MaxCompute では、MaxCompute SQL を使用して、ユーザーまたはロールの権限、あるいはオブジェクトに対する権限をクエリできます。このトピックでは、MaxCompute SQL を使用して権限をクエリする方法を説明し、例を示します。
次の表に、MaxCompute が提供する権限付与方法に基づいてユーザーまたはロールに権限を付与した後に実行できる権限クエリ操作を示します。
シナリオ | 操作 | 操作者のロール | 操作プラットフォーム |
ロールの権限のクエリ | |||
プロジェクトオーナー、または Super_Administrator か Admin ロールが割り当てられているユーザー | |||
ユーザーの権限のクエリ | |||
オブジェクトに対する ACL ベースの権限のクエリ | |||
ラベルベースの権限のクエリ | |||
パッケージに対する権限のクエリ | |||
ユーザーまたはロールの権限を表示すると、MaxCompute は返された情報で次のマーキング文字を使用します。
A: 許可。操作は許可されています。
D: 拒否。操作は拒否されます。
C: 条件付き。権限は条件付きで付与できます。
G: Grant Option 付き。指定されたオブジェクトに対する権限を付与できます。
指定されたロールの権限のクエリ
構文
show grants for role <role_name>;パラメーター
パラメーター
必須
説明
role_name
はい
権限をクエリするロールの名前。
list roles;コマンドを MaxCompute クライアントで実行して、ロール名を取得できます。クエリ結果
クエリ結果には、ACL ベース、ポリシーベース、およびダウンロード権限が含まれます。
例
Worker ロールは test_project_a プロジェクトで使用されます。コマンド例:
show grants for role Worker;次の結果が返されます。
Authorization Type: ACL [role/Worker] A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/tables/bank_data: Download | Describe | Select Expires:20xx-xx-xxTxx:xx:xx+xxxx Authorization Type: Policy [role/Worker] A projects/test_project_a/tables/bak*: Download A projects/test_project_a/tables/sale_detail: Update A projects/test_project_a/tables/tb_*: Download | Drop A projects/test_project_a/tables/view_1: Drop
指定されたロールの権限と、そのロールが割り当てられているユーザーに関する情報のクエリ
構文
describe role <role_name>;パラメーター
パラメーター
必須
説明
role_name
はい
権限をクエリするロールの名前。
MaxCompute クライアントで
list roles;コマンドを実行すると、ロール名を取得できます。クエリ結果
クエリ結果には、ACL ベース、ポリシーベース、およびダウンロード権限が含まれます。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーであり、Worker ロールがプロジェクトで使用されています。コマンド例:
describe role Worker;次の結果が返されます。
[users] RAM$Bob@aliyun.com:Allen Authorization Type: ACL A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/tables/bank_data: Download Authorization Type: Policy A projects/test_project_a/tables/bak*: Download A projects/test_project_a/tables/sale_detail: Update A projects/test_project_a/tables/tb_*: Download | Drop A projects/test_project_a/tables/view_1: Drop
現在のユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ
構文
show grants;クエリ結果
クエリは次の結果を返します。
プロジェクトオーナーはアカウント情報とプロジェクトのリストを表示できます。
その他のユーザー: 割り当てられたロール、ACL、ポリシー、およびダウンロード権限。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。
現在のユーザーが Bob の場合、
show grants;コマンドを実行すると、次の結果が返されます。[ALIYUN$Bob@aliyun.com] projects/test_project_a: Project Owner現在のユーザーが Allen の場合、
show grants;コマンドを実行すると、次の結果が返されます。[roles] worker Authorization Type: ACL [user/RAM$Bob@aliyun.com:Allen] A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/packages/project_test_b.datashare: Read Authorization Type: Policy [role/worker] A projects/test_project_a/tables/tb_*: Drop | Download[roles] worker Authorization Type: ACL [user/RAM$Bob@aliyun.com:Allen] A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/packages/project_test_b.datashare: Read Authorization Type: Policy [role/worker] A projects/test_project_a/tables/tb_*: Drop | Download
指定されたユーザーの権限と、そのユーザーに割り当てられているロールに関する情報のクエリ
構文
show grants for <user_name>;パラメーター
パラメーター
必須
説明
user_name
はい
権限をクエリするユーザーの名前。
MaxCompute クライアントで
list users;コマンドを実行することで、ユーザーのリストを取得できます。クエリ結果
クエリは次の結果を返します。
プロジェクトオーナーはアカウント情報とプロジェクトのリストを表示できます。
その他のユーザー: 割り当てられたロール、ACL、ポリシー、およびダウンロード権限。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。
Alibaba Cloud アカウント Bob@aliyun.com の権限をクエリします。コマンド例:
show grants for ALIYUN$Bob@aliyun.com;次の結果が返されます。
[ALIYUN$Bob@aliyun.com] projects/test_project_a: Project OwnerRAM ユーザー Allen の権限をクエリします。コマンド例:
show grants for RAM$Bob@aliyun.com:Allen;次の結果が返されます。
