授权,即授予用户对MaxCompute中的表、任务、资源等客体的某种操作权限,包括读、写、查看等。

完成用户管理后,项目空间Owner或者项目空间管理员需要给该用户进行授权,只有用户获得权限后,才能执行操作。

MaxCompute提供了ACL授权、跨项目空间数据分享、项目空间数据保护等多种策略。授权操作一般涉及到三个要素,即主体(Subject,可以是用户也可以是角色)、客体(Object)和操作(Action)。在MaxCompute中,主体是指用户或角色,客体是指项目空间中的各种类型对象。我们推荐您优先使用ACL(基于对象)授权,而非Policy(基于策略)授权。

ACL授权中,MaxCompute的客体包括项目空间函数资源任务实例。操作与特定对象类型有关,不同类型的对象所支持的操作也不相同。

MaxCompute项目空间支持的对象类型及操作

客体(Object) 操作(Action) 说明
Project Read 查看项目空间自身(不包括项目空间的任何对象)的信息,例如CreateTime等。
Project Write 更新项目空间自身(不包括项目空间的任何对象)的信息,例如Comments。
Project List 查看项目空间所有类型的对象列表。
Project CreateTable 在项目空间中创建Table。
Project CreateInstance 在项目空间中创建Instance。
Project CreateFunction 在项目空间中创建Function。
Project CreateResource 在项目空间中创建Resource。
Project All 具备上述所有权限。
Table Describe 读取Table的元信息。
Table Select 读取Table的数据。
Table Alter 修改Table的元信息,添加删除分区。
Table Update 覆盖或添加Table的数据。
Table Drop 删除Table。
Table All 具备上述所有权限。
Function Read 读取及执行权限。
Function Write 更新。
Function Delete 删除。
Function Execute 执行。
Function All 具备上述所有权限。
Resource Read 读取。
Resource Write 更新。
Resource Delete 删除。
Resource All 具备上述所有权限。
Instance Read 读取。
Instance Write 更新。
Instance All 具备上述所有权限。
说明
  • 在MaxCompute中View也需要单独授权,授权方式与表一样。
  • 上述权限描述中,Project类型对象的CreateTable操作,Table类型的SELECT、ALTER、UPDATE、DROP操作需要与Project对象的CreateInstance操作权限配合使用。
  • 单独使用上述几种权限,而没有指派CreateInstance权限是无法完成对应操作的,这与MaxCompute的内部实现相关。同样,Table的SELECT权限也要与CreateInstance权限配合使用。当您在跨项目操作,例如在项目A里SELECT项目B的Table时,则需要有项目A的CreateInstance和项目B的Table SELECT权限 。
  • 在添加用户或创建角色之后,需要对用户或角色进行授权 。MaxCompute的ACL授权是一种基于对象的授权。通过授权的权限数据(即访问控制列表,Access Control List)将被看作是该对象的一种子资源。只有当对象已经存在时,才能进行授权操作。当对象被删除时,通过授权的权限数据会被自动删除。

MaxCompute支持的授权方法

MaxCompute支持的授权方法类似于SQL92定义的GRANT/REVOKE语法,它通过简单的授权语句完成对已存在的项目空间对象的授权或撤销授权。授权语法如下所示。
grant actions on object to subject
revoke actions on object from subject
actions ::= action_item1, action_item2, ...
object ::= project project_name | table schema_name |
           instance inst_name | function func_name |
           resource res_name
subject ::= user full_username | role role_name
MaxCompute的ACL授权语法并不支持[WITH GRANT OPTION]授权参数。当用户A授权用户B访问某个对象时,用户B无法将权限进一步授权给用户C。所有的授权操作都必须由以下角色的用户来完成:
  • 项目空间Owner。
  • 项目空间中拥有Admin角色的用户。
  • 项目空间中对象创建者。

使用ACL授权的应用示例

假设云账号用户alice@aliyun.com是新加入到项目空间test_project_a的成员,Allen是加入到bob@aliyun.com中的RAM子账号。在test_project_a中,他们需要提交作业、创建数据表、查看项目空间已存在的对象。管理员执行的授权操作如下所示。
use test_project_a; --打开项目空间。
add user aliyun$alice@aliyun.com; --添加用户。
add user ram$bob@aliyun.com:Allen; --添加RAM子账号。
create role worker; --创建角色。
grant worker TO aliyun$alice@aliyun.com; --角色指派。
grant worker TO ram$bob@aliyun.com:Allen;  --角色指派。
grant CreateInstance, CreateResource, CreateFunction, CreateTable, List ON PROJECT test_project_a TO ROLE worker; --对角色授权。
说明 主账号不能给其他主账号的子账号授权。

跨项目空间Table、Resource、Function分享示例

接前一个示例,aliyun$alice@aliyun.com和ram$bob@aliyun.com:Allen在test_project_a拥有了一定的权限后,这两个用户还需查询test_project_b中的table prj_b_test_table,且需要用到test_project_b中的UDF prj_b_test_udf。test_project_b的管理员执行的授权操作如下所示。
use test_project_b; --打开项目空间。
add user aliyun$alice@aliyun.com; --添加用户。
add user ram$bob@aliyun.com:Allen; --添加RAM子账号。
create role prj_a_worker; --创建角色。
grant prj_a_worker TO aliyun$alice@aliyun.com; --角色指派。
grant prj_a_worker TO ram$bob@aliyun.com:Alice;  --角色指派。
grant Describe , Select  ON TABLE prj_b_test_table TO ROLE prj_a_worker; --对角色授予table权限。
grant Read  ON Function prj_b_test_udf TO ROLE prj_a_worker; --对角色授予udf权限。
grant Read  ON Resource prj_b_test_udf_resource TO ROLE prj_a_worker; --对角色授予实现udf的Resource的权限。
--授权后,这两个用户在test_project_a中查询表和使用udf的方式如下。
use test_project_a;
select test_project_b:prj_b_test_udf(arg0, arg1) as res from test_project_b.prj_b_test_table;
说明 如果是在test_project_a中创建UDF,则授权时只需进行Resource授权,使用写法如下。
create function function_name as 'com.aliyun.odps.compiler.udf.PlaybackJsonShrinkUdf' using 'test_project_b/resources/odps-compiler-playback.jar' -f;