Если вам нужно назначать разные разрешения сотрудникам в вашем enterprise для доступа к ресурсам DLI, IAM — хороший выбор для управления детализированными разрешениями. IAM предоставляет аутентификацию личности, управление разрешениями и контроль доступа, помогая вам безопасно получать доступ к вашим облачным ресурсам.
С помощью IAM вы можете использовать свою учётную запись для создания IAM‑пользователей для ваших сотрудников и назначать разрешения пользователям для контроля их доступа к определённым типам ресурсов. Например, некоторым разработчикам программного обеспечения в вашем enterprise необходимо использовать ресурсы DLI, но им нельзя удалять их или выполнять какие‑либо операции с высоким риском. Чтобы достичь этого, вы можете создать IAM‑пользователей для разработчиков и предоставить им только те разрешения, которые требуются для использования ресурсов DLI.
Если вашей учётной записи не требуются отдельные IAM‑пользователи для управления разрешениями, вы можете пропустить этот раздел.
Разрешения DLI
По умолчанию новые IAM‑пользователи не имеют назначенных разрешений. Вам необходимо добавить пользователей в одну или несколько групп и прикрепить к этим группам политики разрешений или роли. Затем пользователи наследуют разрешения от групп, в которые они добавлены. После авторизации пользователи могут выполнять указанные операции над DLI в соответствии с разрешениями.
DLI — это сервис уровня проекта, развернутый и доступный в конкретных физических регионах. Чтобы назначить разрешения ServiceStage группе пользователей, укажите область как проекты, специфичные для регионов, и выберите проекты, для которых разрешения вступят в силу. If Все проекты выбрано, разрешения вступят в силу для группы пользователей во всех проектах, специфичных для регионов. При доступе к DLI пользователи должны переключиться в регион, где им разрешено использовать облачные сервисы.
Type: Есть роли и политики.
- Roles: Тип грубого механизма авторизации, определяющего разрешения, связанные с обязанностями пользователя. Доступно только ограниченное количество ролей уровня сервиса. Если у одной роли есть зависимая роль, необходимая для доступа к SA, назначьте обе роли пользователям. Однако роли не являются оптимальным выбором для тонкой авторизации и безопасного контроля доступа.
- Политики: Тип тонко-детализированного механизма авторизации, который определяет разрешения, необходимые для выполнения операций над конкретными облачными ресурсами при определённых условиях. Этот механизм позволяет более гибкую авторизацию на основе политик, удовлетворяя требования безопасного контроля доступа. Например, вы можете предоставить пользователям DLI только разрешения для управления определённым типом ECSs. Для действий, поддерживаемых DLI API, см. "Permissions Policies and Supported Actions" в Data Lake Insight Справочник API.
| Имя роли/политики | Описание | Категория | Зависимость | 
|---|---|---|---|
| DLI FullAccess | Полные разрешения для DLI. | Системно-определенная политика | Эта роль зависит от других ролей в том же проекте. 
 | 
| DLI ReadOnlyAccess | Разрешения только для чтения для DLI. С разрешениями только для чтения вы можете использовать ресурсы DLI и выполнять операции, которые не требуют тонко настроенных прав. Например, создавать глобальные переменные, создавать пакеты и группы пакетов, отправлять задачи в очередь по умолчанию, создавать таблицы в базе данных по умолчанию, создавать соединения источников данных и удалять соединения источников данных. | Системно-определенная политика | Нет | 
| Тенант Администратор | Тенант администратор 
 | Системно-определенная роль | Нет | 
| DLI Service Administrator | Администратор DLI. 
 | Системно-определенная роль | Нет | 
Таблица 2 Перечисляет общие операции, поддерживаемые каждой системной политикой. Вы можете выбрать необходимые системные политики в соответствии с этой таблицей.
