권한 부여 정책을 사용하여 테넌시의 리소스에 대한 액세스를 제어할 수 있습니다. 예를 들어, Oracle Content Management 인스턴스를 생성 및 관리하도록 사용자에게 권한을 부여하는 정책을 생성할 수 있습니다.
Infrastructure 콘솔을 사용하여 정책을 생성합니다. Managing Policies를 참조하십시오.
다음 정보는 Oracle Content Management에 대한 서비스 정책과 관련됩니다.
이 표에서는 Oracle Content Management에 대한 리소스 유형을 나열합니다.
리소스 유형 | 설명 |
---|---|
oce-instance | 단일 Oracle Content Management 인스턴스입니다. |
oce-instances | 하나 이상의 Oracle Content Management 인스턴스입니다. |
oce-workrequest | Oracle Content Management에 대한 단일 작업 요청입니다.
Oracle Content Management 인스턴스에 각 작업을 수행할 때마다 작업 요청이 생성됩니다. 예를 들어 생성, 업데이트, 종료 등의 작업이 있습니다. |
oce-workrequests | Oracle Content Management에 대한 하나 이상의 작업 요청입니다. |
다음 변수 값은 Oracle Content Management에서 제공됩니다. 또한 다른 일반 변수가 지원됩니다. General Variables for All Requests를 참조하십시오.
이 표는 Oracle Content Management에 대한 지원되는 변수를 나열합니다.
변수 | 유형 | 설명 | 샘플 값 |
---|---|---|---|
target.compartment.id | 엔티티 | 요청에 대한 기본 리소스의 OCID입니다. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | 문자열 | 요청에 대한 작업 ID(예: 'GetUser')입니다. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | 문자열 | 요청에 대한 기본 리소스의 리소스 종류 이름입니다. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure는 Oracle Cloud Infrastructure 리소스에서 권한을 정의하는 표준 동사 집합(검사, 읽기, 사용, 관리)을 제공합니다. 다음 표는 각 동사와 연관된 Oracle Content Management 권한을 나열합니다. 액세스 레벨은 검사에서 읽기, 사용, 관리로 갈수록 누적됩니다.
INSPECT
리소스 유형 | INSPECT 권한 |
---|---|
|
|
|
|
|
|
READ
리소스 유형 | READ 권한 |
---|---|
|
|
|
|
|
|
USE
리소스 유형 | USE 권한 |
---|---|
|
|
|
|
|
|
MANAGE
리소스 유형 | MANAGE 권한 |
---|---|
|
|
|
|
|
|
이 표는 Oracle Content Management에 사용 가능한 API 작업을 리소스 유형별로 그룹화하여 보여줍니다.
REST API 작업 | CLI 명령 작업 | 작업 사용에 필요한 권한 |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
다음은 Oracle Content Management 인스턴스에 액세스 권한을 부여할 때 사용할 수 있는 일반적인 정책 문입니다.
테넌시에 대한 정책을 생성할 때 정책 상속을 통해 모든 구획에 대한 액세스 권한을 사용자에게 부여합니다. 다른 방법으로, 개별 Oracle Content Management 인스턴스 또는 구획에 대한 액세스를 제한할 수 있습니다.
Administrators 그룹의 사용자가 Oracle Content Management 인스턴스를 완전히 관리하도록 허용
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
group1 그룹의 사용자가 Oracle Content Management 인스턴스 및 연관된 작업 요청을 검사하도록 허용
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
group2 그룹의 사용자가 Oracle Content Management 인스턴스 및 연관된 작업 요청에 대한 세부정보를 읽도록 허용
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
group3 그룹의 사용자가 모든 Oracle Content Management 인스턴스를 읽고 연관된 작업 요청을 읽도록 허용
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
group4 그룹의 사용자가 Oracle Content Management 인스턴스 및 연관된 작업 요청을 관리하도록 허용
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy