid >”, “principal_id”:300001年, "display_name": "服務主體1" }, “權限”(“用戶”): } ] } |