Utiliza perfis de autorização para controlar o acesso a recursos na sua tenancy. Por exemplo, pode criar um perfil que autoriza os utilizadores a criar e gerir as instâncias do Oracle Content Management.
Os perfis são criados a partir da Consola do Infrastructure. Consulte Gerir Perfis.
As informações que se seguem pertencem aos perfis de serviço para o Oracle Content Management:
Esta tabela lista os tipos de recursos para o Oracle Content Management.
Tipo de Recurso | Descrição |
---|---|
oce-instance | Uma única instância do Oracle Content Management. |
oce-instances | Uma ou mais instâncias do Oracle Content Management. |
oce-workrequest | Um único pedido de intervenção para o Oracle Content Management.
Cada operação que efetua numa instância do Oracle Content Management cria um pedido de trabalho. Por exemplo, operações como criar, atualizar, terminar, etc. |
oce-workrequests | Um ou mais pedidos de intervenção para o Oracle Content Management. |
Os valores destas variáveis são fornecidos pelo Oracle Content Management. Além disso, são suportadas outras variáveis gerais. Consulte Variáveis Gerais para Todos os Pedidos.
Esta tabela lista as variáveis suportadas para o Oracle Content Management.
Variável | Tipo | Descrição | Valor de Amostra |
---|---|---|---|
target.compartment.id | entidade | A OCID do recurso principal do pedido. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | cadeia de caracteres | A ID da operação (por exemplo, 'GetUser') para o pedido. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | cadeia de caracteres | O nome tipo do recurso do recurso principal do pedido. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
O Oracle Cloud Infrastructure oferece um conjunto standard de verbos para definir permissões entre os recursos do Oracle Cloud Infrastructure (Inspect, Read, Use, Manage). Estas tabelas listam as permissões do Oracle Content Management associadas a cada verbo. O nível de acesso é cumulativo à medida que passa de Inspect para Read para Use para Manage.
INSPECT
Tipo de Recurso | Permissões INSPECT |
---|---|
|
|
|
|
|
|
READ
Tipo de Recurso | Permissões READ |
---|---|
|
|
|
|
|
|
USE
Tipo de Recurso | Permissões USE |
---|---|
|
|
|
|
|
|
MANAGE
Tipo de Recurso | Permissões MANAGE |
---|---|
|
|
|
|
|
|
Esta tabela mostra as operações da API disponíveis para o Oracle Content Management, agrupadas por tipo de recurso.
Operação da API REST | Operação do Comando da CLI | Permissão Necessária para Utilizar a Operação |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Eis algumas instruções de perfil típicas que pode utilizar para autorizar acesso às instâncias do Oracle Content Management.
Ao criar um perfil para a sua tenancy, concede aos utilizadores acesso a todos os compartimentos por via de herança do perfil. Em alternativa, pode restringir acesso a instâncias ou compartimentos individuais do Oracle Content Management.
Permitir que os utilizadores do grupo Administradores efetue a gestão integral de qualquer instância do Oracle Content Management
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Permitir que os utilizadores do grupo 1 inspecionem em grupo qualquer instância do Oracle Content Management e os respetivos pedidos de trabalho associados
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Permitir que os utilizadores do grupo 2 agrupem detalhes de leitura sobre qualquer instância do Oracle Content Management e os respetivos pedidos de trabalho associados
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir que os utilizadores do grupo 3 leiam em grupo todas as instâncias do Oracle Content Management e leiam os respetivos pedidos de trabalho associados
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir que os utilizadores do grupo 4 efetuem a gestão em grupo de qualquer instância do Oracle Content Management e os respetivos pedidos de trabalho associados
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy