Dela via


Hantera externa platser

På den här sidan beskrivs hur du listar, visar, uppdaterar, beviljar behörigheter för, aktiverar filhändelser för och tar bort externa platser.

Kommentar

Databricks rekommenderar att du styr filåtkomsten med hjälp av volymer. Se Vad är Unity Catalog-volymer?.

Beskriva en extern plats

Om du vill se egenskaperna för en extern plats, inklusive behörigheter och åtkomst till arbetsytor, kan du använda Catalog Explorer eller ett SQL-kommando.

Katalogutforskaren

  1. I sidofältet klickar du på dataikonen.Katalog.
  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .
  3. Klicka på namnet på en extern plats för att visa dess egenskaper.

SQL

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Ersätt <location-name> med namnet på den externa platsen.

DESCRIBE EXTERNAL LOCATION <location-name>;

Visa bidrag på en extern plats

Om du vill visa bidragen på en extern plats kan du använda Catalog Explorer eller ett SQL-kommando.

Katalogutforskaren

  1. I sidofältet klickar du på dataikonen.Katalog.
  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .
  3. Klicka på namnet på en extern plats.
  4. Klicka på Behörigheter.

SQL

Om du vill visa bidrag på en extern plats använder du ett kommando som följande. Du kan också filtrera resultaten så att endast bidragen för det angivna huvudkontot visas.

SHOW GRANTS [<principal>] ON EXTERNAL LOCATION <location-name>;

Ersätt platshållarvärdena:

  • <location-name>: Namnet på den externa plats som tillåter läsning från och skrivning till lagringscontainern eller bucketen i din molnhyresgäst.
  • <principal>: E-postadressen till en användare på kontonivå eller namnet på en grupp på kontonivå. Om en grupp eller ett användarnamn innehåller ett blanksteg eller @-symbol använder du back-ticks (` `) runt det, inte apostrofer.

Bevilja behörigheter på en extern plats

Det här avsnittet beskriver hur du beviljar och återkallar behörigheter på en extern plats med hjälp av Catalog Explorer- och SQL-kommandon i en notebook- eller SQL-fråga. Information om hur du använder Databricks CLI eller Terraform i stället finns i Dokumentationen om Databricks Terraform och Vad är Databricks CLI?.

behörigheter som krävs: CREATE EXTERNAL LOCATION behörighet för både metaarkivet och lagringsautentiseringsuppgifterna som refereras till på den externa platsen eller MANAGE behörigheten på den externa platsen. Metaarkivadministratörer har CREATE EXTERNAL LOCATION på metaarkivet som standard.

Så här beviljar du behörighet att använda en extern plats:

Katalogutforskaren

  1. I sidofältet klickar du på dataikonen.Katalog.
  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .
  3. Klicka på namnet på en extern plats för att öppna dess egenskaper.
  4. Klicka på Behörigheter.
  5. Om du vill bevilja behörighet till användare eller grupper väljer du varje identitet och klickar sedan på Bevilja.
  6. Om du vill återkalla behörigheter från användare eller grupper väljer du varje identitet och klickar sedan på Återkalla.

SQL

Kör följande SQL-kommando i en notebook- eller SQL-frågeredigerare. Det här exemplet ger möjlighet att skapa en extern tabell som refererar till den externa platsen:

GRANT CREATE EXTERNAL TABLE ON EXTERNAL LOCATION <location-name> TO <principal>;

Ersätt platshållarvärdena:

  • <location-name>: Namnet på den externa plats som tillåter läsning från och skrivning till lagringscontainern eller bucketen i din molnhyresgäst.
  • <principal>: E-postadressen till en användare på kontonivå eller namnet på en grupp på kontonivå. Om en grupp eller ett användarnamn innehåller ett blanksteg eller @ en symbol använder du back-ticks runt den (inte apostrofer). Till exempel ekonomiteam .

Tilldela en extern plats till specifika arbetsytor

Som standardinställning är en extern plats åtkomlig från alla arbetsytor i metastore. Det innebär att om en användare har beviljats behörighet (till exempel ) på den externa platsen kan de utöva den behörigheten från alla arbetsytor som READ FILESär kopplade till metaarkivet. Om du använder arbetsytor för att isolera åtkomst till användardata kanske du bara vill tillåta åtkomst till en extern plats från specifika arbetsytor. Den här funktionen kallas för bindning av arbetsytor eller extern platsisolering.

Vanliga användningsfall för att binda en extern plats till specifika arbetsytor är:

  • Att säkerställa att datatekniker som har behörighet på CREATE EXTERNAL TABLE en extern plats som innehåller produktionsdata kan skapa externa tabeller på den platsen endast på en produktionsarbetsyta.
  • Att säkerställa att datatekniker som har behörighet på READ FILES en extern plats som innehåller känsliga data bara kan använda specifika arbetsytor för att komma åt dessa data.

Mer information om hur du begränsar andra typer av dataåtkomst per arbetsyta finns i Begränsa katalogåtkomst till specifika arbetsytor.

Viktigt!

Bindningar för arbetsytor refereras till vid den tidpunkt då behörigheter mot den externa platsen utövas. Om en användare till exempel skapar en extern tabell genom att utfärda -instruktionen CREATE TABLE myCat.mySch.myTable LOCATION 'abfss://my-container-name@storage-account-name.dfs.core.windows.net/finance'myWorkspace från arbetsytan utförs följande bindningskontroller för arbetsytor utöver vanliga behörighetskontroller för användare:

  • Är den externa platsen 'abfss://my-container-name@storage-account-name.dfs.core.windows.net/finance' bunden till myWorkspace?
  • Är katalogen myCat bunden till myWorkspace med åtkomstnivå Read & Write?

Om den externa platsen därefter blir obunden från myWorkspace, fortsätter den externa tabellen att fungera.

Med den här funktionen kan du också fylla i en katalog från en central arbetsyta och göra den tillgänglig för andra arbetsytor med hjälp av katalogbindningar, utan att även behöva göra den externa platsen tillgänglig på de andra arbetsytorna.

Binda en extern plats till en eller flera arbetsytor

Om du vill tilldela en extern plats till specifika arbetsytor kan du använda Catalog Explorer eller Databricks CLI.

behörigheter som krävs: Metadatalageradministratör, extern platsägare eller MANAGE på den externa platsen.

Kommentar

Metaarkivadministratörer kan se alla externa platser i ett metaarkiv med hjälp av Catalog Explorer – och externa platsägare kan se alla externa platser som de äger i ett metaarkiv – oavsett om den externa platsen har tilldelats till den aktuella arbetsytan. Externa platser som inte är tilldelade till arbetsytan visas i grått.

Katalogutforskaren

  1. Logga in på en arbetsyta som är länkad till metaarkivet.

  2. I sidofältet klickar du på dataikonen.Katalog.

  3. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .

  4. Välj den externa platsen och gå till fliken Arbetsytor .

  5. På fliken Arbetsytor avmarkerar du kryssrutan Alla arbetsytor har åtkomst .

    Om den externa platsen redan är bunden till en eller flera arbetsytor är den här kryssrutan redan avmarkerad.

  6. Klicka på Tilldela till arbetsytor och ange eller hitta de arbetsytor som du vill tilldela.

Om du vill återkalla åtkomsten går du till fliken Arbetsytor, väljer arbetsytan och klickar på Återkalla. Om du vill tillåta åtkomst från alla arbetsytor markerar du kryssrutan Alla arbetsytor har åtkomst.

Kommandoradsgränssnitt (CLI)

Det finns två Databricks CLI-kommandogrupper och två steg som krävs för att tilldela en extern plats till en arbetsyta.

I följande exempel ersätter du <profile-name> med namnet på din Konfigurationsprofil för Azure Databricks-autentisering. Det bör innehålla värdet för en personlig åtkomsttoken, utöver arbetsytans instansnamn och arbetsyte-ID för arbetsytan där du genererade den personliga åtkomsttoken. Se Personlig åtkomsttokenautentisering (inaktuell).

  1. external-locations Använd kommandogruppens update kommando för att ange den externa platsens isolation mode till ISOLATED:

    databricks external-locations update <my-location> \
    --isolation-mode ISOLATED \
    --profile <profile-name>
    

    Standardinställningen isolation-mode är OPEN för alla arbetsytor som är kopplade till metaarkivet.

  2. workspace-bindings Använd kommandogruppens update-bindings kommando för att tilldela arbetsytorna till den externa platsen:

    databricks workspace-bindings update-bindings external-location <my-location> \
    --json '{
      "add": [{"workspace_id": <workspace-id>}...],
      "remove": [{"workspace_id": <workspace-id>}...]
    }' --profile <profile-name>
    

    Använd egenskaperna "add" och "remove" för att lägga till eller ta bort arbetsytebindningar.

    Kommentar

    Skrivskyddad bindning (BINDING_TYPE_READ_ONLY) är inte tillgänglig för externa platser. Därför finns det ingen anledning att ange binding_type för bindningen av externa platser.

Om du vill visa en lista över alla arbetsytetilldelningar för en extern plats använder du workspace-bindings kommandogruppens get-bindings kommando:

databricks workspace-bindings get-bindings external-location <my-location> \
--profile <profile-name>

Se även Arbetsytebindningar i REST API-referensen.

Koppla bort en extern plats från en arbetsyta

Instruktioner för att återkalla arbetsytans åtkomst till en extern plats med hjälp av Katalogutforskaren workspace-bindings eller CLI-kommandogruppen ingår i Binda en extern plats till en eller flera arbetsytor.

Ändra ägare till en extern plats

En extern platsens skapare är dess ursprungliga ägare. Om du vill ändra ägaren till en annan användare eller grupp på kontonivå kan du använda Catalog Explorer eller ett SQL-kommando.

Behörigheter som krävs: Extern platsägare eller en användare med MANAGE-behörighet.

Katalogutforskaren

  1. I sidofältet klickar du på dataikonen.Katalog.
  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .
  3. Klicka på namnet på en extern plats.
  4. Klicka på Redigeringsikonen bredvid Ägare.
  5. Skriv för att söka efter ett huvudobjekt och välj det.
  6. Klicka på Spara.

SQL

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Ersätt platshållarvärdena:

  • <location-name>: Namnet på autentiseringsuppgifterna.
  • <principal>: E-postadressen till en användare på kontonivå eller namnet på en grupp på kontonivå. Om en grupp eller ett användarnamn innehåller ett blanksteg eller @ en symbol använder du back-ticks runt den (inte apostrofer). Till exempel ekonomiteam .
ALTER EXTERNAL LOCATION <location-name> OWNER TO <principal>

Markera en extern plats som skrivskyddad

Om du vill att användarna ska ha skrivskyddad åtkomst till en extern plats kan du använda Katalogutforskaren för att markera den externa platsen som skrivskyddad. Det kan ta upp till 60 minuter innan den här ändringen börjar gälla för alla beräkningsresurser.

Gör externa platser skrivskyddade:

  • Hindrar användare från att skriva till filer på dessa externa platser, oavsett skrivbehörigheter som beviljats av den Azure-hanterade identiteten som ligger till grund för lagringsautentiseringsuppgifterna, och oavsett vilka Behörigheter i Unity Catalog som beviljats på den externa platsen.
  • Hindrar användare från att infoga data i tabeller på dessa externa platser.
  • Hindrar användare från att skapa hanterade tabeller eller volymer på dessa externa platser.
  • Blockerar skapande av kataloger med externa platser i skrivskyddat läge.
  • Gör att systemet kan verifiera den externa platsen korrekt när den skapas.

Du kan markera externa platser som skrivskyddade när du skapar dem.

Du kan också använda Catalog Explorer för att ändra skrivskyddad status när du har skapat en extern plats:

  1. I sidofältet klickar du på dataikonen.Katalog.
  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .
  3. Välj den externa platsen, klicka på menyikonen Kebab. meny bredvid knappen Testa anslutning och välj Redigera.
  4. I redigeringsdialogrutan klickar du på Avancerade alternativ och väljer alternativet Begränsa till skrivskyddad användning .
  5. Klicka på Uppdatera.

Konfigurera en krypteringsalgoritm på en extern plats (endast AWS S3)

AWS stöder S3-bucketprinciper som kräver att krypteringshuvuden anges av klienten. Se Krav på kryptering i AWS-dokumentationen. Om din S3-bucket kräver krypteringshuvuden på inkommande begäranden måste du konfigurera en krypteringsalgoritm på den externa lagringsplatsen i Unity Catalog. Den här inställningen används för att konfigurera rätt rubrik vid åtkomst till data i S3-bucketen. Funktionen stöds inte för åtkomst till externa tabeller som delas med Delta-delning.

  1. I sidofältet klickar du på dataikonen.Katalog.

  2. Längst upp i fönstret Katalog klickar du på kugghjulsikonen. kugghjulsikonen och väljer Externa platser.

  3. Välj den externa platsen. Den externa platsen måste använda en IAM-roll för en lagringsautentiseringsuppgift.

  4. Klicka på menyikonen Kebab. kebabmeny bredvid knappen Testa anslutning och välj Redigera.

  5. Klicka på Avancerade alternativ i redigeringsdialogrutan.

  6. Under Krypteringsalgoritm väljer du SSE-SE eller SSE-KMS beroende på din krypteringsnyckel.

    För SSE-KMS klistrar du in ARN för KMS-nyckeln som refereras av klienter vid åtkomst till S3-platsen under Krypterings-KMS-nyckel arn .

  7. Klicka på Uppdatera.

Om du vill mata in ändringsmeddelanden som skickas av molnleverantören har aktivering av filhändelser för den externa platsen följande fördelar:

Innan du börjar

Om du vill att Azure Databricks ska konfigurera Azure Data Lake Storage-köer eller SQS-köer åt dig måste den externa platsen referera till en lagringsautentiseringsuppgift som ger tillräcklig behörighet för att göra det. Se nästa steg för instruktioner.

Om du vill skapa en egen Azure Data Lake-lagringskö måste identiteten som representeras av lagringsautentiseringsuppgifterna ha följande behörighet i dessa Azure Data Lake-lagringsköer:

  • Lagringsködatabidragare

Om du vill skapa egna SQS-köer måste identiteten som representeras av lagringsautentiseringsuppgifterna ha följande behörigheter för dessa SQS-köer:

  • sqs:ReceiveMessage
  • sqs:DeleteMessage
  • sqs:PurgeQueue

Steg 1: Bekräfta att Azure Databricks har åtkomst till filhändelser i Azure Data Lake Storage eller AWS S3

Innan du kan aktivera filhändelser för det externa platssäkrade objektet måste du se till att ditt Azure Data Lake Storage- eller AWS S3-konto har konfigurerats för att ge Azure Databricks åtkomst till de filhändelser som det genererar. Om du vill att Azure Databricks ska konfigurera filhändelser i Azure Data Lake Storage eller AWS S3 åt dig måste du också se till att Azure Databricks har rätt åtkomst.

Att tilldela den här åtkomsten är ett rekommenderat steg när du konfigurerar autentiseringsuppgifter för lagring.

För Azure Data Lake Storage-containrar

Bekräfta att den hanterade identiteten som ger åtkomst till den externa platsen är korrekt konfigurerad:

  1. Hämta azure-hanterat identitets-ID.

    1. I sidofältet klickar du på dataikonen.Katalog.

    2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .

    3. Välj den externa platsen.

    4. På fliken Översikt klickar du på namnet på autentiseringsuppgifterna .

    5. På fliken Översikt över lagringsautentiseringsuppgifter kopierar du anslutnings-ID:t eller användartilldelade hanterade identitets-ID:t.

      Du kommer att använda detta i nästa steg.

  2. Logga in på ditt Azure Data Lake Storage-konto.

  3. Gå till Åtkomstkontroll (IAM) och klicka på knappen Kontrollera åtkomst .

  4. I Hanterad identitet väljer du antingen Användartilldelad hanterad identitet eller Åtkomstanslutning för Azure Databricks, beroende på den hanterade identitetstypen.

  5. Sök efter den hanterade identitet som du kopierade i steg 1.

  6. Bekräfta att den hanterade identiteten har följande roller:

    • Lagringskontomedverkare
    • Storage Blob Data-bidragsgivare
    • EventGrid EventSubscription-medverkande
    • Dataansvarig för lagringskö: Krävs endast om du vill att Azure Databricks ska skapa en prenumeration och händelser i Azure Data Lake Storage åt dig. Om du inte aktiverar den här rollen måste du skapa Azure Storage-kön själv).
  7. Om någon av dessa roller saknas går du till fliken Berättigade tilldelningar och lägger till dem.

Mer information om hur du tilldelar dessa roller finns i Steg 3: Bevilja den hanterade identiteten åtkomst till filhändelser och steg 4: Bevilja Azure Databricks åtkomst för att konfigurera filhändelser åt dig.

För S3-bukar

Så här kontrollerar du att Databricks kan konfigurera och prenumerera på bucketens händelsemeddelanden:

  1. Hämta IAM-Rollen

    1. I sidofältet klickar du på dataikonen.Katalog.

    2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .

    3. Välj den externa platsen.

    4. På fliken Översikt klickar du på namnet på autentiseringsuppgifterna .

    5. På fliken Översikt över lagringsautentiseringsuppgifter kopierar du IAM-rollen (ARN).

      Du kommer att använda detta i nästa steg.

  2. Logga in på ditt AWS-konto.

  3. Gå till IAM och sök efter den roll som du kopierade i steg 1.

  4. Under Behörighetsprinciper hittar du den IAM-princip eller de principer som är associerade med IAM-rollen och öppnar den.

  5. Öppna principen eller principerna och bekräfta att det finns en som innehåller följande egenskaper.

    Om du vill att Databricks automatiskt ska skapa meddelanderesurser (File event type inställt på Automatic) använder du följande princip. Det gör att ditt Azure Databricks-konto kan uppdatera din buckets händelsemeddelandekonfiguration, skapa ett SNS-ämne, skapa en SQS-kö och prenumerera på SQS-kön till SNS-ämnet.

    Ersätt <BUCKET> med namnet på din S3-bucket.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "ManagedFileEventsSetupStatement",
          "Effect": "Allow",
          "Action": [
            "s3:GetBucketNotification",
            "s3:PutBucketNotification",
            "sns:ListSubscriptionsByTopic",
            "sns:GetTopicAttributes",
            "sns:SetTopicAttributes",
            "sns:CreateTopic",
            "sns:TagResource",
            "sns:Publish",
            "sns:Subscribe",
            "sqs:CreateQueue",
            "sqs:DeleteMessage",
            "sqs:ReceiveMessage",
            "sqs:SendMessage",
            "sqs:GetQueueUrl",
            "sqs:GetQueueAttributes",
            "sqs:SetQueueAttributes",
            "sqs:TagQueue",
            "sqs:ChangeMessageVisibility",
            "sqs:PurgeQueue"
          ],
          "Resource": ["arn:aws:s3:::<BUCKET>", "arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"]
        },
        {
          "Sid": "ManagedFileEventsListStatement",
          "Effect": "Allow",
          "Action": ["sqs:ListQueues", "sqs:ListQueueTags", "sns:ListTopics"],
          "Resource": ["arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"]
        },
        {
          "Sid": "ManagedFileEventsTeardownStatement",
          "Effect": "Allow",
          "Action": ["sns:Unsubscribe", "sns:DeleteTopic", "sqs:DeleteQueue"],
          "Resource": ["arn:aws:sqs:*:*:csms-*", "arn:aws:sns:*:*:csms-*"]
        }
      ]
    }
    

    Du kan också konfigurera meddelanderesurser själv och förse Azure Databricks med en köslutpunkt (File event type inställd på Provided), med hjälp av följande princip.

    Ersätt <QUEUE_NAME> med namnet på din SQS-kö.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Sid": "ManagedFileEventsReadStatement",
          "Effect": "Allow",
          "Action": ["sqs:DeleteMessage", "sqs:ReceiveMessage", "sqs:SendMessage", "sqs:PurgeQueue"],
          "Resource": ["arn:aws:sqs:*:*:<QUEUE_NAME>"]
        }
      ]
    }
    

    När du använder en angiven kö kontrollerar du att den angivna SQS-kön prenumererar på följande S3-händelsemeddelanden för lagringsutrymmet:

    • s3:ObjectCreated:*
    • s3:ObjectRemoved:*
    • s3:LifecycleExpiration:*

    Se även Steg 1: Skapa en IAM-roll.

  6. Om denna policy saknas bör du lägga till den i IAM-rollen.

Steg 2: Aktivera filhändelser för den externa platsen med hjälp av Catalog Explorer

Så här aktiverar du filhändelser:

  1. I sidofältet klickar du på dataikonen.Katalog.

  2. På sidan Snabbåtkomst klickar du på knappen Externa data > för att gå till fliken Externa platser .

  3. Välj den externa platsen.

  4. Klicka på menyikonen Kebab. kebabmeny bredvid knappen Testa anslutning och välj Redigera.

  5. Klicka på Avancerade alternativ i redigeringsdialogrutan.

  6. Välj Aktivera filhändelser.

  7. Välj filhändelsetypen:

    Automatisk: (Rekommenderas) välj detta om du vill att Azure Databricks ska konfigurera prenumerationer och händelser åt dig.

    Tillhandahålls: Välj detta om du redan har konfigurerat en Azure Storage-kö eller SQS-kö själv.

  8. Om du har valt den angivna filhändelsetypen anger du kö-URL:en för den befintliga lagringskön:.

    • Azure-lagringskö: https://<storage account>.queue.core.windows.net/<queue>

    • AWS SQS-kö: https://sqs.<region>.amazonaws.com/<account-ID>/<queue-name>

  9. Klicka på Uppdatera.

  10. Vänta några sekunder och klicka på Testa anslutning på huvudsidan för redigering av extern plats för att bekräfta att filhändelser har aktiverats.

Begränsningar för filhändelser

Filhändelser på externa platser har följande begränsningar:

  • Cachen för filhändelser innehåller endast metadata för filer som ändrats under de senaste 7 dagarna. Därför kan den bara stödja inkrementella läsningar om du kör automatisk inläsning minst en gång var sjunde dag. Om du inte kör autoinläsaren minst så här ofta utför den en fullständig kataloglista för att uppdatera cachen och kontrollpunkten.

  • Händelsedataflödet är begränsat till 2 000 filer som matas in per sekund.

  • Du kan inte tagga molnresurser med hjälp av resourceTags alternativet . Tagga i stället resurser med hjälp av molnkonsolen efter att tjänsten Auto Loader har skapat dina kö- och prenumerationsresurser.

  • Du kan inte konfigurera filhändelser för rotlagringsplatsen för Unity Catalog-metaarkivet om ingen extern plats har definierats för lagringsplatsen.

    Du kan inte konfigurera filhändelser på lagringsplatser som inte har något externt platsobjekt definierat i Unity Catalog. Vissa implementeringar av Unity Catalog innehåller en rotlagringsplats för metaarkiv som inte är associerad med en extern plats. Så här avgör du om så är fallet för rotlagringsplatsen för metaarkivet:

    1. Logga in på kontokonsolen som kontoadministratör.

    2. Klicka på dataikonen.Katalog.

    3. Klicka på metastore-namnet.

    4. Gå till fliken Konfiguration .

    5. Om det finns ett sökvägsvärde för ADLS Gen 2 har metaarkivroten inget externt platsobjekt definierat för det.

      Om du vill uppdatera rotlagringen för metaarkivet för att använda en extern plats klickar du på knappen Ta bort . En extern plats skapas åt dig. Mer information finns i Ta bort lagring på metaarkivnivå.

  • Azure Blob Storage stöds inte.

Ändra en extern plats

En extern plats ägare eller en användare med behörigheten MANAGE kan byta namn, ändra URI:n och ändra lagringsautentiseringsuppgifterna för den externa platsen.

Gör följande om du vill byta namn på en extern plats:

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Ersätt platshållarvärdena:

  • <location-name>: Namnet på platsen.
  • <new-location-name>: Ett nytt namn på platsen.
ALTER EXTERNAL LOCATION <location-name> RENAME TO <new-location-name>;

Om du vill ändra den URI som en extern plats pekar på i din molnklientorganisation gör du följande:

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Ersätt platshållarvärdena:

  • <location-name>: Namnet på den externa platsen.
  • <url>: Den nya lagrings-URL:en som platsen ska auktorisera åtkomst till i din molnklientorganisation.
ALTER EXTERNAL LOCATION location_name SET URL '<url>' [FORCE];

Alternativet FORCE ändrar URL:en även om externa tabeller är beroende av den externa platsen.

Om du vill ändra lagringsautentiseringsuppgifterna som en extern plats använder gör du följande:

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Ersätt platshållarvärdena:

  • <location-name>: Namnet på den externa platsen.
  • <credential-name>: Namnet på lagringsautentiseringsuppgifterna som ger åtkomst till platsens URL i din molnklientorganisation.
ALTER EXTERNAL LOCATION <location-name> SET STORAGE CREDENTIAL <credential-name>;

Ta bort en extern plats

Om du vill ta bort en extern plats måste du vara dess ägare eller ha MANAGE behörighet på den externa platsen. Om du vill ta bort en extern plats gör du följande:

Kör följande kommando i en notebook-fil eller Databricks SQL-redigeraren. Objekt inom hakparenteser är valfria. Ersätt <location-name> med namnet på den externa platsen.

DROP EXTERNAL LOCATION [IF EXISTS] <location-name>;