Topik ini menjelaskan izin yang didukung oleh MaxCompute.
Informasi latar belakang
MaxCompute menyediakan kontrol akses detail halus untuk proyek, kuota, koneksi jaringan, dan objek dalam proyek, seperti tabel, model, fungsi, sumber daya, serta instans. Anda juga dapat mengontrol unduhan Tunnel, akses ke data sensitif, dan akses lintas proyek. Untuk memastikan keamanan objek, Anda dapat memberikan izin tertentu pada objek dalam proyek kepada pengguna sesuai dengan cakupan operasi mereka.
Otorisasi melibatkan tiga elemen berikut.
Elemen izin | Deskripsi |
Subjek | Pihak yang berwenang adalah pengguna atau peran yang diberikan izin. Catatan:
Catatan Pemberi otorisasi adalah pengguna yang melakukan operasi otorisasi. Pemberi otorisasi hanya dapat melakukan operasi ini jika mereka memiliki kemampuan untuk memberikan izin pada objek dan aksi target. |
Objek | Objek dalam penyewa MaxCompute.
Objek atau perilaku dalam proyek MaxCompute.
|
Tindakan | Aksi bergantung pada jenis objek. Jenis objek yang berbeda mendukung aksi yang berbeda. Misalnya, Anda dapat melakukan operasi baca, tulis, dan kueri pada tabel. |
Izin pada objek dalam tenant
Tabel berikut menjelaskan izin pada objek dalam penyewa MaxCompute.
Objek | Tindakan | Deskripsi | Pemberi otorisasi yang didukung | Metode otorisasi |
Networklink | Daftar | Lihat daftar semua jenis objek koneksi jaringan. |
| Berikan izin kepada peran: Kontrol akses berbasis Kebijakan. |
CreateNetworklink | Buat objek koneksi jaringan (Networklink) dalam penyewa. | |||
Describe | Baca metadata objek koneksi jaringan. | |||
Drop | Hapus objek koneksi jaringan. | |||
Semua | Semua izin sebelumnya pada objek koneksi jaringan. | |||
Kuota | Penggunaan | Kuota terutama digunakan untuk mengotentikasi fitur |
|
Izin pada proyek dan objek dalam proyek
Izin pada proyek MaxCompute dan objek dalam proyek dijelaskan dalam tabel-tabel berikut.
Objek
Tabel berikut menjelaskan izin pada objek dalam proyek MaxCompute.
Objek
Tindakan
Deskripsi
Pihak yang berwenang yang didukung
Metode otorisasi
Deskripsi sumber daya
Proyek
Baca
Lihat informasi tentang proyek itu sendiri. Ini tidak mencakup objek apa pun dalam proyek.
Pemilik proyek
Tidak didukung
acs:odps:*:projects/<project_name>
Tulis
Perbarui informasi tentang proyek itu sendiri. Ini tidak mencakup objek apa pun dalam proyek.
Daftar
Mengizinkan Anda mengkueri semua jenis objek dalam proyek. Misalnya,
SHOW TABLES;,SHOW FUNCTIONS;, atauSHOW MODELS;.Pemilik proyek
Pengguna dengan peran Super_Administrator atau Admin
Berikan izin kepada pengguna atau peran: Kontrol akses berbasis ACL
Berikan izin kepada peran: Kontrol akses berbasis Kebijakan
CreateTable
Mengizinkan Anda membuat tabel dalam proyek. Misalnya,
CREATE TABLE <table_name>...;.CreateModel
Membuat model dalam proyek, misalnya,
CREATE Model <model_name>...;.CreateInstance
Buat instans dalam proyek, yang berarti menjalankan pekerjaan.
CreateFunction
Mengizinkan Anda membuat fungsi dalam proyek. Misalnya,
CREATE FUNCTION <function_name> ...;.CreateResource
Mengizinkan Anda menambahkan sumber daya ke proyek. Misalnya, Anda dapat menjalankan perintah
add file|archive|py|jar <local_file>... ;atauadd table <table_name> ...;untuk menambahkan sumber daya.Semua
Semua izin sebelumnya pada proyek.
Skema
Describe
Mengizinkan Anda membaca metadata skema, termasuk waktu pembuatan, waktu modifikasi, dan pemilik. Misalnya, Anda dapat menjalankan perintah
DESC SCHEMA <schema_name>;.CatatanIzin ini tidak mencakup metadata tabel, sumber daya, dan fungsi dalam skema.
Pemilik proyek
Pemilik skema
Pengguna dengan peran Super_Adminstrator atau Admin
acs:odps:*:projects/<project_name>/schemas/<schema_name>
Alter
Mengizinkan Anda memodifikasi metadata skema, termasuk pemilik dan komentar. Misalnya, Anda dapat menjalankan perintah
ALTER Schema <schema_name> CHANGEOWNER TO <new_owner>;atauALTER Schema <schema_name> SET COMMENT '<new_comment>';.CatatanIzin ini tidak termasuk memodifikasi metadata tabel, sumber daya, dan fungsi dalam skema.
Drop
Hapus skema. Misalnya,
DROP SCHEMA <schema_name>;.Daftar
Mengizinkan Anda mengkueri semua jenis objek dalam skema. Contohnya termasuk
SHOW TABLES;,SHOW FUNCTIONS;, danSHOW MODELS;.CreateTable
Mengizinkan Anda membuat tabel dalam skema. Misalnya,
CREATE TABLE <table_name>...;.CreateModel
Membuat model dalam skema. Misalnya,
CREATE Model <model_name>...;.CreateFunction
Mengizinkan Anda membuat user-defined function dalam skema. Misalnya, Anda dapat menjalankan perintah
CREATE FUNCTION <function_name>...;.CreateResource
Menambahkan sumber daya ke skema. Misalnya,
add file|archive|py|jar <local_file>...;atauadd table <table_name> ...;.Semua
Semua izin sebelumnya pada skema.
Tabel
Describe
Mengizinkan Anda membaca metadata tabel, termasuk skema tabel, waktu pembuatan, waktu modifikasi, dan ukuran data tabel. Misalnya, Anda dapat menjalankan perintah
DESC <table_name>;.Pemilik tabel
Pemilik proyek
Pemilik skema
Pengguna dengan peran Super_Administrator
Pengguna dengan peran Admin (tidak dapat mengubah pemilik tabel)
Sebelum model tiga lapis diaktifkan:
acs:odps:*:projects/<project_name>/tables/<table_name>
Setelah model tiga lapis diaktifkan:
acs:odps:*:projects/<project_name>/schemas/<schema_name>/tables/<table_name>
Select
Mengizinkan Anda menanyakan data tabel. Misalnya, Anda dapat menjalankan perintah
SELECT * FROM <table_name>;.Alter
Mengizinkan Anda memodifikasi metadata tabel, seperti mengubah pemilik tabel, nama tabel, atau nama kolom, serta menambah atau menghapus partisi. Misalnya, Anda dapat menjalankan perintah
ALTER TABLE <table_name> ADD IF NOT EXISTS PARTITION ...;.Update
Mengizinkan Anda memperbarui data tabel. Misalnya, Anda dapat menjalankan perintah
INSERT INTO|OVERWRITE TABLE <table_name> ...;,UPDATE <table_name> SET ...;, atauDELETE FROM <table_name> WHERE ...;.Drop
Mengizinkan Anda menjatuhkan tabel. Misalnya, Anda dapat menjalankan perintah
DROP TABLE <table_name>;.ShowHistory
Mengizinkan Anda menanyakan data cadangan tabel. Misalnya, Anda dapat menjalankan perintah
SHOW HISTORY FOR TABLE <table_name>;.Semua
Semua izin sebelumnya pada tabel.
Model
Describe
Membaca metadata model, termasuk jenis model, versi, deskripsi, dan waktu pembuatan. Misalnya,
DESC <model_name>...;Pemilik model
Pemilik proyek
Pemilik skema
Pengguna dengan peran Super_Administrator
Pengguna dengan peran Admin (tidak dapat mengubah pemilik model)
Sebelum model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/models/<model_name>
Setelah model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/schemas/<schema_name>/models/<model_name>
Execute
Memanggil model. Ini termasuk menentukan model dalam fungsi AI untuk inferensi.
Alter
Memodifikasi metadata model, termasuk menambahkan versi model baru atau memodifikasi versi default. Misalnya,
ALTER Model <model_name>...;.Drop
Menghapus model. Misalnya:
DROP MODEL <table_name>;.All
Semua izin sebelumnya pada model.
Fungsi
Baca
Baca file program UDF MaxCompute.
Pemilik fungsi
Pemilik proyek
Pemilik skema
Pengguna dengan peran Super_Administrator atau Admin
Sebelum model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/registration/functions/<functions_name>
Setelah model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/schemas/<schema_name>/registration/functions/<functions_name>
Tulis
Perbarui UDF.
Hapus
Mengizinkan Anda menghapus UDF. Misalnya, Anda dapat menjalankan perintah
DROP FUNCTION <function_name>;.Jalankan
Mengizinkan Anda memanggil UDF. Misalnya, Anda dapat menjalankan perintah
SELECT <function_name> FROM ...;.Semua
Semua izin sebelumnya pada fungsi.
Sumber daya
Baca
Baca sumber daya.
Pemilik sumber daya
Pemilik proyek
Pengguna dengan peran Super_Administrator atau Admin
Sebelum model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/resources/<resources_name>
Setelah model tiga lapis diaktifkan: acs:odps:*:projects/<project_name>/schemas/<schema_name>/resources/<resources_name>
Tulis
Perbarui sumber daya.
Hapus
Mengizinkan Anda menghapus sumber daya. Misalnya, Anda dapat menjalankan perintah
DROP RESOURCE <resource_name>;.Semua
Semua izin sebelumnya pada sumber daya.
Volume Eksternal
CreateVolume
Buat volume eksternal.
Pemilik volume eksternal
Pemilik proyek
Pengguna dengan peran Super_Administrator atau Admin
acs:odps:*:projects/<project_name>/volumes/<volume_name>
Baca
Baca data dari volume eksternal.
Tulis
Perbarui data dalam volume eksternal.
Hapus
Mengizinkan Anda menghapus volume eksternal. Misalnya, Anda dapat menjalankan perintah
vfs -rm -r <volume_path>;.Semua
Semua izin sebelumnya pada volume eksternal.
Instance
Baca
Baca instans.
Pemilik proyek
Pengguna dengan peran Super_Administrator atau Admin
acs:odps:*:projects/<project_name>/instances/*
Tulis
Perbarui instans.
Semua
Semua izin sebelumnya pada instans.
CatatanIzin CreateTable pada proyek serta izin Select, Alter, Update, dan Drop pada tabel dalam proyek memerlukan izin CreateInstance pada proyek tersebut.
Jika Anda memiliki izin Select, Alter, Update, atau Drop pada suatu tabel tetapi tidak memiliki izin CreateInstance pada proyeknya, Anda tidak dapat melakukan operasi terkait. Misalnya, untuk mengkueri tabel dalam Proyek B dari Proyek A, Anda harus memiliki izin CreateInstance pada Proyek A dan izin Select pada tabel di Proyek B.
Setelah model tiga lapis diaktifkan untuk proyek, URI sumber daya tabel, fungsi, atau sumber daya mencakup tingkat skema. Format URI sumber daya asli
acs:odps:*:projects/<project_name>/tables/<table_name>hanya mewakili sumber daya dalam skemadefault. Ini setara denganacs:odps:*:projects/<project_name>/schemas/default/tables/<table_name>. Kami merekomendasikan Anda menyesuaikan URI sumber daya sesuai kebutuhan.
Perilaku
Tabel berikut menjelaskan izin pada perilaku yang terkait dengan objek dalam proyek MaxCompute.
Objek
Tindakan
Deskripsi
Pemberi Izin
Metode otorisasi
Tabel, Fungsi, Sumber daya, Instans
Unduh
Unduh data tabel, sumber daya, fungsi, atau instans menggunakan Tunnel.
Pemilik proyek
Pengguna dengan peran Super_Administrator
Label
Tidak tersedia
Baca data sensitif tingkat kolom.
Pemilik proyek
Pengguna dengan peran Admin
Paket
Baca
Objek paket dan izinnya dalam proyek untuk memberikan akses lintas proyek.
Pemilik proyek
Pengguna dengan peran Admin
Izin manajemen proyek
Tabel berikut mencantumkan aksi yang terkait dengan izin manajemen MaxCompute.
Jenis izin
Daftar aksi
Deskripsi
Konfigurasi keamanan proyek
SetSecurityConfiguration
Atur konfigurasi keamanan untuk proyek.
GetSecurityConfiguration
Lihat konfigurasi keamanan proyek.
SetProperty
Atur Daftar putih alamat IP untuk proyek.
Manajemen kebijakan
PutPolicy
Perbarui kebijakan.
GetPolicy
Lihat kebijakan.
AddPolicyStatments
Tambahkan pernyataan kebijakan.
RemovePolicyStatments
Hapus pernyataan kebijakan.
Manajemen Penyedia Akun
AddAccountProviders
Tambahkan penyedia akun.
RemoveAccountProviders
Hapus penyedia akun.
ListAccountProviders
Daftar penyedia akun.
Manajemen Proyek Tepercaya
AddTrustedProjects
Tambahkan proyek tepercaya.
RemoveTrustedProjects
Hapus proyek tepercaya.
ListTrustedProjects
Daftar proyek tepercaya.
Manajemen pihak yang berwenang
AddUser
Tambahkan pengguna.
RemoveUser
Hapus pengguna.
ListUsers
Daftar pengguna.
ListUserRoles
Daftar peran pengguna.
Manajemen Peran
CreateRole
Buat peran.
DescribeRole
Lihat peran.
AlterRole
Modifikasi properti peran.
DropRole
Hapus peran.
ListRoles
Daftar peran.
Otorisasi peran
GrantRole
Berikan peran kepada pengguna.
RevokeRole
Cabut peran dari pengguna.
ListRolePrincipals
Lihat daftar pengguna yang diberikan peran.
Manajemen paket
CreatePackage
Buat paket.
DescribePackage
Lihat paket.
DropPackage
Hapus paket.
ShowPackages
Daftar paket.
InstallPackage
Instal paket.
UninstallPackage
Uninstal paket.
AllowInstallPackage
Izinkan proyek lain menggunakan paket.
DisallowInstallPackage
Larang proyek lain menggunakan paket.
AddPackageResource
Tambahkan sumber daya ke paket.
RemovePackageResource
Hapus sumber daya dari paket.
Kontrol otorisasi label
GrantLabel
Berikan izin label.
RevokeLabel
Cabut izin label.
ShowLabelGrants
Lihat izin label.
SetDataLabel
Atur label data untuk pengguna atau peran.
Kontrol otorisasi ACL
GrantPrivs
Berikan izin ACL.
RevokePrivs
Cabut izin ACL.
ShowAclGrants
Lihat izin ACL.
Bersihkan izin kedaluwarsa
ClearExpiredGrants
Bersihkan izin kedaluwarsa.
Kategori sumber daya untuk izin manajemen:
CatatanDalam URI sumber daya berikut, bagian
acs:odps:*:projects/<project_name>/dihilangkan. Hanya bagian yang mengikuti<project_name>/yang disediakan.Kategori objek izin
URI Sumber Daya
Deskripsi
Konfigurasi keamanan proyek
authorization/configurations/security_configuration
project security_configuration
authorization/configurations/policy
project policy
authorization/configurations/security_policy
project security_policy
authorization/configurations/protected_exception
project protected_exception
Proyek
authorization
Objek manajemen, seperti penyedia akun dan proyek tepercaya dalam proyek.
Principal Proyek
authorization/users
Pengguna proyek.
Peran Proyek
authorization/roles/resource/<role_name>
Peran sumber daya proyek.
authorization/roles/administrator/<role_name>
Peran administrator proyek.
authorization/roles/super_administrator/super_administrator
Peran super_administrator bawaan proyek.
Sumber daya Proyek
authorization/objecttype/objectname
Sumber daya seperti Tabel, Volume, dan Pekerjaan.
Manajemen Paket
authorization/packages/<projectname>.<packagename>
Izin terkait paket.
Sumber daya Paket
authorization/packageresources/projectname.packagename/objecttype/objectname
Sumber daya dalam paket.
Catatan Penggunaan:
Untuk pengguna, URI hanya dapat menentukan kategori pengguna, bukan pengguna tertentu, karena nama pengguna terlibat.
Untuk peran, URI dapat menentukan peran tertentu.
Untuk membedakan perbedaan semantik antara paket dan sumber daya di dalamnya, format URI untuk paket adalah
packages/projectname.packagename, sedangkan format URI untuk sumber daya dalam paket adalahpackageresources/projectname.packagename/objecttype/objectname. Hal ini memungkinkan Anda menggunakanpackages/*untuk merepresentasikan semua paket danpackageresources/*untuk merepresentasikan semua sumber daya di seluruh paket.
Tabel berikut mencantumkan izin manajemen.
Jenis izin
Izin
Aksi
Sumber daya
Izin konfigurasi keamanan Proyek
Atur konfigurasi keamanan.
