すべてのプロダクト
Search
ドキュメントセンター

MaxCompute:MaxCompute SQL を使用した権限のクエリ

最終更新日:Nov 09, 2025

MaxCompute では、MaxCompute SQL を使用して、ユーザーまたはロールの権限、あるいはオブジェクトに対する権限をクエリできます。このトピックでは、MaxCompute SQL を使用して権限をクエリする方法を説明し、例を示します。

次の表に、MaxCompute が提供する権限付与方法に基づいてユーザーまたはロールに権限を付与した後に実行できる権限クエリ操作を示します。

シナリオ

操作

操作者のロール

操作プラットフォーム

ロールの権限のクエリ

指定されたロールの権限のクエリ

指定されたロールの権限と、そのロールが割り当てられているユーザーに関する情報のクエリ

プロジェクトオーナー、または Super_Administrator か Admin ロールが割り当てられているユーザー

ユーザーの権限のクエリ

現在のユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ

指定されたユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ

オブジェクトに対する ACL ベースの権限のクエリ

指定されたオブジェクトに対する ACL ベースの権限のクエリ

ラベルベースの権限のクエリ

現在のユーザーがアクセスできるすべての高感度データテーブルのクエリ

現在のユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ

指定されたユーザーがアクセスできる高感度データテーブルのクエリ

指定されたユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ

指定された機密データテーブルへのアクセスを許可されているユーザーのクエリ

指定された機密データテーブルにアクセスできる指定されたレベルのユーザーのクエリ

指定された機密データテーブルに対する指定されたユーザーの権限のクエリ

指定されたテーブル内のすべての列の感度レベルのクエリ

パッケージに対する権限のクエリ

指定されたパッケージに対する権限のクエリ

指定されたパッケージ内のオブジェクトに対する権限のクエリ

指定されたパッケージ内のテーブルに対するラベルベースの権限のクエリ

ユーザーまたはロールの権限を表示すると、MaxCompute は返された情報で次のマーキング文字を使用します。

  • A: 許可。操作は許可されています。

  • D: 拒否。操作は拒否されます。

  • C: 条件付き。権限は条件付きで付与できます。

  • G: Grant Option 付き。指定されたオブジェクトに対する権限を付与できます。

指定されたロールの権限のクエリ

  • 構文

    show grants for role <role_name>;
  • パラメーター

    パラメーター

    必須

    説明

    role_name

    はい

    権限をクエリするロールの名前。

    list roles; コマンドを MaxCompute クライアントで実行して、ロール名を取得できます。

  • クエリ結果

    クエリ結果には、ACL ベース、ポリシーベース、およびダウンロード権限が含まれます。

  • Worker ロールは test_project_a プロジェクトで使用されます。コマンド例:

    show grants for role Worker;

    次の結果が返されます。

    Authorization Type: ACL
    [role/Worker]
    A       projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List
    A       projects/test_project_a/tables/bank_data: Download | Describe | Select	Expires:20xx-xx-xxTxx:xx:xx+xxxx     
    
    Authorization Type: Policy
    [role/Worker]
    A       projects/test_project_a/tables/bak*: Download
    A       projects/test_project_a/tables/sale_detail: Update
    A       projects/test_project_a/tables/tb_*: Download | Drop
    A       projects/test_project_a/tables/view_1: Drop

指定されたロールの権限と、そのロールが割り当てられているユーザーに関する情報のクエリ

  • 構文

    describe role <role_name>;
  • パラメーター

    パラメーター

    必須

    説明

    role_name

    はい

    権限をクエリするロールの名前。

    MaxCompute クライアントlist roles; コマンドを実行すると、ロール名を取得できます。

  • クエリ結果

    クエリ結果には、ACL ベース、ポリシーベース、およびダウンロード権限が含まれます。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーであり、Worker ロールがプロジェクトで使用されています。コマンド例:

    describe role Worker;

    次の結果が返されます。

    [users]
    RAM$Bob@aliyun.com:Allen
    
    Authorization Type: ACL
    A       projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List
    A       projects/test_project_a/tables/bank_data: Download    
    
    Authorization Type: Policy
    A       projects/test_project_a/tables/bak*: Download
    A       projects/test_project_a/tables/sale_detail: Update
    A       projects/test_project_a/tables/tb_*: Download | Drop
    A       projects/test_project_a/tables/view_1: Drop

