授权,即授予用户对MaxCompute中的表、任务、资源等客体的某种操作权限(包括读、写、查看等)。

概述

为项目空间添加用户后,项目空间所有者(Project Owner)或者项目空间管理员需要给该用户进行授权,只有用户获得权限后,才能执行操作。

MaxCompute提供了ACL(基于对象)授权、跨项目空间数据分享、项目空间数据保护等多种策略。授权操作一般涉及到三个要素,即主体(Subject,可以是用户也可以是角色)、客体(Object)和操作(Action)。我们推荐您优先使用ACL授权,而非Policy(基于策略)授权。

ACL授权中,MaxCompute的主体是指用户或角色。客体是指项目空间中的各种类型对象,包括项目空间函数资源任务实例。操作与特定对象类型有关,不同类型的对象所支持的操作也不相同。

MaxCompute项目空间支持的对象类型及操作

客体(Object) 操作(Action) 说明
Project Read 查看项目空间自身(不包括项目空间的任何对象)的信息,例如CreateTime等。
Project Write 更新项目空间自身(不包括项目空间的任何对象)的信息,例如Comments。
Project List 查看项目空间所有类型的对象列表。
Project CreateTable 在项目空间中创建表(Table)。
Project CreateInstance 在项目空间中创建实例(Instance)。
Project CreateFunction 在项目空间中创建函数(Function)。
Project CreateResource 在项目空间中创建资源(Resource)。
Project All 具备上述所有权限。
Table Describe 读取表的元信息。
Table Select 读取表的数据。
Table Alter 修改表的元信息、添加删除分区。
Table Update 覆盖或添加表的数据。
Table Drop 删除表。
Table All 具备上述所有权限。
Function Read 读取函数权限。
Function Write 更新函数权限。
Function Delete 删除函数权限。
Function Execute 执行函数权限。
Function All 具备上述所有权限。
Resource Read 读取资源权限。
Resource Write 更新资源权限。
Resource Delete 删除资源权限。
Resource All 具备上述所有权限。
Instance Read 读取实例权限。
Instance Write 更新实例权限。
Instance All 具备上述所有权限。
说明
  • 在MaxCompute中视图(View)也需要单独授权,授权方式与表一样。
  • Project类型对象的CreateTable操作,Table类型的SELECT、ALTER、UPDATE、DROP操作需要与Project对象的CreateInstance操作权限配合使用。

    单独使用上述几种权限,而没有指派CreateInstance权限是无法完成对应操作的,这与MaxCompute的内部实现相关。例如,当您在跨项目操作时,即在项目A里SELECT项目B的表时,则需要有项目A的CreateInstance和项目B中表的SELECT权限 。

  • 在添加用户或创建角色之后,需要对用户或角色进行授权 。MaxCompute的ACL授权是一种基于对象的授权。通过授权的权限数据(即访问控制列表,Access Control List)将被看作是该对象的一种子资源。只有当对象已经存在时,才能进行授权操作。当对象被删除时,通过授权的权限数据会被自动删除。

MaxCompute的授权方法

MaxCompute支持的授权方法类似于SQL92定义的GRANT/REVOKE语法,它通过简单的授权语句完成对已存在的项目空间对象的授权或撤销授权。授权语法如下所示。
grant actions on object to subject
revoke actions on object from subject
actions ::= action_item1, action_item2, ...
object ::= project project_name | table schema_name |
           instance inst_name | function func_name |
           resource res_name
subject ::= user full_username | role role_name
语法说明如下:
  • MaxCompute的ACL授权语法不支持[WITH GRANT OPTION]授权参数。当用户A授权用户B访问某个对象时,用户B无法将权限进一步授权给用户C。
  • 所有的授权操作都必须由以下角色的用户来完成:
    • 项目空间所有者(Project Owner)。
    • 项目空间中拥有Admin角色的用户。
    • 项目空间中对象创建者。
  • 主账号仅能对自身的RAM子账号授权,不能给其他主账号的子账号授权。

使用ACL授权的示例

假设云账号用户alice@aliyun.com是新加入到项目空间test_project_a的成员,Allen是加入到bob@aliyun.com中的RAM子账号。在test_project_a中,他们需要提交作业、创建数据表、查看项目空间已存在的对象。云账号Owner执行如下命令进行授权。
--打开项目空间。
use test_project_a; 
--添加用户。
add user aliyun$alice@aliyun.com;
--添加RAM子账号。 
add user ram$bob@aliyun.com:Allen; 
--创建角色worker。
create role worker; 
--将角色worker指派给用户。
grant worker TO aliyun$alice@aliyun.com; 
grant worker TO ram$bob@aliyun.com:Allen;  
--为角色worker授予项目空间test_project_a中创建实例、创建资源、创建函数、创建表以及查看项目空间所有对象类型的权限。
grant CreateInstance, CreateResource, CreateFunction, CreateTable, List ON PROJECT test_project_a TO ROLE worker;
--为角色worker授予实例的所有权限。
grant all on instance instance_name to Role worker;

跨项目空间访问对象示例

上个示例中,用户aliyun$alice@aliyun.com和ram$bob@aliyun.com:Allen在test_project_a拥有了一定的权限后,还需要查询test_project_b中的表 prj_b_test_table,且需要用到test_project_b中名为prj_b_test_udf的UDF。test_project_b的管理员执行如下命令进行授权。
--打开项目空间test_project_b。
use test_project_b; 
----添加用户。
add user aliyun$alice@aliyun.com; 
add user ram$bob@aliyun.com:Allen; 
--创建角色prj_a_worker。
create role prj_a_worker; 
--将角色指派给用户。
grant prj_a_worker TO aliyun$alice@aliyun.com; 
grant prj_a_worker TO ram$bob@aliyun.com:Alice;  
----对角色授予权限。
grant Describe , Select  ON TABLE prj_b_test_table TO ROLE prj_a_worker; 
grant Read  ON Function prj_b_test_udf TO ROLE prj_a_worker; 
grant Read  ON Resource prj_b_test_udf_resource TO ROLE prj_a_worker; 
--授权后,这两个用户在test_project_a中查询表和使用udf的方式如下。
use test_project_a;
select test_project_b:prj_b_test_udf(arg0, arg1) as res from test_project_b.prj_b_test_table;
说明 如果是在test_project_a中创建UDF,则授权时只需进行Resource授权,使用写法如下。
create function function_name as 'com.aliyun.odps.compiler.udf.PlaybackJsonShrinkUdf' using 'test_project_b/resources/odps-compiler-playback.jar' -f;