本章节主要说明如何在 ByteHouse 中执行访问控制,管理员如何新建用户、设置用户权限,以及通过赋予用户角色来配置访问控制策略。
开通ByteHouse 云数仓版后,您可以使用主账号登录火山引擎控制台,根据业务需要创建多个子用户,遵循权限最小原则为不同子用户授予对应人员所需的最小权限。
您可以在火山引擎的 访问控制-用户 页面中创建新用户,配置对控制台的访问权限,并初始化密码,例如“通过用户名创建”的方式如下所示。
在下一步的权限设置页面,主账户可以通过关联对应的 IAM 策略为创建的用户增加权限,实现细粒度的访问控制。
针对 ByteHouse 服务,可以:
说明
ByteHouse还预置了以下数据库、计算组等相关的权限管控策略,但是不建议您使用,如果需要对ByteHouse进行数据库、资源等细节权限管控,建议您给用户授予ByteHouseReadOnlyAccess权限后,前往ByteHouse控制台进行授权操作。
通常完成IAM子账号、管理员给子账号完成IAM权限策略授权后,对于仅拥有ByteHouseReadOnlyAccess权限的
IAM子账号,管理员还需前往ByteHouse控制台,对子账号进行资源、数据的细节权限的授权操作。
说明
在ByteHouse控制台进行授权时,支持直接对IAM子账号进行授权,也支持先创建用户角色,为角色授权,再将角色权限授予给用户。以下为您介绍直接对子账号授权的操作说明,通过角色进行授权的操作请参见角色管理。
在”权限管理-用户“页面,我们可以通过每个用户右侧的”禁用“按钮来收回用户所有权限。
完成对IAM用户赋予角色和相应的权限后,可以通过控制台提供的IAM登录链接(如下图)登录该账号,并切换到对应角色对资源进行查看和操作,从而实现数据对象的细粒度权限控制。