用户被赋予MaxCompute内置的角色后,会具备内置角色相应的权限,例如用户被赋予开发角色则具备表、资源等的操作权限。但实际业务场景中,需要对此类用户的操作权限进行更精细化的管理,例如不允许删除重要表。本文基于案例为您介绍如何通过Policy对具备内置角色权限的用户进行权限管理。
前提条件
背景信息
当用户已经被赋予内置角色,且需要对用户的权限进行更精细化管理时,推荐您使用Policy权限管控机制,来解决ACL权限管控机制无法精细化管理此类权限的问题。
Policy权限管控机制是一种基于角色的权限管理方式,允许或禁止角色操作(例如读、写)项目中的对象(例如表),将角色赋予用户后,即可管控用户权限。更多Policy授权或撤销授权语法信息,请参见Policy权限管控。
Policy授权
假设RAM用户Alice已具备MaxCompute项目的开发角色,现需要禁止Alice删除以tb_开头的所有表。Alice账号名为Alice,所属阿里云账号为Bob@aliyun.com。
Policy授权操作需要由项目所有者、具备Super_Administrator或Admin角色的用户执行。Policy授权操作流程如下:
撤销Policy授权
基于Policy授权中的案例,假设以tb_开头的所有表在实际业务中已不再需要,允许Alice执行删除操作。
- 撤销为角色授予的权限,保留角色
操作流程如下:
- 登录MaxCompute客户端。
- 基于Policy权限管控机制,执行
revoke
命令撤销Policy授权,允许delete_test角色删除以tb_开头的所有表。命令示例如下。revoke drop on table tb_* from role delete_test privilegeproperties("policy" = "true", "allow"="false");
更多撤销Policy授权语法格式信息,请参见撤销Policy授权(Revoke)。
- 执行
show grants
命令查看Alice的权限信息。命令示例如下。
返回结果如下。show grants for ram$bob@aliyun.com:Alice;
[roles] role_project_admin, delete_test --保留delete_test角色。 Authorization Type: Policy --Policy授权信息已撤销。 [role/role_project_admin] A projects/mcproject_name: * A projects/mcproject_name/instances/*: * A projects/mcproject_name/jobs/*: * A projects/mcproject_name/offlinemodels/*: * A projects/mcproject_name/packages/*: * A projects/mcproject_name/registration/functions/*: * A projects/mcproject_name/resources/*: * A projects/mcproject_name/tables/*: * A projects/mcproject_name/volumes/*: * Authorization Type: ObjectCreator AG projects/mcproject_name/tables/local_test: All AG projects/mcproject_name/tables/mr_multiinout_out1: All AG projects/mcproject_name/tables/mr_multiinout_out2: All AG projects/mcproject_name/tables/ramtest: All AG projects/mcproject_name/tables/tb_test: All AG projects/mcproject_name/tables/wc_in: All AG projects/mcproject_name/tables/wc_in1: All AG projects/mcproject_name/tables/wc_in2: All AG projects/mcproject_name/tables/wc_out: All
更多查看用户权限信息,请参见查看用户的权限。
- 以Alice身份登录MaxCompute客户端,执行
drop table
命令尝试删除以tb_开头的表。命令示例如下。
返回OK,表明撤销Policy授权成功。drop table tb_test;
- 收回赋予用户的角色,如果不再需要角色,可删除角色
操作流程如下:
- 登录MaxCompute客户端。
- 执行
revoke
命令收回授予Alice的delete_test角色。命令示例如下。revoke delete_test from ram$bob@aliyun.com:Alice;
更多收回赋予用户的角色信息,请参见收回授予用户的角色。
- 执行
show grants
命令查看Alice的权限信息。命令示例如下。
返回结果如下。show grants for ram$bob@aliyun.com:Alice;
[roles] role_project_admin --已删除delete_test角色。 Authorization Type: Policy [role/role_project_admin] A projects/mcproject_name: * A projects/mcproject_name/instances/*: * A projects/mcproject_name/jobs/*: * A projects/mcproject_name/offlinemodels/*: * A projects/mcproject_name/packages/*: * A projects/mcproject_name/registration/functions/*: * A projects/mcproject_name/resources/*: * A projects/mcproject_name/tables/*: * A projects/mcproject_name/volumes/*: * Authorization Type: ObjectCreator AG projects/mcproject_name/tables/local_test: All AG projects/mcproject_name/tables/mr_multiinout_out1: All AG projects/mcproject_name/tables/mr_multiinout_out2: All AG projects/mcproject_name/tables/ramtest: All AG projects/mcproject_name/tables/wc_in: All AG projects/mcproject_name/tables/wc_in1: All AG projects/mcproject_name/tables/wc_in2: All AG projects/mcproject_name/tables/wc_out: All
- 以Alice身份登录MaxCompute客户端,执行
drop table
命令尝试删除以tb_开头的表。命令示例如下。
返回OK,表明撤销Policy授权成功。drop table tb_test;
- (可选)执行
drop role
命令删除delete_test角色。命令示例如下。drop role delete_test;
返回OK,表明角色删除成功。更多删除角色信息,请参见删除角色。