
在Guardian主页上方导航栏中点击“权限”,选择您要进行安全管理的Hyperbase服务。

下图为选择hyperbase1服务后进入的hyperbase1权限管理页面。

Hyperbase支持细粒度的权限控制,权限等级包括Global、Namespace、Table、CF(Column Family),权限从高到低继承。例如您可以赋予alice用户test_ns名空间Read权限,再单独赋予test_ns.alice_tb的ADMIN权限。那么alice对名空间中所有表都有Read权限,但只对alice_tb表有ADMIN权限。拥有Global级别的权限意味着对Transwarp Hyperbase中所有的命名空间、表、列族、列都有该权限。
下面给出各权限的含义:
权限 |
对象 |
|||
Global |
Namespace |
Table |
CF |
|
Read |
可以读取所有的表 |
可以读取namespace中所有的表 |
可以读取表所有的CF |
可以读取该column family,无法读取其他的 |
Write |
对全局所有表的写权限 |
可以修改namespace中所有的表 |
可以修改表 |
可以修改该column family,无法读取其他的 |
Create |
可以全局创建表、namespace |
可以在namespace中创建表 |
添加column family |
无 |
Admin |
对全局的管理权限,拥有GLOBAL:ADMIN权限的用户(组,角色)属于hbase super user |
可以管理namespace中的表 |
可以管理表 |
可以管理Column family |
Access |
对当前Hyperbase服务的访问权限。ACCESS是服务级别的权限,只能在GLOBAL中进行权限编辑。 |
无 |
无 |
无 |