Du använder behörighetspolicyer för att kontrollera åtkomsten till resurser i molninstansen. Du kan till exempel skapa en policy som tillåter användare att skapa och hantera instanser av Oracle Content Management.
Du skapar policyer med hjälp av Infrastrukturkonsolen. Se Hantera policyer.
Följande information avser tjänstepolicyer för Oracle Content Management:
Tabellen listar resurstyperna för Oracle Content Management.
Resurstyp | Beskrivning |
---|---|
oce-instance | En enskild Oracle Content Management-instans. |
oce-instances | En eller flera Oracle Content Management-instanser. |
oce-workrequest | En enskild arbetsbegäran för Oracle Content Management.
För varje åtgärd som du utför på en instans av Oracle Content Management skapas en arbetsbegäran. Exempel på sådana åtgärder kan vara skapa, uppdatera, avsluta osv. |
oce-workrequests | En eller flera begäranden för Oracle Content Management. |
Värdena för dessa variabler tillhandahålls av Oracle Content Management. Dessutom stöds även andra allmänna variabler. Se Allmänna variabler för alla begäranden.
Tabellen listar de variabler som stöds för Oracle Content Management.
Variabel | Typ | Beskrivning | Exempelvärde |
---|---|---|---|
target.compartment.id | enhet | OCID för den primära resursen för begäran. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | sträng | Åtgärds-id:t (t.ex. "GetUser") för begäran. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | sträng | Resurstypsnamnet på den primära resursen för begäran. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure erbjuder en standarduppsättning verb för att definiera behörigheter inom alla resurser i Oracle Cloud Infrastructure (Inspektera, Läs, Använd, Hantera). I dessa tabeller listas de behörigheter i Oracle Content Management som är associerade med varje verb. Åtkomstnivån ackumuleras när du går från Inspect till Read till Use till Manage.
INSPECT
Resurstyp | INSPECT-behörigheter |
---|---|
|
|
|
|
|
|
READ
Resurstyp | READ-behörigheter |
---|---|
|
|
|
|
|
|
USE
Resurstyp | USE-behörigheter |
---|---|
|
|
|
|
|
|
MANAGE
Resurstyp | MANAGE-behörigheter |
---|---|
|
|
|
|
|
|
I den här tabellen visas de API-åtgärder som är tillgängliga för Oracle Content Management, grupperade per resurstyp.
REST-API-åtgärd | CLI-kommandoåtgärd | Behörighet som krävs för att använda åtgärden |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Här är de standardpolicysatser som du skulle kunna använda för att godkänna åtkomst till instanser av Oracle Content Management.
När du skapar en policy för molninstansen beviljar du användarna åtkomst till alla delområden genom policyarv. Alternativt kan du begränsa åtkomsten till enskilda instanser eller delområden av Oracle Content Management.
Låt användare i gruppen Administratörer fullständigt hantera alla instanser av Oracle Content Management
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Låt användare i gruppen group1 inspektera alla instanser av Oracle Content Management och deras associerade arbetsbegäranden
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Låt användare i gruppen group2 läsa detaljer om alla instanser av Oracle Content Management och deras associerade arbetsbegäranden
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Låt användare i gruppen group3 läsa alla instanser av Oracle Content Management och läsa deras associerade arbetsbegäranden
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Låt användare i gruppen group4 hantera alla instanser av Oracle Content Management och deras associerade arbetsbegäranden
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy