全部产品
Search
文档中心

Realtime Compute for Apache Flink:Otorisasi konsol pengembangan

更新时间:Dec 19, 2025

Untuk memungkinkan beberapa pengguna berkolaborasi dalam proyek Flink dan melakukan tugas seperti pengembangan pekerjaan serta Operasi dan Pemeliharaan (O&M) di konsol pengembangan, Anda dapat menambahkan mereka sebagai anggota dan menyambungkan role. Topik ini menjelaskan skenario otorisasi, jenis role, dan prosedur otorisasi.

Skenario otorisasi

Scenario

Interface

Description

Tidak dapat mengakses proyek saat ini

image

Ini menunjukkan bahwa Anda tidak memiliki izin akses untuk proyek ini. Hubungi anggota dengan role owner atau pengguna yang memiliki izin manajemen anggota untuk memberikan Anda role viewer atau role yang lebih tinggi. Untuk informasi selengkapnya, lihat Prosedur otorisasi. Setelah izin diberikan, refresh halaman atau akses kembali.

Tidak dapat menggunakan fitur atau operasi tertentu

image

Ini menunjukkan bahwa akun Anda tidak memiliki izin yang diperlukan untuk aksi ini. Hubungi anggota dengan role owner atau pengguna yang memiliki izin manajemen role. Minta mereka untuk memodifikasi izin role kustom Anda agar sesuai dengan kebutuhan operasional Anda.

Jenis role

Role adalah kumpulan izin akses. Konsol pengembangan komputasi real-time menyediakan dua jenis role: role sistem dan role kustom. Tabel berikut menjelaskan perbedaan di antara keduanya.

Role type

Role description

Notes

System role

Flink memiliki tiga role sistem bawaan: owner, editor, dan viewer. Untuk perbedaan izin antar role sistem, lihat Daftar izin detail halus.

  • Anda tidak dapat memodifikasi izin atau menghapus role sistem.

  • Untuk memberikan izin yang tidak tercantum dalam Daftar izin detail halus, seperti manajemen metadata atau manajemen UDF dalam pengembangan SQL, Anda harus memberikan role editor atau owner kepada anggota tersebut.

Custom role

Jika role sistem tidak memenuhi kebutuhan Anda untuk otorisasi detail halus, Anda dapat membuat custom role. Anda dapat dengan cepat memperluas dan menambahkan izin yang diperlukan berdasarkan izin role viewer atau editor.

  • Izin kustom harus mencakup dan lebih tinggi daripada izin role viewer.

  • Hanya pengguna dengan role owner atau izin manajemen role yang dapat membuat, mengedit, dan menghapus custom role.

  • Anda dapat membuat maksimal 10 custom role dalam satu proyek.

  • Saat membuat custom role, perhatikan dependensi antar poin izin untuk memastikan konfigurasi izin masuk akal dan lengkap.

Prasyarat

Baca Petunjuk otorisasi.

Prosedur otorisasi

1. (Opsional) Buat custom role

Anda dapat membuat custom role dengan izin tertentu sesuai kebutuhan. Jika ingin menggunakan role sistem bawaan, langkah ini dapat dilewati.

  1. Login ke konsol pengembangan komputasi real-time sebagai anggota dengan role Owner atau yang memiliki izin manajemen role.

  2. Di bagian atas halaman, pilih proyek target.

    image.png

  3. Di panel navigasi sebelah kiri, klik Security > Permission Management, lalu klik tab Role Management.

  4. Klik Add Role dan masukkan informasi yang diperlukan.

    Parameter

    Description

    Role Name

    Nama custom role. Nama harus dimulai dengan huruf, hanya boleh berisi angka, huruf, dan tanda hubung (-), serta panjangnya tidak lebih dari 64 karakter.

    Role Description

    Deskripsi atau informasi tambahan tentang role. Ini membantu administrator dan anggota lain memahami tujuan serta cakupan izin role tersebut. Deskripsi dapat memiliki panjang hingga 256 karakter.

    Role Permissions

    Untuk memastikan integritas izin, beberapa poin izin memiliki dependensi terhadap poin izin lain yang wajib. Sistem akan secara otomatis memilih dependensi tersebut untuk Anda. Untuk detail tentang dependensi izin, lihat Daftar izin detail halus.

