Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se aplica a:
Databricks SQL
Databricks Runtime
Un privilegio es un derecho concedido a una entidad de seguridad para operar en un objeto protegible en el metastore.
El modelo de privilegios y los objetos protegibles difieren en función de si usa un metastore de Unity Catalog o el metastore de Hive heredado. En este artículo se describe el modelo de privilegios del metastore de Hive heredado. Si usa Unity Catalog, consulte Privilegios y objetos protegibles en Unity Catalog.
Objetos protegibles en el metastore de Hive
Un objeto protegible es un objeto definido en el metastore en el que se pueden conceder privilegios a una entidad de seguridad.
Para administrar los privilegios de cualquier objeto, debe ser su propietario o administrador.
Sintaxis
securable_object
{ ANY FILE |
CATALOG [ catalog_name ] |
{ SCHEMA | DATABASE } schema_name |
FUNCTION function_name |
[ TABLE ] table_name |
VIEW view_name
}
Parámetros
ANY FILEControla el acceso al sistema de archivos subyacente.
CATALOGcatalog_nameControla el acceso a todo el catálogo de datos.
{ SCHEMA | DATABASE }schema_nameControla el acceso a un esquema.
FUNCTIONfunction_nameControla el acceso a una función con nombre.
[ TABLE ]table_nameControla el acceso a una tabla administrada o externa.
VIEWview_nameControla el acceso a las vistas de SQL.
Modelo de herencia
Los objetos protegibles en el metastore de Hive son jerárquicos y los privilegios se heredan hacia abajo. Esto significa que conceder o denegar un privilegio en CATALOG concede o deniega automáticamente el privilegio a todos los esquemas del catálogo. De igual modo, todos los objetos de del esquema heredan los privilegios concedidos a un objeto de ese esquema. Este patrón se cumple para todos los objetos protegibles.
Si deniega privilegios de usuario en una tabla, el usuario no podrá ver la tabla intentando enumerar todas las tablas del esquema. Si deniega privilegios de usuario en un esquema, el usuario no puede ver que el esquema existe intentando enumerar todos los esquemas del catálogo.
Tipos de privilegio
En la tabla siguiente se muestran qué privilegio está asociado a cada objeto protegible.
| Tipo de privilegio | FUNCIÓN ANÓNIMA | CUALQUIER ARCHIVO | CATALOG | SCHEMA | FUNCIÓN | TABLE | VISTA |
|---|---|---|---|---|---|---|---|
| CREAR | Sí | Sí | |||||
| MODIFICAR | Sí | Sí | Sí | Sí | |||
| READ_METADATA | Sí | Sí | Sí | Sí | |||
| SELECT | Sí | Sí | Sí | Sí | Sí | Sí | Sí |
| USO | Sí | Sí |
ALL PRIVILEGESSe usa para conceder o revocar todos los privilegios aplicables al objeto protegible y a sus objetos secundarios sin especificarlos explícitamente. Esto se expande a todos los privilegios disponibles en el momento en que se realizan las comprobaciones de permisos.
CREATECree objetos dentro del catálogo o esquema.
MODIFYCOPY INTO, UPDATEELIMINAR, INSERTo MERGE INTO de la tabla.
Si securable_object es
hive_metastoreo un esquema dentro de él, al concederMODIFYse concederáMODIFYen todas las tablas y vistas actuales y futuras dentro del objeto protegible.READ_METADATADetecte el objeto protegible en SHOW e interrogue el objeto en DESCRIBE.
Si el objeto protegible es el catálogo
hive_metastoreo un esquema de él, al concederREAD_METADATAse concederáREAD_METADATAen todas las tablas y vistas actuales y futuras dentro del objeto protegible.READ FILESConsulte los archivos directamente mediante la credencial de almacenamiento o la ubicación externa.
SELECTConsulte una tabla o vista, invoque una función definida por el usuario o anónima, o seleccione
ANY FILE. El usuario necesitaSELECTen la tabla, vista o función, así comoUSAGEen el esquema y el catálogo del objeto.Si el objeto protegible es
hive_metastoreo un esquema dentro de él, al concederSELECTse concederáSELECTen todas las tablas y vistas actuales y futuras dentro del objeto protegible.USAGEObligatorio, pero no suficiente para hacer referencia a los objetos de un catálogo o esquema. La entidad de seguridad también debe tener privilegios en los objetos protegibles individuales.
WRITE FILESAplica COPY INTO directamente en los archivos que se rigen por las credenciales de almacenamiento o la ubicación externa.
Ejemplos
-- Grant a privilege to the user alf@melmak.et
> GRANT SELECT ON TABLE t TO `alf@melmak.et`;
-- Revoke a privilege from the general public group.
> REVOKE USAGE ON SCHEMA some_schema FROM `alf@melmak.et`;