Autorisatiepolicy's worden gebruikt om toegang tot resources in uw tenancy te beheren. U kunt bijvoorbeeld een policy maken waarmee gebruikers worden geautoriseerd om Oracle Content Management instances te maken en beheren.
U maakt policy's met de Infrastructure Console. Zie voor meer informatie: Policy's beheren.
De volgende informatie heeft betrekking op servicepolicy's voor Oracle Content Management:
In deze tabel worden de resourcetypen voor Oracle Content Management vermeld.
Resourcetype | Beschrijving |
---|---|
oce-instance | Eén Oracle Content Management instance |
oce-instances | Eén of meer Oracle Content Management instances |
oce-workrequest | Eén werkaanvraag voor Oracle Content Management
Met elke bewerking die u uitvoert op een instance van Oracle Content Management wordt een werkaanvraag gemaakt. Bijvoorbeeld bewerkingen zoals maken, bijwerken, beëindigen, enzovoort |
oce-workrequests | Eén of meer werkaanvragen voor Oracle Content Management |
De waarden van deze variabelen worden geleverd door Oracle Content Management. Daarnaast worden andere algemene waarden ondersteund. Zie voor meer informatie: Algemene variabelen voor alle aanvragen.
In deze tabel worden de ondersteunde variabelen voor Oracle Content Management vermeld.
Variabele | Type | Beschrijving | Voorbeeldwaarde |
---|---|---|---|
target.compartment.id | entiteit | De OCID van de primaire resource voor de aanvraag | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | string | De bewerkings-ID (bijvoorbeeld 'GetUser') voor de aanvraag | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | string | De naam van het resourcetype van de primaire resource voor de aanvraag | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure bevat een standaardset met werkwoorden om rechten voor Oracle Cloud Infrastructure resources te definiëren (Inspect, Read, Use, Manage). In deze tabellen worden de Oracle Content Management rechten weergegeven die aan elk werkwoord zijn gekoppeld. Het toegangsniveau is cumulatief als u van Inspect naar Read naar Use naar Manage gaat.
INSPECT
Resourcetype | INSPECT-rechten |
---|---|
|
|
|
|
|
|
READ
Resourcetype | READ-rechten |
---|---|
|
|
|
|
|
|
USE
Resourcetype | USE-rechten |
---|---|
|
|
|
|
|
|
MANAGE
Resourcetype | MANAGE-rechten |
---|---|
|
|
|
|
|
|
In deze tabel worden de API-bewerkingen getoond die beschikbaar zijn voor Oracle Content Management, gegroepeerd op resourcetype.
REST-API-bewerking | CLI-opdrachtbewerking | Recht vereist om de bewerking te gebruiken |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Hier volgen typische policystatements die u kunt gebruiken om toegang tot instances van Oracle Content Management te autoriseren.
Wanneer u een policy voor uw tenancy maakt, verleent u gebruikers toegang tot alle compartimenten door middel van policy-overname. U kunt de toegang ook beperken tot afzonderlijke instances of compartimenten van Oracle Content Management.
Gebruikers in de groep 'Beheerders' alle instances van Oracle Content Management volledig laten beheren
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Gebruikers in de groep 'group1' alle instances van Oracle Content Management en de gekoppelde werkaanvragen laten inspecteren
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Gebruikers in de groep 'group2' details over alle instances van Oracle Content Management en de gekoppelde werkaanvragen laten lezen
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Gebruikers in de groep 'group3' alle instances van Oracle Content Management en de gekoppelde werkaanvragen laten lezen
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Gebruikers in de groep 'group4' alle instances van Oracle Content Management en de gekoppelde werkaanvragen laten beheren
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy