MaxCompute数据安全机制

文章转自dongkai

和传统的计算平台类似,MaxCompute使用多租户隔离租户间的数据。租户内利用访问控制保护用户数据。但是作为一个云计算、大数据平台,MaxCompute在实现时做了一系列的创新。这些创新主要体现在三个方面:1、访问可追溯;2、更细粒度的访问控制;3、跨租户访问控制。
访问可追溯
      传统的计算平台都会内建一个账号系统。用户以平台内账号连接计算平台、提交作业。平台的权限控制和审计也使用内部账号而不是真实的用户。MaxCompute作为aliyun的一个产品,直接使用阿里云官网的账号系统。这使得请求的主体更加的真实。用户必须用官网颁发的AccessId请求MaxCompute。MaxCompute通过阿里云官网的身份认证系统确认请求者身份;利用共享密钥机制防止“中间人攻击”。因此MaxCompute所有数据访问以及审计记录都更加准确的体现访问者的真实身份。

                                      图1、传统的访问控制


                                      图2、MaxCompute的访问控制
细粒度的访问控制
      MaxCompute以项目为租户单位,支持acl和policy这两种常规的访问控制模型。Acl和policy的访问控制只到对象这一级,例如udf、表、jar包等。对于项目空间内最为重要的资源-表,MaxCompute还提供了列级别访问控制-labelsecurity。Labelsecurity以强制访问控制的形式存在MaxCompute整个访问控制体系中。如图3,租户一旦配置了LabelSecurity,访问者除了有acl或者policy的权限外,还必须要有字段的label权限才能读对应的数据。

                                图3、 LabelSecurity与ACL、Policy的区别
      为方便这种细粒度访问控制的管理,labelsecurity的权限管理采用了多级安全管理模型。如图4,租户的管理者根据机密等级给用户和表的字段设置label。用户不需要label授权就可以访问比自己label低的字段。但是如果需要访问比自己label高的字段就需要授权

                                                                                              图4、 labelsecurity多级安全管理
 跨租户访问控制
        MaxCompute引入租户的目的是为了隔离租户之间的数据。在实际使用时,实体组织为了数据安全会在MaxCompute创建多个租户,以此在更高层次上防止组织内的成员访问未经授权的数据。但是这种安全机制会引入一个问题,在特定场景下部分作业需要联合查询旗下多个租户内的数据。传统计算平台解决这个额外难题的做法可能会是:1、组织内先进行权限审批;2、完成审批后再把数据导入到其中一个租户内,如图5;3、再执行作业。在大数据场景下,数据的导入导出会很占用资源,并且数据的时效性也会打折扣。为此MaxCompute设计了两种跨租户的访问控制。Package和项目空间trusted。

                                                                      图5 传统计算平台跨租户数据访问

  •  Package:

      Package类似文件系统中的软链接。租户A创建一个package,向package中加入资源,同时设定资源可访问的权限。经过租户A授权后,租户B可以安装该package,此时就完成了外部资源的导入。后续租户B可以把package作为一种项目空间内的资源授权给项目空间内的用户。采用这种软链接模式,租户间的数据导入导出将变的非常轻量,数据的时效性也能够得到保障。跨project访问时,请求会经过用户对package的权限、package是否可以安装、package内资源的访问限制三层校验。

                                                                              图6 MaxCompute中基于package的跨project数据访问

  • Trusted模式:

       当项目空间有类似上下级关系时,MaxCompute还提供了一种更加方便的跨租户授权方式-Trusted。下级项目空间A可以完全信任上级项目空间B中的用户时,项目空间A可以把项目空间B加为trusted。此时如果组织内的用户张三同时加入到项目空间A和B中。那么张三在项目空间B中就可以访问在项目空间A中授权过的资源。

                                                                 图7 MaxCompute中基于项目空间trusted的跨project访问

欢迎加入MaxCompute钉钉群讨论

时间: 2024-09-20 04:06:10

MaxCompute数据安全机制的相关文章

阿里巴巴大数据计算平台MaxCompute(原名ODPS)全套攻略(持续更新20171122)

  概况介绍 大数据计算服务(MaxCompute,原名ODPS,产品地址:https://www.aliyun.com/product/odps)是一种快速.完全托管的TB/PB级数据仓库解决方案.MaxCompute向用户提供了完善的数据导入方案以及多种经典的分布式计算模型,能够更快速的解决用户海量数据计算问题,有效降低企业成本,并保障数据安全.本文收录了大量的MaxCompute产品介绍.技术介绍,帮助您快速了解MaxCompute/ODPS. MaxCompute 2.0:阿里巴巴的大数

MaxCompute文章索引

概况介绍: MaxCompute 2.0 生态开放之路及最新发展 10年老兵带你看尽MaxCompute大数据运算挑战与实践 一分钟了解阿里云产品:大数据计算服务MaxCompute概述 数加平台如何通过Serverless 架构实现普惠大数据 淘宝大数据之路 应用案例: 日志分析: 云数据,大计算-海量日志数据分析与应用 <海量日志数据分析与应用>之数据采集 <海量日志数据分析与应用>之社交数据分析:好友推荐 <海量日志数据分析与应用>之报表分析与展现 <海量日

还在用Hadoop么?Hadoop服务器造成5PB数据泄露,中国、美国受波及最大!

根据John Matherly的说法,不适当地配置HDFS服务器--主要是Hadoop安装--将会泄露超过5PB的信息.John Matherly是用于发现互联网设备的搜索引擎Shodan的创始人. 这位专家说,他发现了4487个HDFS服务器实例,这些服务器可通过公共IP地址获得,而且不需要身份验证.这些服务器总共泄露了超过5120TB的数据. ▲HDFS系统泄露地图 据Matherly说,47820个MongoDB服务器只泄露了25 TB的数据.从这个角度来看,与MongoDB服务器相比,H

【阿里云大数据产品MaxCompute(原名ODPS)】DT时代企业数据资产的护卫舰

免费开通大数据服务:https://www.aliyun.com/product/odps 阿里云数加MaxCompute(原名ODPS)设计之初就是面向多租户,确保租户的数据安全是MaxCompute的必备功能之一.在MaxCompute系统的安全设计和实现上,MaxCompute的工程师们会遵循一些经过实践检验的安全设计原则(如Saltzer-Schroeder原则).在常用密码算法及安全协议的设计和实现上,也会遵循业界相关标准(如PKCS-及FIPS-系列标准),并坚持最佳安全实践. 这里

深入业务流程的数据安全——炼石对CASB的中国式解读

根据Gartner预测,到2018年51%的企业应用服务会托管到云上,2022年这个比例将达到85%.云端安全问题,从来都不能只寄希望于云供应商,企业注定对云端的应用程序等失去控制权了吗?   2016年的RSA大会上,企业 CIOs 探讨了"云访问安全代理"的价值,他们认为云访问安全代理模式是全面云安全的关键.   云访问安全代理(CASB ,Cloud Access Security Broker)是什么?能吃吗?怎么吃?好吃吗?   Gartner对CASB定义是:"C

阿里云发布《数据安全白皮书》 首次披露完整云安全运营体系

6月29日,阿里云在云栖大会·成都峰会发布<数据安全白皮书>(以下简称白皮书),首次公开了阿里云在保障230万用户数据安全方面建立的流程.机制以及具体实践办法. 借此机会,针对用户最关心的云上数据传输.使用和存储等问题,阿里云也给出了详实的解读和承诺.并通过权威的认证和审计报告,充分证明其在数据安全方面的合法合规性.     作为行业内首个主动接受市场和监管检验的云服务商,阿里云开创性地以透明.公开的方式搭建信任关系,再次成为云计算行业的先锋代表,也为云计算市场的健康发展起到了积极的示范意义.

阿里云发布《数据安全白皮书》 树立云计算行业数据安全规范

阿里云在云栖大会·成都峰会发布<数据安全白皮书>(以下简称白皮书),首次公开了阿里云在保障230万用户数据安全方面建立的流程.机制以及具体实践办法. 借此机会,针对用户最关心的云上数据传输.使用和存储等问题,阿里云也给出了详实的解读和承诺.并通过权威的认证和审计报告,充分证明其在数据安全方面的合法合规性. 作为行业内首个主动接受市场和监管检验的云服务商,阿里云开创性地以透明.公开的方式搭建信任关系,再次成为云计算行业的先锋代表,也为云计算市场的健康发展起到了积极的示范意义. "1+3

基于磁盘系统的PPRC数据级灾难备份方案

PPRC,看起来很美,其实很难实现,哈... 基于磁盘系统的PPRC数据级灾难备份 目前业界有两种基本的基于磁盘系统的远程拷贝形式: 同步PPRC远程拷贝:来自处理器的更新被写往本地连接的磁盘系统,该系统将数据转发给远地点连接的磁盘系统.只有当两个系统都拥有数据的拷贝以后本地系统才会向处理器返回一个I/O完成指示.同步远程拷贝能够在远地点提供最新程度的数据当前值,但应用程序会因等待写I/O操作的完成而被延迟. 异步PPRC远程拷贝:来自处理器的更新被写往本地连接的磁盘系统,该系统立即向处理器返回

8款PC网盘横向比拼 本地存资料out了

网盘数据安全性对比 我们这里所要做的数据安全性方面的测试,即是考虑到普通用户在日常中使用计算机时,有时会因为误操作而把某些重要的文件误删除了,不过还是可以 通过回收 站.备份文件恢复等方式恢复文件.那么网盘数据从PC端传至网盘Web端之后,数据在网盘上的运作安全的保障如何,Web网盘是否建立了健全的数据安全机 制,本部分我们就来进行测试. 一.网盘PC端回收站还原机制 华为网盘回收站文件还原机制 华为网盘数据保护体系中,当用户删除网盘中的文件时(Web.PC端)华为网盘系统会提示用户会将数据删除