[roles] worker Authorization Type: ACL [user/RAM$Bob@aliyun.com:Allen] A projects/test_project_a: CreateTable | CreateResource | CreateInstance | CreateFunction | List A projects/test_project_a/packages/project_test_b.datashare: Read Authorization Type: Policy [role/worker] A projects/test_project_a/tables/tb_*: Drop | Download
指定されたオブジェクトに対する ACL ベースの権限のクエリ
構文
show acl for <object_name> [on type <object_type>];パラメーター
パラメーター
必須
説明
object_name
はい
クエリするオブジェクト名を指定します。
プロジェクト名: MaxCompute コンソールにログインし、左上隅でリージョンを切り替え、[プロジェクト管理] タブでプロジェクト名を見つけます。クエリタイプが Project の場合、現在のプロジェクトのみをクエリできます。
テーブルまたはビュー:テーブルまたはビューの名前を取得するには、MaxCompute クライアントで
show tables;コマンドを実行します。モデル名: MaxCompute クライアントで
show models;コマンドを実行すると、モデル名を取得できます。リソース名: リソース名を取得するには、MaxCompute クライアント上で
list resources;コマンドを実行します。関数名: 関数名を取得するには、MaxCompute クライアントで
list functions;コマンドを実行します。インスタンス名: MaxCompute クライアントを使用して
show instances;コマンドを実行し、インスタンス ID を取得できます。
object_type
いいえ
オブジェクトタイプを指定します。
有効値:
Project
Table
Model
Resource: オブジェクトはリソースファイルです。
Function: オブジェクトは関数です。
Instance: インスタンス
on type <object_type>を設定しない場合、デフォルトのオブジェクトタイプは Table です。クエリ結果
クエリ結果には、指定されたオブジェクトに対する権限を持つロールとユーザーの情報、および ACL ベースの権限が含まれます。
例
test_project_a プロジェクト内のオブジェクトに対する権限を表示します。
プロジェクトに対する権限をクエリします。コマンド例:
show acl for test_project_a on type project;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A role/worker(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunction | List A role/worker1(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunction | List A role/worker2(projects/test_project_a): CreateTable | CreateResource | CreateInstance | CreateFunctionテーブルに対する権限をクエリします。コマンド例:
show acl for sale_detail on type table;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All AG object_creator/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/tables/sale_detail/customer_id): Describe | Select A user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/tables/sale_detail/shop_name): Describe | Selectリソースに対する権限をクエリします。コマンド例:
show acl for udtf.jar on type resource;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All AG object_creator/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/resources/udtf.jar): Read | Write関数に対する権限をクエリします。コマンド例:
show acl for UDTFResource on type function;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All AG object_creator/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A role/worker1(acs:odps:*:projects/test_project_a/registration/functions/udtfresource): Download A user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/registration/functions/udtfresource): Allインスタンスに対する権限をクエリします。コマンド例:
show acl for 20220105031923461ghu**** on type instance;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All AG object_creator/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A user/RAM$Bob@aliyun.com:Allen(acs:odps:*:projects/test_project_a/instances/20220105031923461ghu****): All
現在のユーザーがアクセスできるすべての高感度データテーブルのクエリ
構文
show label grants;クエリ結果
クエリは次の結果を返します。
User Label: 現在のユーザーのアクセスレベル。
TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。
GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。
現在のユーザーが Bob の場合、
show label grants;コマンドを実行すると、次の結果が返されます。User Label: 0 +--------------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +--------------+--------------+--------------------------+ | bank_data | 3 | 2022-07-04T16:30:47+0800 | +--------------+--------------+--------------------------+ | bank_data_pt | 4 | 2022-07-04T16:36:04+0800 | +--------------+--------------+--------------------------+現在のユーザーが Allen の場合、
show label grants;コマンドを実行すると、次の結果が返されます。User Label: 1 +-------------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +-------------+--------------+--------------------------+ | sale_detail | 2 | 2022-01-09T11:43:27+0800 | +-------------+--------------+--------------------------+