  5. Klik OK. Anda kemudian dapat melihat, mengedit, dan menghapus custom role yang telah ditambahkan.

    image

    • View Permissions: Lihat izin role tersebut.

    • View Members: Lihat anggota yang disambungkan ke role tersebut.

    • Edit Permissions: Anggota dengan izin edit role dapat menambah atau menghapus izin sesuai kebutuhan.

    • Delete Custom Role: Sebelum menghapus role, pertimbangkan risiko keamanannya. Anda harus menghapus semua anggota dari role tersebut atau memberikan mereka role yang berbeda. Setelah tidak ada anggota yang tersambung, anggota dengan izin penghapusan role dapat menghapus role tersebut.

2. Sambungkan role ke anggota

Sambungkan role ke anggota untuk memastikan anggota tersebut memiliki izin yang diperlukan.

  1. Login ke konsol pengembangan komputasi real-time sebagai anggota yang memiliki izin membuat anggota, misalnya anggota dengan role Owner.

  2. Di bagian atas halaman, pilih proyek target.

    image.png

  3. Di panel navigasi sebelah kiri, klik Security > Permission Management, lalu klik tab Member Management.

  4. Klik Add Member, tambahkan anggota, dan pilih Role untuk anggota tersebut.

    项目空间授权.png

    Configuration item

    Details

    Select RAM account

    Menampilkan pengguna Resource Access Management (RAM) dan role RAM yang dibuat di bawah akun Alibaba Cloud untuk proyek tersebut. Anda dapat memilih beberapa pengguna dan role untuk otorisasi.

    Add account manually

    Masukkan secara manual ID akun Alibaba Cloud lain, ID pengguna RAM, atau ID role RAM untuk otorisasi. Daftar berikut menjelaskan cara melihat ID tersebut:

    Role

    Anda dapat memilih role sistem atau role kustom. Sebelum memilih role target, Anda dapat membuka tab Role Management dan mengklik View Permissions di kolom Actions role target untuk melihat izinnya.

  1. Klik OK.

3. Login dan gunakan konsol setelah otorisasi

Setelah otorisasi selesai, anggota yang baru ditambahkan dapat login ke konsol pengembangan komputasi real-time dan menggunakan fiturnya.

  • Jika anggota sudah login: Setelah izin diberikan, anggota harus merefresh halaman untuk mengakses proyek target.

  • Jika anggota belum login: Setelah izin diberikan, anggota dapat mengakses proyek target menggunakan URL proyek tersebut.

Daftar izin detail halus

First-level permission

Second-level permission

owner

editor

viewer

ETL/Data ingestion

View list of SQL/YAML job drafts

Develop SQL/YAML job drafts (create, edit)

Debug SQL job drafts

Deep check SQL/YAML job drafts

Delete SQL/YAML job drafts

Deploy SQL/YAML job drafts

Data query

View data query scripts

Edit data query scripts (create, edit, delete)

Execute data query scripts

Job O&M

View list of O&M deployments

Deploy JAR and Python jobs

Update O&M deployment configuration

Delete O&M deployments

Start/Stop job instances

Data Management

View materialized tables

View metadata

View tables

Create materialized tables

Create catalogs

Create tables

Delete materialized tables

Delete catalogs

Delete tables

Edit materialized tables

File Management

View resources

Upload resources

Delete resources

Download resources

Session Management

Delete session clusters

View session clusters

Create session clusters

Update session cluster configuration

Start/Stop session clusters

Security Center

View member list

Create members

Edit members

Delete members

View role list

Create roles

Edit roles

Delete roles

View variable list

Create variables

Delete variables

Configuration Management

View job templates

Edit job templates

Git Configuration

Attach Git repository

Pull code changes

Push code changes

Detach Git repository

Referensi

Jika Anda menggunakan pengguna RAM atau role RAM untuk mengakses konsol manajemen komputasi real-time dan melakukan operasi seperti pembelian, melihat, atau menghapus workspace, Anda harus memberikan izin yang diperlukan. Untuk informasi selengkapnya, lihat Otorisasi Konsol Manajemen.