Untuk menggunakan mesin komputasi lain, seperti MaxCompute dan E-MapReduce (EMR), di DataWorks, Anda harus terlebih dahulu memberikan izin akses yang diperlukan kepada DataWorks. Setelah izin tersebut diberikan, sistem akan secara otomatis membuat peran terkait layanan untuk mesin komputasi tersebut. Topik ini menjelaskan peran dan kebijakan akses yang dibuat secara otomatis saat Anda mengizinkan DataWorks menggunakan mesin komputasi ini.
Latar Belakang
Saat Anda melakukan operasi terkait mesin komputasi di Konsol DataWorks, seperti menambahkan atau mengedit instans mesin komputasi, Anda akan diminta untuk memberikan izin. Setelah izin tersebut diberikan, sistem akan secara otomatis membuat peran terkait layanan.
Hanya Akun Alibaba Cloud atau Pengguna Resource Access Management (RAM) yang memiliki peran
AliyunDataWorksFullAccessyang dapat memberikan izin kepada DataWorks untuk menggunakan mesin komputasi lain. Jika Pengguna RAM tidak memiliki peranAliyunDataWorksFullAccess, Anda harus memberikan peran tersebut kepada Pengguna RAM. Untuk informasi selengkapnya, lihat Memberikan izin kepada Pengguna RAM.Prompt otorisasi dipicu oleh operasi DataWorks seperti Manajemen Sumber Data.
Anda dapat mencari dan melihat detail peran tersebut di halaman di Konsol Resource Access Management (RAM). Untuk informasi selengkapnya tentang peran terkait layanan, lihat Peran Terkait Layanan.
Tabel berikut mencantumkan peran yang dibuat secara otomatis setelah Anda memberikan izin yang diperlukan dan menyediakan tautan ke detail masing-masing peran.
Peran | Tujuan | Rincian |
| Memberikan izin kepada DataWorks untuk mengakses MaxCompute. | |
| Mendapatkan metadata dari EMR (data lake baru) untuk melihat pratinjau catatan data di Peta Data. | |
| Mendapatkan dan memodifikasi konfigurasi jaringan VPC serta konfigurasi grup keamanan untuk membuat koneksi jaringan antara kelompok sumber daya eksklusif untuk DataWorks dan sumber data. | |
| Mendapatkan daftar peran RAM. Hal ini memungkinkan Anda memilih peran saat mengonfigurasi peran untuk mengakses sumber data. | |
| Memungkinkan DataWorks mengakses sumber daya produk cloud lain di bawah Akun Alibaba Cloud saat ini ketika Anda mengonfigurasi sumber data, mengonfigurasi tugas, dan menyinkronkan data. Ini mencakup beberapa izin manajemen untuk sumber daya cloud seperti RDS, Redis, MongoDB, PolarDB-X, HybridDB for MySQL, AnalyticDB for PostgreSQL, PolarDB, DMS, dan DLF. | |
| Mendapatkan dan memodifikasi event di EventBridge untuk mendukung fitur pesan produk dan event dari DataWorks Open Platform. | Peran terkait layanan AliyunServiceRoleForDataWorksOpenPlatform |
| Mendapatkan metadata dari Data Lake Formation (DLF) dan melakukan operasi seperti memberikan serta mencabut izin metadata. Hal ini memungkinkan Pusat Keamanan mengelola permintaan dan persetujuan untuk metadata DLF. | Lampiran: Peran terkait layanan yang digunakan oleh DataWorks untuk mengakses DLF |
| Mengelola sumber daya di EventBridge dan mengakses sumber daya produk cloud lain seperti OSS. | Peran terkait layanan AliyunServiceRoleForDataWorksScheduler |
Bagian berikut menjelaskan peran yang terkait dengan mesin komputasi MaxCompute dan EMR (data lake baru).
Peran 1: AliyunServiceRoleForDataworksEngine
Nama Peran: AliyunServiceRoleForDataworksEngine
Tujuan: Peran terkait layanan untuk DataWorks mengakses mesin komputasi (dataworks-engine). Layanan dataworks-engine menggunakan peran ini untuk mengakses sumber daya Anda di layanan cloud lain.
