Skip to content

Commit bce592c

Browse files
kungalopatinevgeny
andauthored
Apply suggestions from code review
Co-authored-by: lopatinevgeny <lopatinevgeny@yandex-team.ru>
1 parent 72f51ae commit bce592c

File tree

2 files changed

+12
-12
lines changed

2 files changed

+12
-12
lines changed

ydb/docs/ru/core/concepts/glossary.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -307,7 +307,7 @@
307307

308308
### Наследование прав доступа {#access-right-inheritance}
309309

310-
**Наследование прав доступа** — механизм, при котором [права доступа](#access-right) автоматически передаются от родительских [объектов доступа](#access-object) дочерним объектам в структуре базы данных. Это гарантирует, что разрешения, предоставленные на более высоком уровне иерархии, применяются ко всем нижестоящим уровням, если они не [переопределены явно](../reference/ydb-cli/commands/scheme-permissions.md#clear-inheritance).
310+
**Наследование прав доступа** — механизм, при котором [права доступа](#access-right) выданные на родительские [объекты доступа](#access-object) наследуются дочерними объектами в иерархической структуре базы данных. Если правила наследования не были [переопределены явно](../reference/ydb-cli/commands/scheme-permissions.md#clear-inheritance).
311311

312312
### Список прав {#access-control-list}
313313

ydb/docs/ru/core/dev/system-views.md

Lines changed: 11 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@
1010
* [Топы запросов по определенным характеристикам](#top-queries).
1111
* [Подробная информация о запросах](#query-metrics).
1212
* [История перегруженных партиций](#top-overload-partitions).
13-
* [Сущности управления доступом](#auth).
13+
* [Информацию о текущих пользователях, группах и правах](#auth).
1414

1515
{% note info %}
1616

@@ -303,9 +303,9 @@ ORDER BY IntervalEnd desc, CPUCores desc
303303

304304
* `"YYYY-MM-DDTHH:MM:SS.UUUUUUZ"` — время в зоне UTC 0 (`YYYY` — год, `MM` — месяц, `DD` — число, `hh` — часы, `mm` — минуты, `ss` — секунды, `uuuuuu` — микросекунды). Например, `"2023-01-26T13:00:00.000000Z"`.
305305

306-
## Сущности управления доступом {#auth}
306+
## Пользователи, группы и права доступа {#auth}
307307

308-
Следующие системные представления содержат информацию о различных [сущностях управления доступом](../security/authorization.md).
308+
Следующие системные представления содержат информацию о пользователях, группах доступа, членстве пользователей в группах, а также информацию о предоставленных правах доступам группам или непосредственно пользователям.
309309

310310
### Информация о пользователях
311311

@@ -321,8 +321,8 @@ ORDER BY IntervalEnd desc, CPUCores desc
321321
| `IsEnabled` | Указывает, разрешён ли вход данному пользователю; используется для явной блокировки администратором. Независим от `IsLockedOut`.<br />Тип: `Bool`. |
322322
| `IsLockedOut` | Автоматическая блокировка из-за превышения количества неудачных попыток входа. Независима от `IsEnabled`.<br />Тип: `Bool`. |
323323
| `CreatedAt` | Время создания пользователя.<br />Тип: `Timestamp`. |
324-
| `LastSuccessfulAttemptAt` | Время последней успешной попытки входа.<br />Тип: `Timestamp`. |
325-
| `LastFailedAttemptAt` | Время последней неудачной попытки входа.<br />Тип: `Timestamp`. |
324+
| `LastSuccessfulAttemptAt` | Время последней успешной аутентификации.<br />Тип: `Timestamp`. |
325+
| `LastFailedAttemptAt` | Время последней неудачной аутентификации.<br />Тип: `Timestamp`. |
326326
| `FailedAttemptCount` | Количество неудачных попыток входа.<br />Тип: `Uint32`. |
327327
| `PasswordHash` | JSON-строка, содержащая хеш пароля, соль и алгоритм хеширования.<br />Тип: `Utf8`. |
328328

@@ -349,7 +349,7 @@ ORDER BY IntervalEnd desc, CPUCores desc
349349
| Колонка | Описание |
350350
|---------|----------|
351351
| `GroupSid` | SID группы.<br />Тип: `Utf8`.<br />Ключ: `0`. |
352-
| `MemberSid` | SID участника группы.<br />Тип: `Utf8`.<br />Ключ: `1`. |
352+
| `MemberSid` | SID участника группы. Может быть указан как SID непосредственно пользователя, так и SID группы.<br />Тип: `Utf8`.<br />Ключ: `1`. |
353353

354354
### Информация о правах доступа
355355

@@ -360,7 +360,7 @@ ORDER BY IntervalEnd desc, CPUCores desc
360360
* `auth_permissions`: Явно выданные права доступа.
361361
* `auth_effective_permissions`: Эффективные права доступа с учётом [наследования](../concepts/glossary.md#access-right-inheritance).
362362

363-
Пользователь может видеть [объект доступа](../concepts/glossary.md#access-object) в результатах, если у него есть разрешение `ydb.granular.describe_schema` для этого объекта.
363+
Пользователю в данном представлении отображаются только те [объекты доступа](../concepts/glossary.md#access-object), на которые у него есть право `ydb.granular.describe_schema`.
364364

365365
Структура таблицы:
366366

@@ -372,23 +372,23 @@ ORDER BY IntervalEnd desc, CPUCores desc
372372

373373
#### Примеры запросов
374374

375-
Все явно выданные права для таблицы `my_table`:
375+
Получение предоставленных прав на объект доступа - таблицу `my_table`:
376376

377377
```yql
378378
SELECT *
379379
FROM `.sys/auth_permissions`
380380
WHERE Path = "my_table"
381381
```
382382

383-
Все эффективные права для таблицы `my_table`, включая унаследованные:
383+
Получение эффективных прав на объект доступа - таблицу `my_table`:
384384

385385
```yql
386386
SELECT *
387387
FROM `.sys/auth_effective_permissions`
388388
WHERE Path = "my_table"
389389
```
390390

391-
Все права, явно выданные пользователю `user3`:
391+
Получение прав, предоставленных пользователю `user3`:
392392

393393
```yql
394394
SELECT *
@@ -400,7 +400,7 @@ WHERE Sid = "user3"
400400

401401
Представление `auth_owners` отображает информацию о [владельцах](../concepts/glossary.md#access-owner) [объектов доступа](../concepts/glossary.md#access-object).
402402

403-
Пользователь может видеть [объект доступа](../concepts/glossary.md#access-object) в результатах, если у него есть право `ydb.granular.describe_schema` для этого объекта.
403+
Пользователю в данном представлении отображаются только те [объекты доступа](../concepts/glossary.md#access-object), на которые ему предоставлено право `ydb.granular.describe_schema`.
404404

405405
Структура таблицы:
406406

0 commit comments

Comments
 (0)