Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В Databricks Runtime 13.3 LTS и более поздних версиях вы можете добавлять библиотеки и инициализационные скрипты в allowlist
в каталоге Unity. Это позволяет пользователям использовать эти артефакты для вычислений, настроенных в стандартном режиме доступа.
Вы можете добавить каталог или файл в список разрешённых до того, как этот каталог или файл появится. См. раздел "Отправка файлов в том каталога Unity".
Примечание.
Вы должны быть администратором хранилища метаданных или иметь MANAGE ALLOWLIST
права на изменение списка разрешений. См. раздел MANAGE ALLOWLIST.
Внимание
Библиотеки, используемые как драйверы JDBC или пользовательские источники данных Spark на стандартных вычислительных ресурсах с поддержкой Unity Catalog, требуют ANY FILE
разрешений.
Некоторые установленные библиотеки хранят данные всех пользователей в одном общем временном каталоге. Эти библиотеки могут нарушить изоляцию пользователей.
Добавление элементов в список разрешений
Элементы можно добавить в allowlist
с помощью обозревателя каталога или REST API.
Чтобы открыть диалоговое окно для добавления элементов в список разрешений в обозревателе каталогов, сделайте следующее:
- В рабочей области Azure Databricks щелкните
"Каталог".
- Щелкните
, чтобы открыть сведения о метахранилище и интерфейс управления разрешениями.
- Выберите допустимые JAR-файлы/команды инициализации.
- Нажмите кнопку Добавить.
Внимание
Этот параметр отображается только для достаточно привилегированных пользователей. Если вы не можете получить доступ к пользовательскому интерфейсу списка разрешений, обратитесь к администратору хранилища метаданных за помощью в библиотеках разрешенных списков и скриптах инициализации.
Добавление скрипта init в список разрешений
Выполните следующие действия в диалоговом окне списка разрешений, чтобы добавить скрипт инициализации в список разрешений:
- Для Тип выберите "Init Script".
- Для Тип источника выберите Том или протокол хранилища объектов.
- Укажите исходный путь для добавления в список разрешений. См. перечень правил на путях в списке разрешённых..
Добавление JAR-файла в список разрешений
Выполните следующие действия в диалоговом окне списка разрешений, чтобы добавить JAR-файл в список разрешений:
- Для типа выберите JAR.
- Для типа источника выберите том или протокол объектного хранилища.
- Укажите исходный путь для добавления в список разрешений. См. как применяются разрешения для путей в разрешающем списке.
Добавление координат Maven в список разрешений
Внимание
Перед добавлением координат Maven в список разрешений необходимо иметь разрешения CAN ATTACH TO и CAN MANAGE для вычислительных ресурсов, в которых требуется установить библиотеку. См. статью "Разрешения вычислений".
Выполните следующие действия в диалоговом окне списка разрешений, чтобы добавить координаты Maven в список разрешений:
- Для типа выберите Maven.
- Для исходного типа выберите координаты.
- Введите координаты в следующем формате:
groudId:artifactId:version
- Вы можете включить все версии библиотеки, указав следующий формат:
groudId:artifactId
- Все артефакты можно включить в группу, указав следующий формат:
groupId
- Вы можете включить все версии библиотеки, указав следующий формат:
Как разрешения на пути применяются в списке разрешений?
Список разрешений можно использовать для предоставления доступа к JAR или скриптам init, хранящимся в томах каталога Unity и хранилище объектов. Если вы добавляете путь к каталогу, а не файлу, разрешения списка разрешений распространяются на содержащиеся файлы и каталоги.
Сопоставление префиксов используется для всех артефактов, хранящихся в томах каталога Unity или хранилище объектов. Чтобы предотвратить сопоставление префиксов на определенном уровне каталога, добавьте косую черту (/
). Например, /Volumes/prod-libraries/
не будет выполнять сопоставление префиксов для файлов, имеющих префикс prod-libraries
. Вместо этого все файлы и каталоги в /Volumes/prod-libraries/
списке разрешений добавляются.
Разрешения можно определить на следующих уровнях:
- Базовый путь для дискового тома или контейнера хранилища.
- Каталог, вложенный на любой глубине от базового пути.
- Один файл.
Добавление пути к списку разрешений означает, что путь можно использовать только для сценариев инициализации или установки JAR-файлов. Azure Databricks по-прежнему проверяет разрешения на доступ к данным в указанном расположении.
Субъект, используемый, должен иметь READ VOLUME
разрешения на указанный том. См. РАЗДЕЛ ОБЪЕМА ЧТЕНИЯ.
В выделенном режиме доступа (ранее однопользовательском режиме доступа) используется удостоверение назначенного участника (пользователя или группы).
В стандартном режиме доступа:
- Библиотеки используют удостоверение установщика библиотеки.
- Скрипты init используют удостоверение владельца кластера.
Примечание.
Режим доступа без изоляции не поддерживает тома, но использует такое же назначение идентичности, как и стандартный режим доступа.
Databricks рекомендует настроить все права доступа к объектному хранилищу, связанные со скриптами и библиотеками инициализации, с разрешениями только для чтения. Пользователи с разрешениями на запись в этих расположениях могут потенциально изменять код в файлах библиотеки или скриптах инициализации.
Databricks рекомендует использовать учетные записи служб Microsoft Entra ID для управления доступом к JAR-файлам или скриптам инициализации, хранящимся в Azure Data Lake Storage. Чтобы завершить настройку, используйте следующую связанную документацию:
Создайте учетную запись службы с разрешениями на чтение и просмотр списка для ваших нужных больших двоичных объектов. См. раздел "Доступ к хранилищу с помощью субъекта-службы и идентификатора Microsoft Entra ID (Azure Active Directory)".
Сохраните учетные данные с помощью секретов. См. раздел "Управление секретами".
Задайте свойства в конфигурации Spark и переменных среды при создании кластера, как показано в следующем примере:
Конфигурация Spark:
spark.hadoop.fs.azure.account.auth.type.<storage-account>.dfs.core.windows.net OAuth spark.hadoop.fs.azure.account.oauth.provider.type.<storage-account>.dfs.core.windows.net org.apache.hadoop.fs.azurebfs.oauth2.ClientCredsTokenProvider spark.hadoop.fs.azure.account.oauth2.client.id.<storage-account>.dfs.core.windows.net <application-id> spark.hadoop.fs.azure.account.oauth2.client.secret.<storage-account>.dfs.core.windows.net {{secrets/<secret-scope>/<service-credential-key>}} spark.hadoop.fs.azure.account.oauth2.client.endpoint.<storage-account>.dfs.core.windows.net https://login.microsoftonline.com/<tenant-id>/oauth2/token
Переменные среды:
SERVICE_CREDENTIAL={{secrets/<secret-scope>/<service-credential-key>}}
(Необязательно) Рефакторинг скриптов инициализации с помощью azcopy или Azure CLI.
Вы можете ссылаться на переменные среды во время настройки кластера в скриптах инициации, чтобы передать учетные данные, хранящиеся в качестве секретов для проверки.
Примечание.
Разрешения списка разрешений для JAR и скриптов инициализации управляются отдельно. Если для хранения обоих типов объектов используется одинаковое расположение, необходимо добавить расположение в список разрешений для каждого из них.