Kebijakan terlampir: AliyunServiceRolePolicyForDataworksEngine
Detail kebijakan:
{ "Version": "1", "Statement": [ { "Action": "odps:*", "Effect": "Allow", "Resource": "*" }, { "Action": [ "stream:ActOnBehalfOfAnotherUser", "stream:CreateDeployment", "stream:StartJobWithParams", "stream:ListDeployments", "stream:GetDeployment", "stream:GetJob", "stream:StopJob", "stream:DeleteDeployment" ], "Effect": "Allow", "Resource": "*" }, { "Action": "dlf-auth:ActOnBehalfOfAnotherUser", "Resource": "*", "Effect": "Allow" }, { "Action": [ "pai:*", "paiplugin:*", "eas:*", "featurestore:*" ], "Resource": "*", "Effect": "Allow" }, { "Effect": "Allow", "Action": [ "emr-serverless-spark:StartSessionCluster", "emr-serverless-spark:CreateSqlStatement", "emr-serverless-spark:GetSqlStatement", "emr-serverless-spark:TerminateSqlStatement", "emr-serverless-spark:ListSessionClusters", "emr-serverless-spark:ListWorkspaces", "emr-serverless-spark:ListWorkspaceQueues", "emr-serverless-spark:ListReleaseVersions", "emr-serverless-spark:CancelJobRun", "emr-serverless-spark:ListJobRuns", "emr-serverless-spark:GetJobRun", "emr-serverless-spark:StartJobRun", "emr-serverless-spark:AddMembers", "emr-serverless-spark:GrantRoleToUsers", "emr-serverless-spark:ListLogContents", "emr-serverless-spark:GetTemplate", "emr-serverless-spark:ListKyuubiServices", "emr-serverless-spark:GetLivyCompute", "emr-serverless-spark:CreateLivyCompute", "emr-serverless-spark:UpdateLivyCompute", "emr-serverless-spark:ListLivyCompute", "emr-serverless-spark:DeleteLivyCompute", "emr-serverless-spark:StartLivyCompute", "emr-serverless-spark:StopLivyCompute", "emr-serverless-spark:CreateLivyComputeToken", "emr-serverless-spark:GetLivyComputeToken", "emr-serverless-spark:ListLivyComputeToken", "emr-serverless-spark:DeleteLivyComputeToken", "emr-serverless-spark:RefreshLivyComputeToken" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "adb:SubmitSparkApp", "adb:GetSparkAppState", "adb:GetSparkAppLog", "adb:GetSparkAppWebUiAddress", "adb:ListSparkApps", "adb:GetSparkAppInfo", "adb:KillSparkApp", "adb:DescribeAdbMySqlTables", "adb:getDatabaseObjectsByFilter", "adb:getTable" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "lindorm:GetLindormInstanceList", "lindorm:GetLindormInstance", "lindorm:GetLindormInstanceEngineList", "lindorm:GetLindormV2InstanceEngineList", "lindorm:ListLdpsComputeGroups", "lindorm:RestartLdpsComputeGroup" ], "Resource": "*" }, { "Action": "ram:DeleteServiceLinkedRole", "Resource": "*", "Effect": "Allow", "Condition": { "StringEquals": { "ram:ServiceName": "engine.dataworks.aliyuncs.com" } } }, { "Action": [ "searchengine:GetInstance", "searchengine:ListInstances", "searchengine:GetTable", "searchengine:ListTables" ], "Resource": "*", "Effect": "Allow" } ] }
Peran 2: AliyunServiceRoleForDataworksOnEmr
Jangan memodifikasi atau menghapus peran yang dibuat secara otomatis beserta kebijakan aksesnya. Jika tidak, fitur DataWorks on EMR mungkin tidak berfungsi sebagaimana mestinya.
Nama Peran: AliyunServiceRoleForDataworksOnEmr
Tujuan: Memungkinkan DataWorks melihat pratinjau catatan data di Peta Data, mengambil metadata dari kluster EMR tipe DLF, dan mengambil informasi konfigurasi dari kluster EMR.