SetSecurityConfigurationprojects/<project_name>/authorization/configurations/security_configurationLihat konfigurasi keamanan.
GetSecurityConfigurationAtur kebijakan.
PutPolicyprojects/<project_name>/authorization/configurations/policyLihat kebijakan.
GetPolicyAtur protected_exception.
PutPolicyprojects/<project_name>/authorization/configurations/protected_exceptionLihat protected_exception.
GetPolicyAtur security_policy.
PutPolicyprojects/<project_name>/authorization/configurations/security_policyLihat security_policy.
GetPolicyManajemen Penyedia Akun Proyek
Tambahkan penyedia akun.
AddAccountProviderprojects/<project_name>/authorizationHapus penyedia akun.
RemoveAccountProviderDaftar penyedia akun.
ListAccountProvidersManajemen Proyek Tepercaya Proyek
Tambahkan proyek tepercaya.
AddTrustedProjectsprojects/<project_name>/authorizationHapus proyek tepercaya.
RemoveTrustedProjectsDaftar proyek tepercaya.
ListTrustedProjectsManajemen Principal Proyek
Tambahkan pengguna.
AddUserprojects/<project_name>/authorization/usersHapus pengguna.
RemoveUserDaftar pengguna.
ListUsersDaftar peran pengguna.
ListUserRolesManajemen peran Proyek
Tambahkan peran sumber daya.
CreateRoleprojects/<project_name>/authorization/roles/resourceLihat peran sumber daya.
DescribeRoleprojects/<project_name>/authorization/roles/resource/<role_name>Hapus peran sumber daya.
DropRoleTambahkan peran administrator.
N/A
CatatanHanya pemilik proyek atau pengguna dengan peran Super_Administrator yang dapat membuat peran administrator dan memberikan izin kepada peran tersebut.
Hapus peran administrator.
Lihat peran administrator.
DescribeRoleprojects/<project_name>/authorization/roles/administrator/<role_name>Daftar peran.
ListRolesprojects/<project_name>/authorization/rolesManajemen Kebijakan peran Proyek
Atur kebijakan untuk peran sumber daya.
PutPolicyprojects/<project_name>/authorization/roles/resource/<role_name>Lihat kebijakan peran sumber daya.
GetPolicyTambahkan pernyataan kebijakan untuk peran sumber daya.
AddPolicyStatmentsprojects/<project_name>/authorization/roles/resource/<role_name>Hapus pernyataan kebijakan dari peran sumber daya.
RemovePolicyStatmentsAtur kebijakan untuk peran administrator.
N/A
CatatanHanya pemilik proyek atau pengguna dengan peran Super_Administrator yang dapat membuat peran administrator dan memberikan izin kepada peran tersebut.
Lihat kebijakan peran administrator.
GetPolicyprojects/<project_name>/authorization/roles/administrator/<role_name>Tambahkan pernyataan kebijakan untuk peran administrator.
N/A
CatatanHanya pemilik proyek atau pengguna dengan peran Super_Administrator yang dapat membuat peran administrator dan memberikan izin kepada peran tersebut.
Hapus pernyataan kebijakan dari peran administrator.
Otorisasi dan penayangan peran
Berikan peran sumber daya kepada pengguna.
GrantRoleprojects/<project_name>/authorization/roles/resource/<role_name>Cabut peran sumber daya dari pengguna.
RevokeRoleBerikan peran administrator kepada pengguna.
GrantRoleprojects/<project_name>/authorization/roles/administrator/<role_name>Cabut peran administrator dari pengguna.
RevokeRoleBerikan peran Super_Administrator kepada pengguna.
N/A
CatatanHanya pemilik proyek atau pengguna dengan peran Super_Administrator yang dapat memberikan atau mencabut peran Super_Administrator.
Cabut peran Super_Administrator dari pengguna.
Lihat daftar pengguna yang diberikan peran sumber daya.
ListRolePrincipalsprojects/<project_name>/authorization/roles/resource/<role_name>Lihat daftar pengguna yang diberikan peran administrator.
ListRolePrincipalsprojects/<project_name>/authorization/roles/administrator/<role_name>Lihat daftar pengguna yang diberikan peran Super_Administrator.
ListRolePrincipalsprojects/<project_name>/authorization/roles/super_administrator/super_administratorLihat daftar peran yang diberikan kepada pengguna.
ListPrincipalRolesprojects/<project_name>/authorization/principals/usersManajemen paket
Buat paket.
