授权用户以角色 { headInfo : , debugUrl :{ url : http://{host}/v{version}/user?grantRoles , href : , method : POST }, debugDesc : 将指定的的一个或多个角色授权给指定的用户,完成授权之后,该用户自动获得这些角色具备的所有权限。
根据权限筛选用户 { headInfo : , debugUrl :{ url : http://{host}/v{version}/user?select , href : , method : POST }, debugDesc : 根据指定的一个或多个权限元组(Privilege Tuple)和/或一个或多个角色来筛选同时满足这些权限要求的用户。
授权用户以权限 { headInfo : , debugUrl :{ url : http://{host}/v{version}/user?grantPrivileges , href : , method : POST }, debugDesc : 将指定的一个或多个权限元组(Privilege Tuple)授权给指定的用户。
注意事项 如果请求中没有用户验证信息(即匿名访问),返回 403 Forbidden ,错误信息: AccessDenied 。 请求(Request) 请求语法 Plain Text 复制 1 GET /v1/fabric/channel/existence/check?
回收用户的权限 { headInfo : , debugUrl :{ url : http://{host}/v{version}/user?revokePrivileges , href : , method : POST }, debugDesc : 回收指定用户的指定的一个或多个权限元组(Privilege Tuple)。
CCE Resource Recommender 用户文档 组件介绍 Kubernetes 提升业务编排和资源利用率 Kubernetes 可以有效的提升业务编排能力和资源利用率,但如果没有额外的能力支撑,提升的能力十分有限。
源库和目标库中SQL_MODE是否合法检查 问题描述 为保障数据传输任务的顺利运行,DTS任务会在预检查阶段检查源库和目标库中SQL_MODE是否合法。 问题原因 源库和目标库的sql_mode不合法时预检查会失败。 问题的处理方法 登录源库或目标库,改成合法的sql_mode。
删除用户 接口描述 本接口用于根据id删除用户 请求结构 Plain Text 复制 1 DELETE /v{version}/project/user/{userId} HTTP/1.1 2 Host: idaas.baidubce.com 3 Authorization: authorization string 请求头域 除公共头域外,无其它特殊头域。
查询用户 接口描述 本接口用于根据id查询用户 请求结构 Plain Text 复制 1 GET /v{version}/project/user/{userId} HTTP/1.1 2 Host: idaas.baidubce.com 3 Authorization: authorization string 请求头域 除公共头域外,无其它特殊头域。
在该模式下,用户需要为Pod中的kube-proxy容器所占用的资源付费,适合Service数量较大,客户端Pod数量相对较少的集群。