ODPS 权限管理命令集合

项目空间的安全配置


语句

说明
show SecurityConfiguration 查看项目空间的安全配置
set CheckPermissionUsingACL=true/false 激活/冻结ACL授权机制
set CheckPermissionUsingPolicy=true/false 激活/冻结Policy授权机制
set ObjectCreatorHasAccessPermission=true/false 允许/禁止对象创建者默认拥有访问权限
set ObjectCreatorHasGrantPermission=true/false 允许/禁止对象创建者默认拥有授权权限

数据保护


语句

说明
set ProjectProtection=false 关闭数据保护机制
set ProjectProtection=true [with exception <policy>] 开启数据保护机制
list TrustedProjects 查看可信项目空间列表
add TrustedProject <projectName> 添加可信项目空间
remove TrustedProject <projectName> 移除可信项目空间

 

项目空间的权限管理

 

用户管理


语句

说明
list users 查看所有已添加进来的用户
add user <username> 添加一个用户
remove user <username> 移除一个用户

角色管理


语句

说明
list roles 查看所有已创建的角色
create role <rolename> 创建一个角色
drop role <rolename> 删除建一个角色
grant <rolelist> to <username> 对用户指派一个或多个角色
revoke <rolelist> from <username> 撤销对用户的角色指派

ACL授权


语句

说明
grant <privList> on <objType> <objName> to user <username> 对用户授权
grant <privList> on <objType> <objName> to role <rolename> 对角色授权
revoke <privList> on <objType> <objName> from user <username> 撤销对用户的授权
revoke <privList> on <objType> <objName> from role <rolename> 撤销对角色的授权

权限审查


语句

说明
whoami 查看当前用户信息
show grants [for <username>] [on type <objectType>] 查看用户权限和角色
show acl for <objectName> [on type <objectType>] 查看具体对象的授权信息
describe role <roleName> 查看角色的授权信息和角色指派

 

详细授权

 

MaxCompute 项目空间支持如下的对象类型及操作:


客体(Object)

操作(Action)

说明
Project Read 查看项目空间自身(不包括项目空间的任何对象)的信息,如CreateTime等
Project Write 更新项目空间自身(不包括项目空间的任何对象)的信息,如Comments
Project List 查看项目空间所有类型的对象列表
Project CreateTable 在项目空间中创建Table
Project CreateInstance 在项目空间中创建Instance
Project CreateFunction 在项目空间中创建Function
Project CreateResource 在项目空间中创建Resource
Project CreateJob 在项目空间中创建Job
Project CreateVolume 在项目空间中创建Volume
Project CreateOfflineModel 在项目空间中创建OfflineModel
Project CreateXflow 在项目空间中创建Xflow
Project All 具备上述所有权限
Table Describe 读取Table的元信息
Table Select 读取Table的数据
Table Alter 修改Table的元信息,添加删除分区
Table Update 覆盖或添加Table的数据
Table Drop 删除Table
Table All 具备上述所有权限
Function Read 读取,及执行权限
Function Write 更新
Function Delete 删除
Function All 具备上述所有权限
Resource,Instance, Job, Volume Read 读取
Resource,Instance, Job, Volume Write 更新
Resource,Instance, Job, Volume Delete 删除
Resource,Instance, Job, Volume All 具备上述所有权限
OfflineModel Read 读取
OfflineModel Write 更新
OfflineModel Delete 删除
OfflineModel All 具备上述所有权限
Xflow Read 读取
Xflow Write 更新
Xflow Execute 执行
Xflow Delete 删除
Xflow All 具备上述所有权限

注意点:

  • 上述权限描述中Project类型对象的CreateTable操作,Table类型的Select、Alter、Update、Drop操作需要与Project对象的CreateInstance操作权限配合使用。单独使用上述几种权限而没有指派CreateInstance权限是无法完成对应操作的。这与ODPS的内部实现相关。类似的,Table的Select权限也要与CreateInstance权限配合使用。使用时请注意。
  • 所有的授权操作都必须由具有以下三种身份之一的用户来完成:
    • 项目空间Owner
    • 项目空间中拥有admin角色的用户
    • 项目空间中对象创建者

 

样例

  1. use test_project; --打开项目空间
  2. add user aliyun$alice@aliyun.com; --添加用户
  3. add user aliyun$bob@aliyun.com; --添加用户
  4. create role worker; --创建角色
  5. grant worker TO aliyun$alice@aliyun.com; --角色指派
  6. grant worker TO aliyun$bob@aliyun.com; --角色指派
  7. grant CreateInstance, CreateResource, CreateFunction, CreateTable, List ON PROJECT test_project TO ROLE worker; --对角色授权
时间: 2024-07-28 16:50:12

ODPS 权限管理命令集合的相关文章

springboot(十四):springboot整合shiro-登录认证和权限管理

这篇文章我们来学习如何使用Spring Boot集成Apache Shiro.安全应该是互联网公司的一道生命线,几乎任何的公司都会涉及到这方面的需求.在Java领域一般有Spring Security.Apache Shiro等安全框架,但是由于Spring Security过于庞大和复杂,大多数公司会选择Apache Shiro来使用,这篇文章会先介绍一下Apache Shiro,在结合Spring Boot给出使用案例. Apache Shiro What is Apache Shiro?

MongoDB权限管理代码分析

本文主要介绍Mongodb RBAC(role based access control)权限管理机制,其核心是给每个用户赋予一定的权限,用户连接mongodb前需先验证,验证通过后即拥有用户的权限,权限决定了用户在某一组资源(如某个DB.某个特定集合)上可以执行哪些操作(比如增删改查.建索引). ActionType db/auth/action_types.txt文件里包含mongo所有的action ActionType代表一种操作,每个ActionType有一个唯一的ID,Role支持的

MongoDB的基本安装与管理命令脚本总结_MongoDB

安装1. Linux安装MongoDB 1.1 创建数据目录和日志文件: mkdir -p /data/node/ touch /data/mongodb.log 1.2 安装mongodb: tar zxf mongodb-linux-x86_64-2.4.9.tgz mv mongodb-linux-x86_64-2.4.9 /opt/mongodb echo "export PATH=$PATH:/opt/mongodb/bin" >>/etc/profile sou

Oracle 用户权限管理方法_oracle

sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 二.登陆 sqlplus / as sysdba;//登陆sys帐户 sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott sqlplus / as sys

Linux基础之正则表达式,用户、组管理命令介绍_Linux

通配符(Globbing) 通配符与元字符类似,通配符主要用于文件名的匹配,而元字符则主要用在字符串的匹配上: 下面介绍几种常用的通配符: * 表示匹配任意位数的任意字符 ? 表示匹配一位任意字符 ^ 表示取反,不包含的意思 [] 表示此区间内的任意一个字符 {} 表示一种集合 \ 转义字符,使具有特殊意义的字符失去原有意义 | 表示'或',匹配一组可选的字符 元字符 元字符是用来描述字符的特殊字符. 常用的元字符及意义如下: * 重复前面的字符0次或者多次 . 匹配任意字符一次 \+ 匹配前面

谈谈 Docker Volume 之权限管理(一)

Volume数据卷是Docker的一个重要概念.数据卷是可供一个或多个容器使用的特殊目录,可以为容器应用存储提供有价值的特性: 持久化数据与容器的生命周期解耦:在容器删除之后数据卷中的内容可以保持.Docker 1.9之后引进的named volume(命名文件卷)可以更加方便地管理数据卷的生命周期:数据卷可以被独立地创建和删除. 数据卷可以用于实现容器之间的数据共享 可以支持不同类型的数据存储实现 Docker缺省提供了对宿主机本地文件卷的支持,可以将宿主机的目录挂载到容器之中.由于没有容器分

Linux系统中SVN安装、权限管理

  SVN安装 SVN服务器有2种运行方式:独立服务器和借助apache运行. svnserve和apache相比是轻量级的,也比较简单,svnserve包含在subversion里面,所以只要安装了subversion就相当于安装了一个小型的svn服务器.它使用自己的一套协议通信.例如访问apache时使用 http:// 前缀,而svnserve使用 svn:// 前缀. 这里介绍的是通过独立服务器方式运行,优点是简单小巧.如果是支持较大规模的开发,还是推荐使用apache服务器方式;这里使

微软outlook信息权限管理

这里有一个通俗的说法是:"信息需要自由". 尽管在很多时候是正确的,但是信息的所有者并不希望将这一项应用于他或她的私人或者机密信息上.像美国政府或者苹果电脑公司这样的组织,通过对泄漏机密资料的雇员进行严格的罚款来处理这样的事务.我们大多数人并不富裕,这样的话,与其用这种手段来控制,我们希望能够针对信息所有者能够获得更多的技术手段来控制信息,并且管理他们的文档和消息如何使用. 微软Office系统可以在Windows权限管理服务(RMS)服务器上运行(通过在微软Windows Serve

IBM WebSphere MQ认证及访问权限管理

文章介绍了 MQ 7.0 的http://www.aliyun.com/zixun/aggregation/18083.html">权限管理机制和 MQ 7.1 新引入的通道认证机制,并提供详细的实现命令供读者参考.通过概念与实例的结合,使用户对 MQ 的认证及权限管理有一个全面详实的认识. 在企业级解决方案中,WebSphere MQ 被广泛用于不同产品间的通信,包括金融及银行领域.在这些领域中,对系统的安全性特别敏感,这就要求 MQ 具有完善的安全机制,从而应对各种潜在的攻击.MQ 的