CreatePackageprojects/<project_name>/authorization/packagesDaftar paket.
ShowPackagesLihat paket.
DescribePackageprojects/<project_name>/authorization/packages/<package_creater_project_name>.<package_name>Hapus paket.
DropPackageInstal paket.
InstallPackageprojects/<project_name>/authorization/packages/<package_creater_project_name>.<package_name>Uninstal paket.
UninstallPackageIzinkan proyek lain menggunakan paket.
AllowInstallPackageprojects/<project_name>/authorization/packages/<package_creator_project_name>.<package_name>Larang proyek lain menggunakan paket.
DisallowInstallPackageTambahkan sumber daya ke paket.
AddPackageResourceprojects/<project_name>/authorization/packages/<package_creator_project_name>.<package_name>Hapus sumber daya dari paket.
RemovePackageResourceKontrol izin label
Berikan izin label pada sumber daya dalam proyek.
GrantLabelprojects/<project_name>/authorization/schemas/*/tables/*CatatanAnda dapat menggunakan tanda bintang (*) untuk menentukan semua sumber daya. Misalnya, Anda dapat menggunakan
tables/*untuk menentukan semua tabel dalam proyek.Cabut izin label pada sumber daya dalam proyek.
RevokeLabelLihat izin label pada sumber daya dalam proyek.
ShowLabelGrantsBerikan izin label pada sumber daya paket.
GrantLabelprojects/<project_name>/authorization/packageresources/<package_creator_project_name>.<package_name>/<resource_relative_id>Cabut izin label pada sumber daya dalam paket.
RevokeLabelLihat izin label pada sumber daya dalam paket.
ShowLabelGrantsLihat izin label untuk pengguna.
ShowLabelGrantsprojects/<project_name>/authorization/usersLihat izin label untuk peran.
ShowLabelGrantsprojects/<project_name>/authorization/roles/resource/<role_name>CatatanAnda tidak dapat memberikan, mengatur, atau melihat izin label untuk peran administrator.
Atur label data untuk pengguna atau peran
Atur label data untuk pengguna.
SetDataLabelprojects/<project_name>/authorization/usersAtur label data untuk peran.
SetDataLabelprojects/<project_name>/authorization/roles/resource/<role_name>Kontrol izin ACL
Berikan izin ACL pada sumber daya dalam proyek.
GrantPrivsprojects/<project_name>/authorization/<resource_relative_id>CatatanAnda dapat mengontrol
actionsuntuk otorisasi ACL.Kebijakan mendukung operasi koleksi string seperti
StringIntersectSetEmpty(IgnoreCase)/StringIntersectSetNotEmpty(IgnoreCase)/StringSubSet(IgnoreCase)/StringNotSubSet(IgnoreCase). Anda dapat menggunakan operator-operator ini dalam kebijakan untuk menerapkan batasan pada koleksi Actions menggunakan kunci kondisiacs:Privileges.Sebagai contoh, kebijakan berikut menolak pengguna
odpsxxxx@aliyun.comuntuk memberikan izinDownloadatauSelectpada semua tabel dalam proyekprj1:{ "Action":[ "odps:GrantPrivs"], "Effect":"Deny", "Principal":"aliyun$odpsxxxx@aliyun.com", "Resource":"acs:odps::projects/prj1/authorization/acl/tables/*", "Condition":{ "IntersectionSetNotNull":{ "acs:Privileges":["Download","Select"] } } }Untuk proyek,
resource_relative_idadalahprojects/<project_name>.
Cabut izin ACL pada sumber daya dalam proyek.
RevokePrivsLihat izin ACL pada sumber daya dalam proyek.
ShowAclGrantsBerikan izin ACL pada sumber daya paket.
GrantPrivsprojects/<project_name>/authorization/packageresources/<package_creater_project_name>.<package_name>/<resource_relative_id>Cabut izin ACL pada sumber daya paket.
RevokePrivsLihat izin ACL pada sumber daya paket.
ShowAclGrantsLihat izin ACL untuk pengguna.
ShowAclGrantsprojects/<project_name>/authorization/usersLihat izin ACL untuk peran sumber daya.
ShowAclGrantsprojects/<project_name>/authorization/roles/resource/<role_name>Bersihkan izin yang kedaluwarsa
Bersihkan izin yang kedaluwarsa.
ClearExpiredGrantsprojects/<project_name>/authorization