背景:用戶在使用MaxCompute與DataWorks這兩種權限模型不清楚,而且對於相關MaxCompute的權限執行語句也不太熟悉,以致於在本身的實際操做中不能創建完整的權限策略,致使權限控制的混亂,甚至在開發過程當中時常遇到權限問題的錯誤,致使延誤業務的推進進展,該篇文檔集主要的權限知識點與一體,經常使用的MaxCompute權限語句,以及經典的開發環境和生產環境之間的賦權示例給你們作出作出介紹。數據庫
1、MaxCompute的安全模型安全
2、DataWorks安全模型函數
3、子帳戶添加的限制阿里雲
4、MaxCompute的受權管理圖spa
5、受權場景和注意事項命令行
6、移除用戶的注意事項code
7、成員管理的相關語句對象
查當作員:ip
Project owner或admin命令行執行 List users; --查當作員列表 Show grants for <username>; -- 查看某成員權限
添加成員:ci
1.DataWorks添加RAM子帳號; 2.Project owner或admin命令行方式執行 add user <username> --可爲RAM子帳戶或其餘雲帳戶
刪除成員:
1.DataWorks刪除RAM子帳號; 2.Project owner或admin命令行方式執行: remove user <username>
8、角色管理的相關語句:
查看角色:
查看role列表:List roles; 查看role中的權限:describe role <role_name> 查看某用戶在什麼role中:show grants for <username> 查看某個role都指派給那些user:目前不支持!
建立角色:
建立role:Create role <role_name>; 給角色受權:grant actions on object to <role_name> 添加用戶到角色:grant <roleName> TO <full_username>
刪除角色:
刪除角色中的用戶:REVOKE <roleName> FROM <full_usename>; 撤銷對角色的受權:revoke <privList> on <objType> <objName> from role <rolename> 刪除角色: DROP ROLE <roleName>
9、policy受權介紹
Policy受權則是⼀種基於主體的受權。經過Policy受權的權限數據(即訪問策略)被看作是受權主體的⼀種 ⼦資源。只有當主體(⽤戶或⻆⾊)存在時才能進⾏Policy受權操做。當主體被刪除時,經過Policy受權的 權限數據會被⾃動刪除。 Policy受權使⽤MaxCompute⾃定義的⼀種訪問策略語⾔來進⾏受權,容許或 禁⽌主體對項⽬空間對象的訪問權限。
Policy受權機制,主要解決ACL受權機制⽆法解決的⼀些複雜受權場景,⽐如:
Policy受權語句格式以下:
GET POLICY; --讀取項目空間的Policy PUT POLICY <policyFile>; --設置(覆蓋)項目空間的Policy GET POLICY ON ROLE <roleName>; --讀取項目空間中某個角色的Policy PUT POLICY <policyFile> ON ROLE <roleName>; --設置(覆蓋)項目空間中某個角色的Policy
policy基本術語
受權語句(Statement)結構
10、Policy的實際使用受權案例
基於之前的經驗,咱們在odps項目中建立了兩個基本的角色,分別是開發角色dev、查詢角色adhoc。
create role dev; create role adhoc;
咱們對於角色的權限要求大概分以下兩類:
咱們的安全策略大體是這樣的:
本文爲阿里雲內容,未經容許不得轉載。