現在のユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ
構文
show label <level> grants;パラメーター
パラメーター
必須
説明
level
はい
機密データの指定されたレベル。
クエリ結果
クエリは次の結果を返します。
User Label: 現在のユーザーのアクセスレベル。
TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。
GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。
現在のプロジェクトの Bob という名前のユーザーの場合、実行するコマンドは次のとおりです。
show label 3 grants;次の結果が返されます。
User Label: 0 +--------------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +--------------+--------------+--------------------------+ | bank_data | 3 | 2022-07-04T16:30:47+0800 | +--------------+--------------+--------------------------+RAM ユーザー Allen を使用してプロジェクトにアクセスする場合は、次のコマンドを実行します。
show label 2 grants;次の結果が返されます。
User Label: 1 +-------------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +-------------+--------------+--------------------------+ | sale_detail | 2 | 2022-01-09T11:43:27+0800 | +-------------+--------------+--------------------------+
指定されたユーザーがアクセスできる高感度データテーブルのクエリ
構文
show label grants for user <user_name>;パラメーター
パラメーター
必須
説明
user_name
はい
権限をクエリするユーザーの名前。
MaxCompute クライアントで
list users;コマンドを実行して、ユーザーのリストを取得できます。クエリ結果
クエリは次の結果を返します。
User Label: 現在のユーザーのアクセスレベル。
TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。
GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。RAM ユーザー Allen がアクセスできる高感度データテーブルをクエリします。コマンド例:
show label grants for user RAM$Bob@aliyun.com:Allen;次の結果が返されます。
User Label: 2 +-----------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +-----------+--------------+--------------------------+ | bank_data | 3 | 2022-07-04T16:29:32+0800 | +-----------+--------------+--------------------------+
指定されたユーザーがアクセスできる指定されたレベルの高感度データテーブルのクエリ
構文
show label <level> grants for user <user_name>;パラメーター
パラメーター
必須
説明
level
はい
機密データの指定されたレベル。
user_name
はい
権限をクエリするユーザーの名前。
MaxCompute クライアントを使用して
list users;コマンドを実行し、ユーザー名を取得できます。クエリ結果
クエリは次の結果を返します。
User Label: 現在のユーザーのアクセスレベル。
TableName: 現在のユーザーがアクセスできる高感度データテーブルの名前。
GrantedLabel: 現在のユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
Alibaba Cloud アカウント Bob@aliyun.com は test_project_a プロジェクトのオーナーです。Allen はプロジェクトに追加された RAM ユーザーです。RAM ユーザー Allen がアクセスできる高感度データテーブルをクエリします。コマンド例:
show label 3 grants for user RAM$Bob@aliyun.com:Allen;次の結果が返されます。
User Label: 2 +-----------+--------------+--------------------------+ | TableName | GrantedLabel | Expires | +-----------+--------------+--------------------------+ | bank_data | 3 | 2022-07-04T16:29:32+0800 | +-----------+--------------+--------------------------+
指定された機密データテーブルへのアクセスを許可されているユーザーのクエリ
構文
show label grants on table <table_name>;パラメーター
パラメーター
必須
説明
table_name
はい
テーブルの名前。
MaxCompute クライアントで
show tables;コマンドを実行すると、テーブル名を取得できます。クエリ結果
クエリは次の情報を返します。
Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。
UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。
GrantedLabel: ユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
test_project_a プロジェクトの高感度データテーブル sale_detail にアクセスできるユーザーをクエリします。コマンド例:
show label grants on table sale_detail;次の結果が返されます。
Sensitive Label Range: [3, 4] +-------------------------------------------------+--------------+--------------------------+ | UserName | GrantedLabel | Expires | +-------------------------------------------------+--------------+--------------------------+ | worker | 4 | 2022-07-04T11:23:35+0800 | +-------------------------------------------------+--------------+--------------------------+ | RAM$Bob@aliyun.com:Allen | 4 | 2022-07-04T17:54:00+0800 | +-------------------------------------------------+--------------+--------------------------+
指定された機密データテーブルにアクセスできる指定されたレベルのユーザーのクエリ
構文
show label <level> grants on table <table_name>;パラメーター
パラメーター
必須
説明
level
はい
機密データの指定されたレベル。
table_name
はい
指定された機密データテーブルの名前。
MaxCompute クライアント で
show tables;コマンドを実行して、テーブル名を取得できます。クエリ結果
クエリは次の情報を返します。
Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。
UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。
GrantedLabel: ユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
test_project_a プロジェクトの高感度データテーブル sale_detail にアクセスできるユーザーをクエリします。コマンド例:
show label 4 grants on table sale_detail;次の結果が返されます。
Sensitive Label Range: [3, 4] +-------------------------------------------------+--------------+--------------------------+ | UserName | GrantedLabel | Expires | +-------------------------------------------------+--------------+--------------------------+ | worker | 4 | 2022-07-04T11:23:35+0800 | +-------------------------------------------------+--------------+--------------------------+ | RAM$Bob@aliyun.com:Allen | 4 | 2022-07-04T17:54:00+0800 | +-------------------------------------------------+--------------+--------------------------+
指定された機密データテーブルに対する指定されたユーザーの権限のクエリ
構文
show label [<label>] grants on table <table_name> for user <user_name>;パラメーター
パラメーター
必須
説明
label
いいえ
機密データの指定されたレベル。
table_name
はい
指定された機密データテーブルの名前。
MaxCompute クライアントで
show tables;コマンドを実行して、テーブル名を取得できます。user_name
はい
権限をクエリするユーザーの名前。
MaxCompute クライアントで
list users;コマンドを実行して、ユーザーのリストを取得できます。クエリ結果
クエリは次の情報を返します。
User Label: 現在のユーザーのアクセスレベルラベル。
Column: ユーザーがアクセスできる指定された機密データテーブルの列。
GrantedLabel: ユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
RAM ユーザー Allen が test_project_a プロジェクトのテーブル sale_detail にアクセスできるデータをクエリします。コマンド例:
show label grants on table sale_detail for user RAM$Bob@aliyun.com:Allen;次の結果が返されます。
User Label: 2 +-------------+--------------+--------------------------+ | Column | GrantedLabel | Expires | +-------------+--------------+--------------------------+ | customer_id | 4 | 2022-07-04T17:54:00+0800 | +-------------+--------------+--------------------------+ | shop_name | 4 | 2022-07-04T17:54:00+0800 | +-------------+--------------+--------------------------+ | total_price | 4 | 2022-07-04T17:54:00+0800 | +-------------+--------------+--------------------------+
指定されたテーブル内のすべての列の感度レベルのクエリ
構文
describe <table_name>;パラメーター
パラメーター
必須
説明
table_name
はい
テーブルの名前。
show tables;コマンドをMaxCompute クライアントで実行して、テーブル名を取得できます。レスポンス
クエリ結果には、TableLabel、MaxLabel、および Label が含まれます。TableLabel は現在のテーブルの感度レベルを示します。MaxLabel はテーブル内の列の最大感度レベルを示します。Label は各列の感度レベルを示します。
例
test_project_a プロジェクトのテーブル sale_detail とそのテーブルの列の感度レベルをクエリします。コマンド例:
describe sale_detail;次の結果が返されます。
+------------------------------------------------------------------------------------+ | Owner: ALIYUN$Bob@aliyun.com | Project: project_test_a | | TableComment: | +------------------------------------------------------------------------------------+ | CreateTime: 2021-12-13 11:27:04 | | LastDDLTime: 2021-12-13 11:27:04 | | LastModifiedTime: 2021-12-13 11:27:26 | +------------------------------------------------------------------------------------+ | TableLabel: 3 | | MaxLabel: L4 | +------------------------------------------------------------------------------------+ | InternalTable: YES | Size: 784 | +------------------------------------------------------------------------------------+ | Native Columns: | +------------------------------------------------------------------------------------+ | Field | Type | Label | Comment | +------------------------------------------------------------------------------------+ | shop_name | string | 4 | | | customer_id | string | 4 | | | total_price | double | 3 | | +------------------------------------------------------------------------------------+ | Partition Columns: | +------------------------------------------------------------------------------------+ | sale_date | string | | | region | string | | +------------------------------------------------------------------------------------+
