共用方式為


預先建立的角色和權限

這很重要

這項功能在下列區域中處於公開預覽狀態:westus、、westus2eastuseastus2centralussouthcentralusnortheuropewesteuropeaustraliaeastbrazilsouthcanadacentralcentralindia、、 southeastasiauksouth

本頁說明可用來控管 Azure Databricks Lakebase 資料庫執行個體存取權的 Postgres 角色,包括其許可權、用途和設定。

預先建立的角色

建立資料庫執行個體之後,Azure Databricks 會自動為建立執行個體的使用者建立 Postgres 角色。

Role Description 繼承的權限
<instance_owner_role> 建立執行個體者的 Azure Databricks 身分識別(例如 myuser@databricks.com)。 此角色可以登入並管理執行個體。 會員 databricks_superuser
databricks_superuser 內部管理角色。 用於設定和管理整個執行個體的存取。 此角色被授予廣泛的權限,不應用於自動化應用程式。 繼承自 pg_read_all_datapg_write_all_datapg_monitor

角色權限

Role LOGIN CREATEDB CREATEROLE 繞過 其他優惠
databricks_superuser 諾洛金
  • 所有資料庫、結構描述、資料表和序列的所有權限 (具有授與)
  • EXECUTEpg_stat_statements_reset()
<instance_owner_role>
  • 預設 databricks_postgres 資料庫的擁有者

Azure Databricks 所建立的系統角色

除了 databricks_superuser 和系統管理員角色之外,Azure Databricks 還會創建內部服務所需的系統角色。 這些角色會獲指派功能所需的最低權限。 修改它們可能會影響實例行為。

Role 目標
databricks_control_plane 內部 Databricks 元件用於管理作業
databricks_monitor 由內部計量收集服務使用
databricks_writer_<dbid> 在每個資料庫中用來建立和管理同步處理資料表的角色
databricks_reader_<dbid> 用來讀取 Unity 目錄中註冊資料表的每個資料庫角色
databricks_gateway 用於管理數據服務的內部連接

若要了解角色、權限和角色成員資格在 Postgres 中的運作方式,請使用 Postgres 文件中的下列資源: