__前提:__MaxCompute与DataWorks为两个产品,在权限体系上既有交集又要必定的差异。在权限问题以前需了解两个产品独特的权限体系。html
MaxCompute底层计算引擎有本身的安全权限体系,包括ACL、Policy受权体系。具体能够了解:https://help.aliyun.com/document_detail/27924.html安全
DataWorks为MaxCompute上层的云数仓开发工具,拥有自身的权限模型外还支持底层MaxCompute底层数据受权体系。具体详见:https://help.aliyun.com/document_detail/92594.html运维
经过MaxCompute Console命令list roles;能够看到角色体系,role_开头都为DataWorks基于MaxCompute封装的角色及权限体系。介绍以下:工具
rolename
|
对应产品及权限名称
|
admin
|
MaxCompute底层引擎默认admin角色
|
role_project_admin
|
DataWorks项目管理员
|
role_project_deploy
|
DataWorks部署角色
|
role_project_dev
|
DataWorks开发角色
|
role_project_guest
|
DataWorks访客角色
|
role_project_pe
|
DataWorks运维角色
|
role_project_scheduler
|
DataWorks生产代持帐号
|
role_project_security
|
DataWorks安全管理员
|
odps@ clouder_bi>describe role admin; [users] ALIYUN$***@aliyun-test.com Authorization Type: Admin
MaxCompute project owner能够将admin角色授予其余子帐号,用于进行MaxCompute底层的权限模型管理。开发工具
odps@ clouder_bi>describe role role_project_dev; [users] RAM$yangyi.pt@aliyun-test.com:yangyitest Authorization Type: Policy A projects/clouder_bi: * A projects/clouder_bi/instances/*: * A projects/clouder_bi/jobs/*: * A projects/clouder_bi/offlinemodels/*: * A projects/clouder_bi/packages/*: * A projects/clouder_bi/registration/functions/*: * A projects/clouder_bi/resources/*: * A projects/clouder_bi/tables/*: * A projects/clouder_bi/volumes/*: *
在普及完两个产品的权限体系以外,更多的用户会遇到各类权限的疑问或者问题。一般能够经过以下方式来排查:spa
show grants; --查看当前用户本身的访问权限 show grants for <username>; --查看指定用户的访问权限,仅由ProjectOwner和Admin才能有执行权限 。 show grants for RAM$主账号:子账号;
能够看到用户所具备的角色及相关权限点。命令行
show acl for <objectName> [on type <objectType>];--查看指定对象上的用户和角色受权列表 支持的objecTtype: PROJECT, TABLE, JOB, VOLUME, INSTANCE, RESOURCE, FUNCTION,PACKAGE,TOPOLOGY,MATRIX,XFLOW,OFFLINEMODEL,STREAMJOB
show SecurityConfiguration;--查看项目空间的安全配置
除了经过命令行方式,也能够经过__++DataWorks>项目管理>MaxCompute高级配置++__里的ACL开关来确认是否打开。3d
policy受权通常常见有两种,一个是项目级别的,一个是role级别的。code
get policy;--获取项目级别的policy配置; get policy on role <rolename>;--获取指定的role policy设置。