| Ресурс | Операция | Описание | DLI FullAccess | DLI ReadOnlyAccess | Тенант Администратор | DLI Service Administrator | 
|---|---|---|---|---|---|---|
| Очередь | DROP_QUEUE | Удаление очереди | √ | × | √ | √ | 
| SUBMIT_JOB | Отправка задания | √ | × | √ | √ | |
| CANCEL_JOB | Прекращение задания | √ | × | √ | √ | |
| RESTART | Перезапуск очереди | √ | × | √ | √ | |
| GRANT_PRIVILEGE | Предоставление прав доступа к очереди | √ | × | √ | √ | |
| REVOKE_PRIVILEGE | Отзыв прав доступа к очереди | √ | × | √ | √ | |
| SHOW_PRIVILEGES | Просмотр прав доступа к очереди других пользователей | √ | × | √ | √ | |
| База данных | DROP_DATABASE | Удаление базы данных | √ | × | √ | √ | 
| CREATE_TABLE | Создание таблицы | √ | × | √ | √ | |
| CREATE_VIEW | Создание представления | √ | × | √ | √ | |
| EXPLAIN | Пояснение SQL‑запроса в виде плана выполнения | √ | × | √ | √ | |
| CREATE_ROLE | Создание роли | √ | × | √ | √ | |
| DROP_ROLE | Удаление роли | √ | × | √ | √ | |
| SHOW_ROLES | Отображение роли | √ | × | √ | √ | |
| GRANT_ROLE | Назначение роли | √ | × | √ | √ | |
| REVOKE_ROLE | Отвязывание роли | √ | × | √ | √ | |
| SHOW_USERS | Отображение связей привязки между всеми ролями и пользователями | √ | × | √ | √ | |
| GRANT_PRIVILEGE | Предоставление прав доступа к базе данных | √ | × | √ | √ | |
| REVOKE_PRIVILEGE | Отзыв прав доступа к базе данных | √ | × | √ | √ | |
| SHOW_PRIVILEGES | Просмотр разрешений базы данных других пользователей | √ | × | √ | √ | |
| DISPLAY_ALL_TABLES | Отображение таблиц в базе данных | √ | √ | √ | √ | |
| DISPLAY_DATABASE | Отображение баз данных | √ | √ | √ | √ | |
| CREATE_FUNCTION | Создание функции | √ | × | √ | √ | |
| DROP_FUNCTION | Удаление функции | √ | × | √ | √ | |
| SHOW_FUNCTIONS | Отображение всех функций | √ | × | √ | √ | |
| DESCRIBE_FUNCTION | Отображение деталей функции | √ | × | √ | √ | |
| Таблица | DROP_TABLE | Удаление таблиц | √ | × | √ | √ | 
| SELECT | Запрос таблиц | √ | × | √ | √ | |
| INSERT_INTO_TABLE | Вставка данных в таблицу | √ | × | √ | √ | |
| ALTER_TABLE_ADD_COLUMNS | Добавление столбца | √ | × | √ | √ | |
| INSERT_OVERWRITE_TABLE | Перезапись таблицы | √ | × | √ | √ | |
| ALTER_TABLE_RENAME | Переименование таблицы | √ | × | √ | √ | |
| ALTER_TABLE_ADD_PARTITION | Добавление разделов в таблицу разделов | √ | × | √ | √ | |
| ALTER_TABLE_RENAME_PARTITION | Переименование раздела таблицы | √ | × | √ | √ | |
| ALTER_TABLE_DROP_PARTITION | Удаление разделов из таблицы разделов | √ | × | √ | √ | |
| SHOW_PARTITIONS | Отображение всех разделов | √ | × | √ | √ | |
| ALTER_TABLE_RECOVER_PARTITION | Восстановление разделов таблицы | √ | × | √ | √ | |
| ALTER_TABLE_SET_LOCATION | Установка пути раздела | √ | × | √ | √ | |
| GRANT_PRIVILEGE | Предоставление прав на таблицу | √ | × | √ | √ | |
| REVOKE_PRIVILEGE | Отзыв разрешений на таблицу | √ | × | √ | √ | |
| SHOW_PRIVILEGES | Просмотр разрешений на таблицу других пользователей | √ | × | √ | √ | |
| DISPLAY_TABLE | Отображение таблицы | √ | √ | √ | √ | |
| DESCRIBE_TABLE | Отображение информации о таблице | √ | × | √ | √ | |
| Расширенное подключение к источнику данных | BIND_QUEUE | Привязка расширенного подключения к источнику данных к очереди Он используется только для предоставления прав доступа между проектами. | × | × | × | × | 
- DLI Разрешения