指定されたパッケージに対する権限のクエリ
構文
show acl for <project_name>.<package_name> on type package;パラメーター
パラメーター
必須
説明
project_name
はい
指定されたパッケージが属するプロジェクトの名前。
describe package <package_name>;コマンドをMaxCompute クライアントで実行すると、パッケージが属するプロジェクトの名前を照会できます。package_name
はい
指定されたパッケージの名前。
MaxCompute クライアントで
show packages;コマンドを実行して、パッケージ名を照会できます。クエリ結果
クエリ結果には、MaxCompute プロジェクト内のオブジェクトを管理する権限を持つ組み込みロールとユーザーの情報、および ACL ベースの権限が含まれます。
例
test_project_b プロジェクトにインストールされているパッケージ datashare の権限をクエリします。コマンド例:
show acl for test_project_b.datashare on type package;次の結果が返されます。
Authorization Type: Implicit AG project_owner/ALIYUN$Bob@aliyun.com: All AG admin/ALIYUN$Bob@aliyun.com: All Authorization Type: ACL A user/RAM$Amy@aliyun.com:Bella(acs:odps:*:projects/test_project_b/packages/test_project_a.datashare): Read
指定されたパッケージ内のオブジェクトに対する権限のクエリ
構文
show grants on <object_type> <object_name> privilegeproperties ("refobject"="true", "refproject"="<project_name>", "package"="<package _name>");パラメーター
パラメーター
必須
説明
object_type
はい
権限をクエリするパッケージ内のオブジェクトのタイプ。
MaxCompute クライアント上で
describe package <project_name>.<package_name>;コマンドを実行して、パッケージ内のリソースタイプをクエリできます。object_name
はい
クエリのリソース名を指定します。
MaxCompute クライアントで
describe package <project_name>.<package_name>;コマンドを実行して、パッケージ内のリソース名をクエリできます。project_name
はい
指定されたパッケージが属するプロジェクトの名前。
MaxCompute クライアントで
describe package <project_name>.<package_name>;コマンドを実行して、パッケージが属するプロジェクトの名前を照会できます。package_name
はい
指定されたパッケージの名前。
MaxCompute クライアントを使用して
show packages;コマンドを実行してパッケージ名をクエリできます。クエリ結果
クエリ結果には、MaxCompute プロジェクト内の指定されたオブジェクトを管理する権限を持つ組み込みロールとユーザーの情報、および ACL ベースの権限が含まれます。
例
MaxCompute プロジェクトにインストールされているパッケージ datashare 内のテーブル sale_detail に対する権限をクエリします。コマンド例:
show grants on Table sale_detail privilegeproperties ("refobject"="true", "refproject"="test_project_a", "package"="datashare");次の結果が返されます。
Authorization Type: Implicit AG project_owner/: All Authorization Type: InstalledObjecACL [datashare] A user/RAM$Amy@aliyun.com:Bella(acs:odps:*:projects/test_project_a/tables/sale_detail): Select
指定されたパッケージ内のテーブルに対するラベルベースの権限のクエリ
構文
show label grants on table <table_name> privilegeproperties ("refobject"="true", "refproject"="<project_name>", "package"="<package_name>");パラメーター
パラメーター
必須
説明
table_name
はい
パッケージ内のテーブルの名前を指定します。
MaxCompute クライアントで
describe package <project_name>.<package_name>;コマンドを実行して、パッケージ内のテーブル名を照会できます。project_name
はい
指定されたパッケージが属するプロジェクトの名前。
MaxCompute クライアントで
describe package <package_name>;コマンドを実行して、パッケージが属するプロジェクトの名前を照会できます。package_name
はい
指定されたパッケージの名前。
MaxCompute クライアントを使用して
show packages;コマンドを実行して、パッケージ名をクエリできます。クエリ結果
クエリは次の情報を返します。
Sensitive Label Range: 現在のテーブルの機密データレベルの範囲。
UserName: 指定された機密データテーブルにアクセスできるユーザーとロール。
GrantedLabel: ユーザーがアクセスできる機密データのレベル。
Expires: 権限が失効する時間。
例
MaxCompute プロジェクトにインストールされているパッケージ datashare 内のテーブル sale_detail に対するラベルベースの権限をクエリします。コマンド例:
show label grants on table sale_detail privilegeproperties ("refobject"="true", "refproject"="test_project_a", "package"="datashare");次の結果が返されます。
Sensitive Label Range: [2, 4] +-------------------------------------------------+--------------+--------------------------+ | UserName | GrantedLabel | Expires | +-------------------------------------------------+--------------+--------------------------+ | RAM$Amy@aliyun.com:Bella | 3 | 2022-07-12T22:24:24+0800 | +-------------------------------------------------+--------------+--------------------------+