現在のユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ

  • 構文

    show grants;
  • クエリ結果

    クエリは次の結果を返します。

    • プロジェクトオーナーはアカウント情報とプロジェクトのリストを表示できます。

    • その他のユーザー: 割り当てられたロール、ACL、ポリシー、およびダウンロード権限。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。

    • 現在のユーザーが Bob の場合、show grants; コマンドを実行すると、次の結果が返されます。

      [ALIYUN$Bob@aliyun.com]
      projects/test_project_a: Project Owner
    • 現在のユーザーが Allen の場合、show grants; コマンドを実行すると、次の結果が返されます。[roles] worker Authorization Type: ACL [user/RAM$Bob@aliyun.com:Allen] A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/packages/project_test_b.datashare: Read Authorization Type: Policy [role/worker] A projects/test_project_a/tables/tb_*: Drop | Download

      [roles]
      worker
      
      Authorization Type: ACL
      [user/RAM$Bob@aliyun.com:Allen]
      A       projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List
      A       projects/test_project_a/packages/project_test_b.datashare: Read
      
      Authorization Type: Policy
      [role/worker]
      A       projects/test_project_a/tables/tb_*: Drop | Download

指定されたユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ

  • 構文

    show grants for <user_name>;
  • パラメーター

    パラメーター

    必須

    説明

    user_name

    はい

    権限をクエリするユーザーの名前。

    MaxCompute クライアントlist users; コマンドを実行することで、ユーザーのリストを取得できます。

  • クエリ結果

    クエリは次の結果を返します。

    • プロジェクトオーナーはアカウント情報とプロジェクトのリストを表示できます。

    • その他のユーザー: 割り当てられたロール、ACL、ポリシー、およびダウンロード権限。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。

    • Alibaba Cloud アカウント Bob@aliyun.com の権限をクエリします。コマンド例:

      show grants for ALIYUN$Bob@aliyun.com;

      次の結果が返されます。

      [ALIYUN$Bob@aliyun.com]
      projects/test_project_a: Project Owner
    • RAM ユーザー Allen の権限をクエリします。コマンド例:

      show grants for RAM$Bob@aliyun.com:Allen;

      次の結果が返されます。

      [roles]
      worker
      
      Authorization Type: ACL
      [user/RAM$Bob@aliyun.com:Allen]
      A       projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List
      A       projects/test_project_a/packages/project_test_b.datashare: Read
      
      Authorization Type: Policy
      [role/worker]
      A       projects/test_project_a/tables/tb_*: Drop | Download

指定されたオブジェクトに対する ACL ベースの権限のクエリ

  • 構文

    show acl for <object_name> [on type <object_type>];
  • パラメーター

    パラメーター

    必須

    説明

    object_name

    はい

    クエリするオブジェクト名を指定します。

    • プロジェクト名: MaxCompute コンソールにログインし、左上隅でリージョンを切り替え、[プロジェクト管理] タブでプロジェクト名を見つけます。クエリタイプが Project の場合、現在のプロジェクトのみをクエリできます。

    • テーブルまたはビュー:テーブルまたはビューの名前を取得するには、MaxCompute クライアントshow tables; コマンドを実行します。

    • モデル名: MaxCompute クライアントshow models; コマンドを実行すると、モデル名を取得できます。

    • リソース名: リソース名を取得するには、MaxCompute クライアント上で list resources; コマンドを実行します。

    • 関数名: 関数名を取得するには、MaxCompute クライアントlist functions; コマンドを実行します。

    • インスタンス名: MaxCompute クライアントを使用して show instances; コマンドを実行し、インスタンス ID を取得できます。

    object_type

    いいえ

    オブジェクトタイプを指定します。

    有効値:

    • Project

    • Table

    • Model

    • Resource: オブジェクトはリソースファイルです。

    • Function: オブジェクトは関数です。

    • Instance: インスタンス

    on type <object_type> を設定しない場合、デフォルトのオブジェクトタイプは Table です。

  • クエリ結果

    クエリ結果には、指定されたオブジェクトに対する権限を持つロールとユーザーの情報、および ACL ベースの権限が含まれます。

  • test_project_a プロジェクト内のオブジェクトに対する権限を表示します。

    • プロジェクトに対する権限をクエリします。コマンド例:

      show acl for test_project_a on type project;

      次の結果が返されます。

      Authorization Type: Implicit
      AG      project_owner/ALIYUN$Bob@aliyun.com: All
      AG      admin/ALIYUN$Bob@aliyun.com: All
      
      Authorization Type: ACL
      A       role/worker(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunction | List
      A       role/worker1(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunction | List
      A       role/worker2(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunction
    • テーブルに対する権限をクエリします。コマンド例:

      show acl for sale_detail on type table;

      次の結果が返されます。

      Authorization Type: Implicit
      AG      project_owner/ALIYUN$Bob@aliyun.com: All
      AG      admin/ALIYUN$Bob@aliyun.com: All
      AG      object_creator/ALIYUN$Bob@aliyun.com: All
      
      Authorization Type: ACL
      A       user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/tables/sale_detail/customer_id): Describe | Select
      A       user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/tables/sale_detail/shop_name): Describe | Select
    • リソースに対する権限をクエリします。コマンド例:

      show acl for udtf.jar on type resource;

      次の結果が返されます。

      Authorization Type: Implicit
      AG      project_owner/ALIYUN$Bob@aliyun.com: All
      AG      admin/ALIYUN$Bob@aliyun.com: All
      AG      object_creator/ALIYUN$Bob@aliyun.com: All
      
      Authorization Type: ACL
      A       user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/resources/udtf.jar): Read | Write
    • 関数に対する権限をクエリします。コマンド例:

      show acl for UDTFResource on type function;

      次の結果が返されます。

      Authorization Type: Implicit
      AG      project_owner/ALIYUN$Bob@aliyun.com: All
      AG      admin/ALIYUN$Bob@aliyun.com: All
      AG      object_creator/ALIYUN$Bob@aliyun.com: All
      
      Authorization Type: ACL
      A       role/worker1(acs:odps:*:projects/test_project_a/registration/functions/udtfresource): Download
      A       user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/registration/functions/udtfresource): All
    • インスタンスに対する権限をクエリします。コマンド例:

      show acl for 20220105031923461ghu**** on type instance;

      次の結果が返されます。

      Authorization Type: Implicit
      AG      project_owner/ALIYUN$Bob@aliyun.com: All
      AG      admin/ALIYUN$Bob@aliyun.com: All
      AG      object_creator/ALIYUN$Bob@aliyun.com: All
      
      Authorization Type: ACL
      A       user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/instances/20220105031923461ghu****): All

現在のユーザーがアクセスできるすべての高感度データテーブルのクエリ

  • 構文

    show label grants;
  • クエリ結果

    クエリは次の結果を返します。

    • User Label: 現在のユーザーのアクセスレベル。

    • TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。

    • GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。

    • 現在のユーザーが Bob の場合、show label grants; コマンドを実行すると、次の結果が返されます。

      User Label: 0
      
      +--------------+--------------+--------------------------+
      | TableName    | GrantedLabel | Expires                  |
      +--------------+--------------+--------------------------+
      | bank_data    | 3            | 2022-07-04T16:30:47+0800 |
      +--------------+--------------+--------------------------+
      | bank_data_pt | 4            | 2022-07-04T16:36:04+0800 |
      +--------------+--------------+--------------------------+
    • 現在のユーザーが Allen の場合、show label grants; コマンドを実行すると、次の結果が返されます。

      User Label: 1
      
      +-------------+--------------+--------------------------+
      | TableName   | GrantedLabel | Expires                  |
      +-------------+--------------+--------------------------+
      | sale_detail | 2            | 2022-01-09T11:43:27+0800 |
      +-------------+--------------+--------------------------+

現在のユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ

  • 構文

    show label <level> grants;
  • パラメーター

    パラメーター

    必須

    説明

    level

    はい

    機密データの指定されたレベル。

  • クエリ結果

    クエリは次の結果を返します。

    • User Label: 現在のユーザーのアクセスレベル。

    • TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。

    • GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。

    • 現在のプロジェクトの Bob という名前のユーザーの場合、実行するコマンドは次のとおりです。

      show label 3 grants;

      次の結果が返されます。

      User Label: 0
      
      +--------------+--------------+--------------------------+
      | TableName    | GrantedLabel | Expires                  |
      +--------------+--------------+--------------------------+
      | bank_data    | 3            | 2022-07-04T16:30:47+0800 |
      +--------------+--------------+--------------------------+
    • RAM ユーザー Allen を使用してプロジェクトにアクセスする場合は、次のコマンドを実行します。

      show label 2 grants;

      次の結果が返されます。

      User Label: 1
      
      +-------------+--------------+--------------------------+
      | TableName   | GrantedLabel | Expires                  |
      +-------------+--------------+--------------------------+
      | sale_detail | 2            | 2022-01-09T11:43:27+0800 |
      +-------------+--------------+--------------------------+

指定されたユーザーがアクセスできる高感度データテーブルのクエリ

  • 構文

    show label grants for user <user_name>;
  • パラメーター

    パラメーター

    必須

    説明

    user_name

    はい

    権限をクエリするユーザーの名前。

    MaxCompute クライアントlist users; コマンドを実行して、ユーザーのリストを取得できます。

  • クエリ結果

    クエリは次の結果を返します。

    • User Label: 現在のユーザーのアクセスレベル。

    • TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。

    • GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。RAM ユーザー Allen がアクセスできる高感度データテーブルをクエリします。コマンド例:

    show label grants for user RAM$Bob@aliyun.com:Allen;

    次の結果が返されます。

    User Label: 2
    
    +-----------+--------------+--------------------------+
    | TableName | GrantedLabel | Expires                  |
    +-----------+--------------+--------------------------+
    | bank_data | 3            | 2022-07-04T16:29:32+0800 |
    +-----------+--------------+--------------------------+

指定されたユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ

  • 構文

    show label <level> grants for user <user_name>;
  • パラメーター

    パラメーター

    必須

    説明

    level

    はい

    機密データの指定されたレベル。

    user_name

    はい

    権限をクエリするユーザーの名前。

    MaxCompute クライアントを使用して list users; コマンドを実行し、ユーザー名を取得できます。

  • クエリ結果

    クエリは次の結果を返します。

    • User Label: 現在のユーザーのアクセスレベル。

    • TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。

    • GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。RAM ユーザー Allen がアクセスできる高感度データテーブルをクエリします。コマンド例:

    show label 3 grants for user RAM$Bob@aliyun.com:Allen;

    次の結果が返されます。

    User Label: 2
    
    +-----------+--------------+--------------------------+
    | TableName | GrantedLabel | Expires                  |
    +-----------+--------------+--------------------------+
    | bank_data | 3            | 2022-07-04T16:29:32+0800 |
    +-----------+--------------+--------------------------+

指定された機密データテーブルへのアクセスを許可されているユーザーのクエリ

  • 構文

    show label grants on table <table_name>;
  • パラメーター

    パラメーター

    必須

    説明

    table_name

    はい

    テーブルの名前。

    MaxCompute クライアントshow tables; コマンドを実行すると、テーブル名を取得できます。

  • クエリ結果

    クエリは次の情報を返します。

    • Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。

    • UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。

    • GrantedLabel: ユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • test_project_a プロジェクトの高感度データテーブル sale_detail にアクセスできるユーザーをクエリします。コマンド例:

    show label grants on table sale_detail;

    次の結果が返されます。

    Sensitive Label Range: [3, 4]
    
    +-------------------------------------------------+--------------+--------------------------+
    | UserName                                        | GrantedLabel | Expires                  |
    +-------------------------------------------------+--------------+--------------------------+
    | worker                                          | 4            | 2022-07-04T11:23:35+0800 |
    +-------------------------------------------------+--------------+--------------------------+
    | RAM$Bob@aliyun.com:Allen                        | 4            | 2022-07-04T17:54:00+0800 |
    +-------------------------------------------------+--------------+--------------------------+

指定された機密データテーブルにアクセスできる指定されたレベルのユーザーのクエリ

  • 構文

    show label <level> grants on table <table_name>;
  • パラメーター

    パラメーター

    必須

    説明

    level

    はい

    機密データの指定されたレベル。

    table_name

    はい

    指定された機密データテーブルの名前。

    MaxCompute クライアントshow tables; コマンドを実行して、テーブル名を取得できます。

  • クエリ結果

    クエリは次の情報を返します。

    • Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。

    • UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。

    • GrantedLabel: ユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • test_project_a プロジェクトの高感度データテーブル sale_detail にアクセスできるユーザーをクエリします。コマンド例:

    show label 4 grants on table sale_detail;

    次の結果が返されます。

    Sensitive Label Range: [3, 4]
    
    +-------------------------------------------------+--------------+--------------------------+
    | UserName                                        | GrantedLabel | Expires                  |
    +-------------------------------------------------+--------------+--------------------------+
    | worker                                          | 4            | 2022-07-04T11:23:35+0800 |
    +-------------------------------------------------+--------------+--------------------------+
    | RAM$Bob@aliyun.com:Allen                        | 4            | 2022-07-04T17:54:00+0800 |
    +-------------------------------------------------+--------------+--------------------------+

指定された機密データテーブルに対する指定されたユーザーの権限のクエリ

  • 構文

    show label [<label>] grants on table <table_name> for user <user_name>;
  • パラメーター

    パラメーター

    必須

    説明

    label

    いいえ

    機密データの指定されたレベル。

    table_name

    はい

    指定された機密データテーブルの名前。

    MaxCompute クライアントshow tables; コマンドを実行して、テーブル名を取得できます。

    user_name

    はい

    権限をクエリするユーザーの名前。

    MaxCompute クライアントlist users; コマンドを実行して、ユーザーのリストを取得できます。

  • クエリ結果

    クエリは次の情報を返します。

    • User Label: 現在のユーザーのアクセスレベルラベル。

    • Column: ユーザーがアクセスできる指定された機密データテーブルの列。

    • GrantedLabel: ユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • RAM ユーザー Allen が test_project_a プロジェクトのテーブル sale_detail にアクセスできるデータをクエリします。コマンド例:

    show label grants on table sale_detail for user RAM$Bob@aliyun.com:Allen;

    次の結果が返されます。

    User Label: 2
    +-------------+--------------+--------------------------+
    | Column      | GrantedLabel | Expires                  |
    +-------------+--------------+--------------------------+
    | customer_id | 4            | 2022-07-04T17:54:00+0800 |
    +-------------+--------------+--------------------------+
    | shop_name   | 4            | 2022-07-04T17:54:00+0800 |
    +-------------+--------------+--------------------------+
    | total_price | 4            | 2022-07-04T17:54:00+0800 |
    +-------------+--------------+--------------------------+

指定されたテーブル内のすべての列の感度レベルのクエリ

  • 構文

    describe <table_name>;
  • パラメーター

    パラメーター

    必須

    説明

    table_name

    はい

    テーブルの名前。

    show tables; コマンドをMaxCompute クライアントで実行して、テーブル名を取得できます。

  • レスポンス

    クエリ結果には、TableLabel、MaxLabel、および Label が含まれます。TableLabel は現在のテーブルの感度レベルを示します。MaxLabel はテーブル内の列の最大感度レベルを示します。Label は各列の感度レベルを示します。

  • test_project_a プロジェクトのテーブル sale_detail とそのテーブルの列の感度レベルをクエリします。コマンド例:

    describe sale_detail;

    次の結果が返されます。

    +------------------------------------------------------------------------------------+
    | Owner: ALIYUN$Bob@aliyun.com | Project: project_test_a                             |
    | TableComment:                                                                      |
    +------------------------------------------------------------------------------------+
    | CreateTime:               2021-12-13 11:27:04                                      |
    | LastDDLTime:              2021-12-13 11:27:04                                      |
    | LastModifiedTime:         2021-12-13 11:27:26                                      |
    +------------------------------------------------------------------------------------+
    | TableLabel:               3                                                        |
    | MaxLabel:                 L4                                                       |
    +------------------------------------------------------------------------------------+
    | InternalTable: YES      | Size: 784                                                |
    +------------------------------------------------------------------------------------+
    | Native Columns:                                                                    |
    +------------------------------------------------------------------------------------+
    | Field           | Type       | Label | Comment                                     |
    +------------------------------------------------------------------------------------+
    | shop_name       | string     | 4     |                                             |
    | customer_id     | string     | 4     |                                             |
    | total_price     | double     | 3     |                                             |
    +------------------------------------------------------------------------------------+
    | Partition Columns:                                                                 |
    +------------------------------------------------------------------------------------+
    | sale_date       | string     |                                                     |
    | region          | string     |                                                     |
    +------------------------------------------------------------------------------------+

指定されたパッケージに対する権限のクエリ

  • 構文

    show acl for <project_name>.<package_name> on type package;
  • パラメーター

    パラメーター

    必須

    説明

    project_name

    はい

    指定されたパッケージが属するプロジェクトの名前。

    describe package <package_name>; コマンドをMaxCompute クライアントで実行すると、パッケージが属するプロジェクトの名前を照会できます。

    package_name

    はい

    指定されたパッケージの名前。

    MaxCompute クライアントshow packages; コマンドを実行して、パッケージ名を照会できます。

  • クエリ結果

    クエリ結果には、MaxCompute プロジェクト内のオブジェクトを管理する権限を持つ組み込みロールとユーザーの情報、および ACL ベースの権限が含まれます。

  • test_project_b プロジェクトにインストールされているパッケージ datashare の権限をクエリします。コマンド例:

    show acl for test_project_b.datashare on type package;

    次の結果が返されます。

    Authorization Type: Implicit
    AG      project_owner/ALIYUN$Bob@aliyun.com: All
    AG      admin/ALIYUN$Bob@aliyun.com: All
    
    Authorization Type: ACL
    A       user/RAM$Amy@aliyun.com:Bella(acs:odps:*:projects/test_project_b/packages/test_project_a.datashare): Read

指定されたパッケージ内のオブジェクトに対する権限のクエリ

  • 構文

    show grants on <object_type> <object_name> privilegeproperties ("refobject"="true", "refproject"="<project_name>", "package"="<package
    _name>");
  • パラメーター

    パラメーター

    必須

    説明

    object_type

    はい

    権限をクエリするパッケージ内のオブジェクトのタイプ。

    MaxCompute クライアント上で describe package <project_name>.<package_name>; コマンドを実行して、パッケージ内のリソースタイプをクエリできます。

    object_name

    はい

    クエリのリソース名を指定します。

    MaxCompute クライアントdescribe package <project_name>.<package_name>; コマンドを実行して、パッケージ内のリソース名をクエリできます。

    project_name

    はい

    指定されたパッケージが属するプロジェクトの名前。

    MaxCompute クライアントdescribe package <project_name>.<package_name>; コマンドを実行して、パッケージが属するプロジェクトの名前を照会できます。

    package_name

    はい

    指定されたパッケージの名前。

    MaxCompute クライアントを使用して show packages; コマンドを実行してパッケージ名をクエリできます。

  • クエリ結果

    クエリ結果には、MaxCompute プロジェクト内の指定されたオブジェクトを管理する権限を持つ組み込みロールとユーザーの情報、および ACL ベースの権限が含まれます。

  • MaxCompute プロジェクトにインストールされているパッケージ datashare 内のテーブル sale_detail に対する権限をクエリします。コマンド例:

    show grants on Table sale_detail privilegeproperties ("refobject"="true", "refproject"="test_project_a", "package"="datashare");

    次の結果が返されます。

    Authorization Type: Implicit
    AG      project_owner/: All
    
    Authorization Type: InstalledObjecACL
    [datashare]
    A       user/RAM$Amy@aliyun.com:Bella(acs:odps:*:projects/test_project_a/tables/sale_detail): Select

指定されたパッケージ内のテーブルに対するラベルベースの権限のクエリ

  • 構文

    show label grants on table <table_name> privilegeproperties ("refobject"="true", "refproject"="<project_name>", "package"="<package_name>");
  • パラメーター

    パラメーター

    必須

    説明

    table_name

    はい

    パッケージ内のテーブルの名前を指定します。

    MaxCompute クライアントdescribe package <project_name>.<package_name>; コマンドを実行して、パッケージ内のテーブル名を照会できます。

    project_name

    はい

    指定されたパッケージが属するプロジェクトの名前。

    MaxCompute クライアントdescribe package <package_name>; コマンドを実行して、パッケージが属するプロジェクトの名前を照会できます。

    package_name

    はい

    指定されたパッケージの名前。

    MaxCompute クライアントを使用して show packages; コマンドを実行して、パッケージ名をクエリできます。

  • クエリ結果

    クエリは次の情報を返します。

    • Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。

    • UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。

    • GrantedLabel: ユーザーがアクセスできる機密データのレベル。

    • Expires: 権限が失効する時間。

  • MaxCompute プロジェクトにインストールされているパッケージ datashare 内のテーブル sale_detail に対するラベルベースの権限をクエリします。コマンド例:

    show label grants on table sale_detail privilegeproperties ("refobject"="true", "refproject"="test_project_a", "package"="datashare");

    次の結果が返されます。

    Sensitive Label Range: [2, 4]
    
    +-------------------------------------------------+--------------+--------------------------+
    | UserName                                        | GrantedLabel | Expires                  |
    +-------------------------------------------------+--------------+--------------------------+
    | RAM$Amy@aliyun.com:Bella                        | 3            | 2022-07-12T22:24:24+0800 |
    +-------------------------------------------------+--------------+--------------------------+