Kebijakan terlampir: AliyunServiceRolePolicyForDataworksOnEmr
Detail kebijakan:
Izin akses EMR
{ "Version": "1", "Statement": [ { "Action": [ "emr:GetCluster", "emr:GetOnKubeCluster", "emr:GetClusterClientMeta", "emr:GetApplicationConfigFile", "emr:ListClusters", "emr:ListNodes", "emr:ListNodeGroups", "emr:ListApplications", "emr:ListApplicationConfigs", "emr:ListApplicationConfigFiles", "emr:ListApplicationLinks", "emr:ListComponentInstances", "emr:DescribeClusterV2", "emr:DescribeCluster", "emr:DescribeClusterServiceConfig", "emr:DescribeFlowAgentToken", "emr:DescribeClusterBasicInfo", "emr:ListClusterHostComponent" ], "Resource": "*", "Effect": "Allow" } ] }Izin akses Data Lake Formation (DLF)
Jika kluster EMR menggunakan DLF untuk mengelola metadata secara terpusat, kebijakan akses peran yang dibuat secara otomatis juga mencakup izin akses DLF berikut. Izin ini memungkinkan DataWorks mengambil metadata dari EMR.
{ "Action": [ "dlf:SubmitQuery", "dlf:GetQueryResult", "dlf:GetTable", "dlf:ListDatabases", "dlf:GetTableProfile", "dlf:GetCatalogSettings", "dlf:BatchGrantPermissions", "dlf:ListPartitionsByFilter", "dlf:ListPartitions", "dlf:GetHudiProperties", "dlf:ListCatalogs", "dlf:GetDatabase", "dlf:GetLifecycleRule", "dlf:GetCatalog", "dlf:GetIcebergNamespace", "dlf:GetIcebergTable" ], "Resource": "*", "Effect": "Allow" }Izin akses Container Service for Kubernetes (ACK)
Jika kluster EMR merupakan kluster EMR on ACK, kebijakan akses peran yang dibuat secara otomatis juga mencakup izin akses ACK berikut.
{ "Action": [ "cs:DescribeUserPermission", "cs:DescribeClusterDetail", "cs:DescribeClusterUserKubeconfig", "cs:GetClusters", "cs:GrantPermissions", "cs:RevokeK8sClusterKubeConfig" ], "Resource": "*", "Effect": "Allow" }Izin akses Serverless Spark
Jika kluster EMR merupakan kluster EMR Serverless Spark, kebijakan akses peran yang dibuat secara otomatis juga mencakup izin akses Serverless Spark berikut.
{ "Effect": "Allow", "Action": [ "emr-serverless-spark:StartSessionCluster", "emr-serverless-spark:CreateSqlStatement", "emr-serverless-spark:GetSqlStatement", "emr-serverless-spark:TerminateSqlStatement", "emr-serverless-spark:ListSessionClusters", "emr-serverless-spark:ListWorkspaces", "emr-serverless-spark:ListWorkspaceQueues", "emr-serverless-spark:ListReleaseVersions", "emr-serverless-spark:CancelJobRun", "emr-serverless-spark:ListJobRuns", "emr-serverless-spark:GetJobRun", "emr-serverless-spark:StartJobRun", "emr-serverless-spark:AddMembers", "emr-serverless-spark:GrantRoleToUsers", "emr-serverless-spark:ListLogContents", "emr-serverless-spark:GetTemplate", "emr-serverless-spark:ListKyuubiServices", "emr-serverless-spark:GetLivyCompute", "emr-serverless-spark:CreateLivyCompute", "emr-serverless-spark:UpdateLivyCompute", "emr-serverless-spark:ListLivyCompute", "emr-serverless-spark:DeleteLivyCompute", "emr-serverless-spark:StartLivyCompute", "emr-serverless-spark:StopLivyCompute", "emr-serverless-spark:CreateLivyComputeToken", "emr-serverless-spark:GetLivyComputeToken", "emr-serverless-spark:ListLivyComputeToken", "emr-serverless-spark:DeleteLivyComputeToken", "emr-serverless-spark:RefreshLivyComputeToken", "emr-serverless-spark:ListLogContents" ], "Resource": "*" }Izin OSS berikut juga disertakan. Izin ini memungkinkan Anda mengunggah file SQL dan paket JAR atau menyimpan hasil kueri sementara.
{ "Action": [ "oss:PutObject", "oss:GetObject", "oss:DeleteObject", "oss:DeleteObjectVersion" ], "Resource": [ "acs:oss:*:*:*/.dataworks/*", "acs:oss:*:*:*/.dlsdata/*" ], "Effect": "Allow" }, { "Action": "oss:PostDataLakeStorageFileOperation", "Resource": "*", "Effect": "Allow" }