本文为您介绍如何实现将资源(表、UDF等)设置为仅能被指定的用户访问。此方法涉及数据的加密解密算法,属于数据安全管控范畴。
前提条件
您需要提前安装MaxCompute客户端,以实现指定UDF被指定用户访问的操作。详情请参见安装并配置MaxCompute客户端。
背景信息
设置用户访问权限的常见方法有如下几种:
Package方案,通过打包授权进行权限精细化管控。
Package用于解决跨项目空间的数据共享及资源授权问题。通过Package授予用户开发者角色后,用户拥有所有权限,风险不可控。详情请参见基于Package跨项目访问资源。
下图为DataWorks开发者角色的权限。
由上图可见,开发者角色对工作空间中的Package、Functions、Resources和Table默认有全部权限,不符合权限配置的要求。
下图为通过DataWorks添加子账号并赋予开发者角色的权限。
由此可见,通过打包授权和DataWorks默认的角色都不能满足特定用户访问指定UDF的需求。例如,授予子账号
RAM$xxxxx.pt@aliyun-test.com:ramtest
开发者角色,则默认该子账号拥有当前工作空间中全部对象的所有操作权限,详情请参见用户授权。在DataWorks中新建角色进行权限管控。
在DataWorks工作配置页面的MaxCompute高级配置页面,可以对自定义用户角色进行权限管控。在该页面只能针对某个表或项目进行授权,不能对资源和UDF进行授权。
说明更多有关DataWorks工作空间的MaxCompute属性介绍,请参见配置MaxCompute引擎权限。
Role Policy结合Project Policy实现指定用户访问指定UDF。
通过Policy可以精细化地管理具体用户对特定资源的具体权限粒度。
说明为了安全起见,建议初学者使用测试项目来验证Policy。
因此您可以通过Policy方案实现特定UDF被指定用户访问:
如果您不想让其他用户访问工作空间内具体的资源,在DataWorks中添加数据开发者权限后,再根据Role Policy的操作,在MaxCompute客户端将其配置为拒绝访问权限。
如果您需要指定用户访问指定资源,在DataWorks中添加数据开发者权限后,再根据Project Policy的操作,在MaxCompute客户端将其配置为允许访问权限。
操作步骤
创建默认拒绝访问UDF的角色。
在客户端输入如下命令创建角色denyudfrole。
create role denyudfrole;
创建Policy授权文件,如下所示。
{ "Version": "1", "Statement": [ { "Effect": "Deny", "Action": ["odps:Read","odps:List"], "Resource": "acs:odps:*:projects/sz_mc/resources/getaddr.jar" }, { "Effect": "Deny", "Action": ["odps:Read","odps:List"], "Resource": "acs:odps:*:projects/sz_mc/registration/functions/getregion" } ] }
设置Role Policy。
在客户端执行如下命令,设置Role Policy文件的存放路径。
put policy /Users/yangyi/Desktop/role_policy.json on role denyudfrole;
在客户端执行如下命令查看Role Policy。
get policy on role denyudfrole;
返回结果如下。
在客户端执行如下命令添加子账号至role denyudfrole。
grant denyudfrole to RAM$xxxx.pt@aliyun-test.com:ramtest;
验证拒绝访问UDF的角色是否创建成功。
登录客户端输入
whoami;
确认角色。通过
show grants;
查看当前登录用户权限。通过查询发现该RAM子账号有两个角色,一个是role_project_dev(即DataWorks默认的开发者角色),另一个是刚自定义创建的denyudfrole。
验证自建UDF以及依赖的包的权限。
通过上述验证发现,该子账号在拥有DataWorks开发者角色的前提下,没有自建UDF(getregion)的读权限。您还需要结合Project Policy来实现该UDF只能被指定的用户访问。
配置Project Policy。
编写Policy。
{ "Version": "1", "Statement": [{ "Effect":"Allow", "Principal":"RAM$yangyi.pt@aliyun-test.com:yangyitest", "Action":["odps:Read","odps:List","odps:Select"], "Resource":"acs:odps:*:projects/sz_mc/resources/getaddr.jar" }, { "Effect":"Allow", "Principal":"RAM$xxxx.pt@aliyun-test.com:yangyitest", "Action":["odps:Read","odps:List","odps:Select"], "Resource":"acs:odps:*:projects/sz_mc/registration/functions/getregion" }] }
设置Role Policy。
在客户端执行如下命令,设置Role Policy文件的存放路径。
put policy /Users/yangyi/Desktop/project_policy.json;
在客户端执行如下命令查看Role Policy。
get policy;
返回结果如下。
通过
whoami;
和show grants;
进行验证。运行SQL任务,查看是否仅指定的RAM子账号能够查看指定的UDF和依赖的包。
指定的RAM子账号查看指定的UDF。
查看依赖包。