Du bruker retningslinjene for autorisasjon til å kontrollere tilgang til ressursene i leieforholdet ditt. Du kan for eksempel opprette retningslinjer som gir brukere autorisasjon til å opprette og administrere Oracle Content Management-forekomster.
Du oppretter retningslinjer ved hjelp av Infrastructure-konsollen. Se Administrere retningslinjer.
Følgende opplysninger gjelder for tjenesteretningslinjer for Oracle Content Management:
Denne tabellen viser ressurstypene for Oracle Content Management.
Ressurstype | Beskrivelse |
---|---|
oce-instance | Én Oracle Content Management-forekomst. |
oce-instances | Én eller flere Oracle Content Management-forekomster. |
oce-workrequest | Én arbeidsforespørsel for Oracle Content Management.
Hver enkelt operasjon du utfører i en Oracle Content Management-forekomst, oppretter en arbeidsforespørsel. Eksempler: operasjoner av typen opprett, oppdater, avslutt og så videre. |
oce-workrequests | Én eller flere arbeidsforespørsler for Oracle Content Management. |
Verdiene for disse variablene angis av Oracle Content Management. Andre generelle variabler støttes i tillegg. Se Generelle variabler for alle forespørsler.
Denne tabellen viser variablene som støttes for Oracle Content Management.
Variabel | Type | Beskrivelse | Eksempelverdi |
---|---|---|---|
target.compartment.id | entitet | OCID-en for den primære ressursen for forespørselen. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | streng | Operasjons-ID-en (for eksempel GetUser) for forespørselen. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | streng | Navnet på ressurstypen for den primære ressursen for forespørselen. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure tilbyr et standardsett med verb som definerer tillatelser på tvers av Oracle Cloud Infrastructure-ressurser (Inspect, Read, Use, Manage). Disse tabellene viser Oracle Content Management-tillatelsene som er knyttet til hvert enkelt verb. Tilgangsnivået er akkumulert etterhvert som du går fra Inspect til Read til Use til Manage.
INSPECT
Ressurstype | INSPECT-tillatelser |
---|---|
|
|
|
|
|
|
READ
Ressurstype | READ-tillatelser |
---|---|
|
|
|
|
|
|
USE
Ressurstype | USE-tillatelser |
---|---|
|
|
|
|
|
|
MANAGE
Ressurstype | MANAGE-tillatelser |
---|---|
|
|
|
|
|
|
Denne tabellen viser API-operasjonene som er tilgjengelige for Oracle Content Management, gruppert etter ressurstype.
REST-API-operasjon | Operasjon for CLI-kommando | Tillatelse som er nødvendig for å bruke operasjonen |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Her er vanlige retningslinjesetninger du kan bruke ved autorisasjon av tilgang til Oracle Content Management-forekomster.
Når du oppretter retningslinjer for leieforholdet, gir du tilgang til alle seksjoner gjennom arv av retningslinjer. Du kan også begrense tilgangen til individuelle Oracle Content Management-forekomster eller -seksjoner.
La brukere i administratorgruppen administrere hvilken som helst Oracle Content Management-forekomst fullt ut
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
La brukere i gruppe 1 inspisere hvilken som helst Oracle Content Management-forekomst og de tilknyttede arbeidsforespørslene
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
La brukere i gruppe 2 lese detaljer om hvilken som helst Oracle Content Management-forekomst og de tilknyttede arbeidsforespørslene
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
La brukere i gruppe 3 lese alle Oracle Content Management-forekomster og de tilknyttede arbeidsforespørslene
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
La brukere i gruppe 4 administrere hvilken som helst Oracle Content Management-forekomst og de tilknyttede arbeidsforespørslene
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy