Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Cómputo
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gestión y gobernanza
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migración
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análisis
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Otros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Seguridad y cumplimiento
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Blockchain
Blockchain Service
Servicios multimedia
Media Processing Center
Video On Demand
Live
SparkRTC
Almacenamiento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Cloud Server Backup Service
Data Express Service
Dedicated Distributed Storage Service
Contenedores
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bases de datos
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicaciones empresariales
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribución de contenido y cómputo de borde
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluciones
SAP Cloud
High Performance Computing
Servicios para desarrolladores
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
aPaaS MacroVerse
KooPhone
KooDrive

Creación de un rol

Actualización más reciente 2023-11-20 GMT+08:00

Escenario

En esta sección se describe cómo crear un rol en Manager y autorizar y gestionar Manager y componentes.

Se pueden crear hasta 1000 roles en Manager.

NOTA:

Las operaciones descritas en esta sección solo se aplican a clústeres de versiones anteriores a MRS 3.x.

Para los clústeres de MRS 3.x o versiones posteriores, véase Gestión de roles.

Prerrequisitos

  • Ha aprendido los requisitos de servicio.
  • Ha obtenido un clúster con autenticación de Kerberos activada o un clúster común con la función EIP activada.

Procedimiento

  1. Acceda a MRS Manager. Para obtener más información, consulte Acceso a MRS Manager (MRS 2.x o anterior).
  2. En MRS Manager, seleccione System > Manage Role.
  3. Haga clic en Create Role y complete Role Name y Description.

    Role Name es obligatorio y contiene de 3 a 30 caracteres. Solo se permiten dígitos, letras y guiones bajos (_). Description es opcional.

  4. En Permission, establezca los permisos de rol.

    1. Haga clic en Service Name y seleccione un nombre en View Name.
    2. Seleccione uno o más permisos.
    NOTA:
    • El parámetro Permission es opcional.
    • Si selecciona View Name para establecer permisos de componente, puede escribir un nombre de recurso en el cuadro Search en la esquina superior derecha y hacer clic en . Se muestra el resultado de la búsqueda.
    • El ámbito de búsqueda solo cubre directorios con permisos actuales. No puede buscar subdirectorios. La búsqueda por palabras clave admite la coincidencia difusa y no distingue entre mayúsculas y minúsculas. Los resultados de la siguiente página pueden ser buscados.
    Tabla 1 Descripción del permiso del Manager

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    Alarm

    Autoriza la función de alarma del Manager. Puede seleccionar View para ver las alarmas y Management para gestionar las alarmas.

    Audit

    Autoriza la función de registro de auditoría del Manager. Puede seleccionar View para ver los registros de auditoría y Management para gestionar los registros de auditoría.

    Dashboard

    Autoriza la función de descripción general del Manager. Puede seleccionar View para ver la descripción general del clúster.

    Hosts

    Autoriza la función de gestión de nodos. Puede seleccionar View para ver información de nodo y Management para gestionar nodos.

    Services

    Autoriza la función de gestión del servicio. Puede seleccionar View para ver la información del servicio y Management para gestionar los servicios.

    System_cluster_management

    Autoriza la función de gestión de clústeres de MRS. Puede seleccionar Management para utilizar la función de gestión de parches de MRS.

    System_configuration

    Autoriza la función de configuración del clúster de MRS. Puede seleccionar Management para configurar clústeres MRS en Manager.

    System_task

    Autoriza la función de tarea de clúster de MRS. Puede seleccionar Management para gestionar tareas periódicas de clústeres MRS en Manager.

    Tenant

    Autoriza la función de gestión de múltiples tenants del Manager. Puede seleccionar Management para gestionar varios tenants.

    Tabla 2 Descripción del permiso de HBase

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    SUPER_USER_GROUP

    Le otorga permisos de administrador de HBase.

    Global

    Tipo de recurso HBase, que indica toda la HBase.

    Namespace

    Tipo de recurso HBase, que indica espacio de nombres, que se utiliza para almacenar tablas de HBase. Tiene los siguientes permisos:

    • Admin: permiso para gestionar el espacio de nombres
    • Create: permiso para crear tablas HBase en el espacio de nombres
    • Read: permiso para acceder al espacio de nombres
    • Write: permiso para escribir datos en el espacio de nombres
    • Execute: permiso para ejecutar el coprocesador (Endpoint)

    Table

    Tipo de recurso de HBase, que indica una tabla de datos, que se utiliza para almacenar datos. Tiene los siguientes permisos:

    • Admin: permiso para gestionar una tabla de datos
    • Create: permiso para crear familias de columnas y columnas en una tabla de datos
    • Read: permiso para leer una tabla de datos
    • Write: permiso para escribir datos en una tabla de datos
    • Execute: permiso para ejecutar el coprocesador (Endpoint)

    ColumnFamily

    Tipo de recurso HBase, que indica una familia de columnas, que se utiliza para almacenar datos. Tiene los siguientes permisos:

    • Create: permiso para crear columnas en una familia de columnas
    • Read: permiso para leer una familia de columnas
    • Write: permiso para escribir datos en una familia de columnas

    Qualifier

    Tipo de recurso de HBase, que indica una columna, que se utiliza para almacenar datos. Tiene los siguientes permisos:

    • Read: permiso para leer una columna
    • Write: permiso para escribir datos en una columna

    De forma predeterminada, los permisos de un tipo de recurso de HBase de cada nivel son compartidos por tipos de recursos de subniveles. Sin embargo, la opción Recursive no está seleccionada de forma predeterminada. Por ejemplo, si los permisos Read y Write se agregan al espacio de nombres default, se agregan automáticamente a las tablas, familias de columnas y columnas del espacio de nombres. Si se establece un recurso secundario después del recurso primario, el permiso del recurso secundario es la unión de los permisos del recurso primario y el recurso secundario actual.

    Tabla 3 Descripción del permiso de HDFS

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    Folder

    Tipo de recurso de HDFS, que indica un directorio de HDFS, que se utiliza para almacenar archivos o subdirectorios. Tiene los siguientes permisos:

    • Read: permiso para acceder al directorio de HDFS
    • Write: permiso para escribir datos en el directorio de HDFS
    • Execute: permiso para realizar una operación. Debe seleccionarse al agregar permisos de acceso o escritura.

    Files

    Tipo de recurso de HDFS, que indica un archivo en HDFS. Tiene los siguientes permisos:

    • Read: permiso para acceder al archivo
    • Write: permiso para escribir datos en el archivo
    • Execute: permiso para realizar una operación. Debe seleccionarse al agregar permisos de acceso o escritura.

    Los permisos de un directorio de HDFS de cada nivel no son compartidos por los tipos de directorio de subniveles de forma predeterminada. Por ejemplo, si los permisos Read y Execute se agregan al directorio tmp, debe seleccionar Recursive para que los permisos se agreguen a los subdirectorios.

    Tabla 4 Descripción del permiso de Hive

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    Hive Admin Privilege

    Le otorga permisos de administrador de Hive.

    Database

    Tipo de recurso Hive, que indica una base de datos Hive, que se utiliza para almacenar tablas de Hive. Tiene los siguientes permisos:

    • Select: permiso para consultar la base de datos de Hive
    • Delete: permiso para realizar la operación de eliminación en la base de datos de Hive
    • Insert: permiso para realizar la operación de inserción en la base de datos de Hive
    • Create: permiso para realizar la operación de creación en la base de datos de Hive

    Table

    Tipo de recurso de Hive, que indica una tabla de Hive, que se utiliza para almacenar datos. Tiene los siguientes permisos:

    • Select: permiso para consultar la tabla Hive
    • Delete: permiso para realizar la operación de eliminación en la tabla Hive
    • Update: permiso para realizar la operación de actualización en la tabla Hive
    • Insert: permiso para realizar la operación de inserción en la tabla Hive
    • Grant of Select: permiso para conceder el permiso Select a otros usuarios que usen sentencias de Hive
    • Grant of Delete: permiso para conceder el permiso Delete a otros usuarios que usen sentencias de Hive
    • Grant of Update: permiso para conceder el permiso Update a otros usuarios que usen sentencias de Hive
    • Grant of Insert: permiso para conceder el permiso Insert a otros usuarios que usen sentencias de Hive

    De forma predeterminada, los permisos de un tipo de recurso de Hive de cada nivel son compartidos por los tipos de recursos de los subniveles. Sin embargo, la opción Recursive no está seleccionada de forma predeterminada. Por ejemplo, si se agregan permisos Select y Insert a la base de datos default, se agregan automáticamente a las tablas y columnas de la base de datos. Si se establece un recurso secundario después del recurso primario, el permiso del recurso secundario es la unión de los permisos del recurso primario y el recurso secundario actual.

    Tabla 5 Descripción del permiso de Yarn

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    Cluster Admin Operations

    Le otorga permisos de administrador de Yarn.

    root

    Cola de raíz de Yarn. Tiene los siguientes permisos:

    • Submit: permiso para enviar trabajos en la cola
    • Admin: permiso para gestionar los permisos de la cola actual

    Parent Queue

    Tipo de recurso de Yarn, que indica una cola principal que contiene subcolas. Una cola raíz es un tipo de cola principal. Tiene los siguientes permisos:

    • Submit: permiso para enviar trabajos en la cola
    • Admin: permiso para gestionar los permisos de la cola actual

    Leaf Queue

    Tipo de recurso de Yarn, que indica una cola de hoja. Tiene los siguientes permisos:

    • Submit: permiso para enviar trabajos en la cola
    • Admin: permiso para gestionar los permisos de la cola actual

    De forma predeterminada, los permisos de un tipo de recurso de Yarn de cada nivel son compartidos por los tipos de recursos de los subniveles. Sin embargo, la opción Recursive no está seleccionada de forma predeterminada. Por ejemplo, si el permiso Submit se agrega a la cola root, se agrega automáticamente a la subcola. Los permisos heredados por las subcolas no se mostrarán como seleccionados en la tabla Permission. Si se establece un recurso secundario después del recurso primario, el permiso del recurso secundario es la unión de los permisos del recurso primario y el recurso secundario actual.

    Tabla 6 Descripción del permiso de Hue

    Gestión de permisos de soporte de recursos

    Configuraciones de permiso

    Storage Policy Admin

    Le otorga permisos de administrador de política de almacenamiento.

  5. Haga clic en OK. Vuelva a Manage Role.

Tareas relacionadas

Modificación de un rol

  1. En MRS Manager, haga clic en System.
  2. En el área Permission, haga clic en Manage Role.
  3. En la fila del rol que se va a modificar, haga clic en Modify para modificar la información del rol.

    NOTA:

    Si modifica los permisos asignados por el rol, se tarda 3 minutos en hacer que las nuevas configuraciones surtan efecto.

  4. Haga clic en OK. La modificación está completa.

Deleting a role

  1. En MRS Manager, haga clic en System.
  2. En el área Permission, haga clic en Manage Role.
  3. En la fila del rol que se va a eliminar, haga clic en Delete.
  4. Haga clic en OK. El rol se elimina.

Utilizamos cookies para mejorar nuestro sitio y tu experiencia. Al continuar navegando en nuestro sitio, tú aceptas nuestra política de cookies. Descubre más

Comentarios

Comentarios

Comentarios

0/500

Seleccionar contenido

Enviar el contenido seleccionado con los comentarios