Mit Autorisierungs-Policys kontrollieren Sie den Zugriff auf Ressourcen in Ihrem Mandanten. Beispiel: Sie können eine Policy erstellen, die Benutzer zum Erstellen und Verwalten von Oracle Content Management-Instanzen autorisiert.
Sie erstellen Policys in der Infrastructure-Konsole. Siehe Policys verwalten.
Die folgenden Informationen gelten für Service-Policys für Oracle Content Management:
In dieser Tabelle sind die Ressourcentypen für Oracle Content Management aufgeführt.
Ressourcentyp | Beschreibung |
---|---|
oce-instance | Eine Oracle Content Management-Einzelinstanz. |
oce-instances | Eine oder mehrere Oracle Content Management-Instanzen. |
oce-workrequest | Eine einzelne Arbeitsanforderung für Oracle Content Management.
Bei jedem Vorgang, den Sie mit einer Oracle Content Management-Instanz ausführen, wird eine Arbeitsanforderung erstellt. Dazu gehören Vorgänge wie Erstellen, Aktualisieren, Beenden usw. |
oce-workrequests | Eine oder mehrere Arbeitsanforderungen für Oracle Content Management. |
Die Werte dieser Variablen werden von Oracle Content Management bereitgestellt. Darüber hinaus werden auch andere allgemeine Variablen unterstützt. Siehe Allgemeine Variablen für alle Anforderungen.
Diese Tabelle listet die für Oracle Content Management unterstützten Variablen auf.
Variable | Typ | Beschreibung | Beispielwert |
---|---|---|---|
target.compartment.id | Entity | Die OCID der primären Ressource für die Anforderung. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | Zeichenfolge | Die Vorgangs-ID (z.B. "GetUser") für die Anforderung. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | Zeichenfolge | Der Name der Ressourcenart der primären Ressource für die Anforderung. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure bietet ein Standardset aus Verben, um Berechtigungen für Oracle Cloud Infrastructure-Ressourcen zu definieren (Inspect, Read, Use, Manage). In diesen Tabellen werden die Oracle Content Management-Berechtigungen und die entsprechenden Verben aufgeführt. Die Zugriffsebene ist kumulativ von Inspect zu Read zu Use zu Manage.
INSPECT
Ressourcentyp | INSPECT-Berechtigungen |
---|---|
|
|
|
|
|
|
READ
Ressourcentyp | READ-Berechtigungen |
---|---|
|
|
|
|
|
|
USE
Ressourcentyp | USE-Berechtigungen |
---|---|
|
|
|
|
|
|
MANAGE
Ressourcentyp | MANAGE-Berechtigungen |
---|---|
|
|
|
|
|
|
Diese Tabelle enthält die für Oracle Content Management verfügbaren API-Vorgänge nach Ressourcentyp.
REST-API-Vorgang | CLI-Befehlsvorgang | Für den Vorgang erforderliche Berechtigung |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Hier sehen Sie typische Policy-Anweisungen, mit denen Sie den Zugriff auf Oracle Content Management-Instanzen autorisieren können.
Beim Erstellen einer Policy für den Mandanten erteilen Sie Benutzern den Zugriff auf alle Compartments über die Policy-Vererbung. Alternativ dazu können Sie den Zugriff auf einzelne Oracle Content Management-Instanzen oder Compartments einschränken.
Das vollständige Verwalten aller Oracle Content Management-Instanzen durch Benutzer in der Administratorengruppe zulassen
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Das Prüfen aller Oracle Content Management-Instanzen und der zugehörigen Arbeitsanforderungen durch Benutzer in der Gruppe "group1" zulassen
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Das Lesen von Details zu allen Oracle Content Management-Instanzen und den zugehörigen Arbeitsanforderungen durch Benutzer in der Gruppe "group2" zulassen
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Das Lesen aller Oracle Content Management-Instanzen und der zugehörigen Arbeitsanforderungen durch Benutzer in der Gruppe "group3" zulassen
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Das Verwalten aller Oracle Content Management-Instanzen und der zugehörigen Arbeitsanforderungen durch Benutzer in der Gruppe "group4" zulassen
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy