集群訪問控製

請注意

訪問控製隻在可用保費計劃或以上

默認情況下,所有用戶可以創建和修改集群除非管理員允許集群訪問控製。集群與訪問控製、權限決定用戶的能力。本文描述了權限。

之前,您可以使用集群訪問控製、數據磚管理員必須為工作區中啟用它。看到啟用集群訪問控製您的工作區

類型的權限

您可以配置兩種類型的集群的權限:

  • 集群允許無限製的創建權利控製你的能力來創建集群。

  • 集群級別的權限控製你的能力使用和修改一個特定的集群。

當集群啟用訪問控製:

  • 管理員可以配置用戶是否可以創建集群。

  • 任何用戶可以管理允許一個集群可以配置一個用戶可以連接到,是否重啟,調整和管理集群。

集群級別的權限

有四個許可水平集群:沒有權限,可以連接到,可以重新啟動,可以管理。下表列出了每個許可的能力。

重要的

用戶提供可以連接到權限可以查看log4j的服務帳戶密鑰文件。授予此權限級別時要特別小心。

能力

沒有權限

可以連接到

可以重新啟動

可以管理

將筆記本電腦連接到集群

x

x

x

視圖火花UI

x

x

x

查看集群指標

x

x

x

查看驅動程序日誌

x(見注)

x(見注)

x

終止集群

x

x

啟動集群

x

x

重新啟動集群

x

x

編輯集群

x

把圖書館集群

x

調整集群

x

修改權限

x

請注意

  • 秘密不從火花司機日誌編輯流stdoutstderr。保護秘密,可能出現在這些驅動程序日誌流,隻有用戶可以管理權限在集群上可以查看它們,將集群的配置屬性spark.databricks.acl.needAdminPermissionToViewLogs真正的

  • 你有可以管理允許您創建的任何集群。

配置集群級別的權限

請注意

本節描述如何使用UI管理權限。您還可以使用權限API 2.0

集群的訪問控製必須啟用你必須有可以管理允許集群。

  1. 點擊計算圖標計算在側邊欄。

  2. 單擊您想修改集群的名稱。

  3. 點擊權限在頁麵的頂部。

  4. 權限設置<集群名稱>對話框中,您可以:

    • 選擇的用戶和組添加用戶和組下拉和分配權限級別。

    • 集群更新權限已經添加用戶和組,使用下拉菜單旁邊的一個用戶或組名稱。

    IndvClusterACLs
  5. 點擊完成

示例:使用集群級別權限執行集群配置

集群訪問控製的一個好處是能夠執行集群配置,以便用戶不能改變他們。

例如,管理員可能希望執行的配置包括:

  • 標簽收取費用

  • 我的角色控製對數據的訪問

  • 現貨實例來節省成本

  • 標準庫

磚推薦以下工作流程的組織需要鎖定集群配置:

  1. 禁用集群允許無限製的創建為所有用戶。

    集群創建複選框

    請注意

    這種權利不能從管理員刪除用戶。

  2. 在您創建的所有集群配置,你想讓你的用戶使用,給用戶需要訪問給定的集群可以重新啟動許可。這允許用戶自由地啟動和停止集群,而無需手動設置的所有配置。

    可以重新啟動

起程拓殖集成

你可以在一個完全自動化的管理權限設置使用磚起程拓殖的提供者databricks_permissions:

資源“databricks_group”“自動”{display_name =“自動化”}資源“databricks_group”“eng”{display_name =“工程”}資源“databricks_group”“ds”{display_name =“數據科學”}“databricks_spark_version”“最新”{}數據“databricks_node_type”“最小”{local_disk = true}資源“databricks_cluster”“shared_autoscaling”{cluster_name =“共享自動定量”spark_version = data.databricks_spark_version.latest。id node_type_id = data.databricks_node_type.smallest。id autotermination_minutes = 60自動定量{min_workers = 1 max_workers = 10}}資源“databricks_permissions”“cluster_usage”{cluster_id = databricks_cluster.shared_autoscaling。cluster_id access_control {group_name = databricks_group.auto。display_name permission_level = " CAN_ATTACH_TO "} access_control {group_name = databricks_group.eng。display_name permission_level = " CAN_RESTART "} access_control {group_name = databricks_group.ds。display_name permission_level = " CAN_MANAGE "}}