若要使用此功能,必須另外訂閱 OCI Object Storage。請注意,「分組」是 OCI Object Storage 中用來儲存物件的邏輯容器。在 Account Reconciliation 的環境定義中,您的附件會被視為物件。
以下列出 OCI Object Storage 中的概要步驟:
Note:
您可以在現有區間中建立分組,或建立科目調節附件的新區間。以下是設定「分組」的範例。
為了讓您測試對分組的存取權,並且順利從測試環境切換至生產環境,建議您在分組中建立兩個資料夾 – 一個資料夾用於測試環境,另一個資料夾用於生產環境。例如,您可以建立名為 account_rec_data
的分組以儲存您的附件,在此分組中建立 test
和 prod
兩個資料夾。在實作階段期間,將分組 URL 指定為 <bucket_url>
/test
以使用 test
資料夾。當移至生產環境時,將分組組態切換為 <bucket_url>
/prod
。之後便可刪除 test
資料夾,不會對生產環境造成任何影響。
選擇性:OCI Object Storage 中的保留規則會遵循您公司的稽核需求 (例如五到七年)。
建議建立個別的使用者來存取科目調節的物件儲存。此使用者必須獲授與存取附件儲存分組以及管理分組中物件的權限。
您需要建立群組來指派原則。
物件儲存存取權是透過 Identity and Access Management (IAM) 原則所管理。您可以在下列位置找到通用物件儲存原則:https://docs.oracle.com/en-us/iaas/Content/Identity/Concepts/commonpolicies.htm#write-objects-to-buckets
若要建立 IAM 原則,請參閱本指南 https://docs.oracle.com/en-us/iaas/Content/Identity/Concepts/policygetstarted.htm
以下是所需原則範例。
Allow group ArcsAttachmentWriters to read buckets in compartment ABC
Allow group ArcsAttachmentWriters to manage objects in compartment ABC where all {target.bucket.name='ArcsAttachments', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
Note:
授權憑證在建立之後就不會顯示,因此請記下憑證,稍後將會在組態程序中用到它。範例:設定原則
建立原則時,請確保您選取儲存分組的區間或租用戶。例如,如果您的分組是在區間 ABC 中建立,則原則也必須放在區間 ABC 中。
分組位於根租用戶,且使用者是在聯合身分提供者中建立
如果您的分組位於根租用戶,您使用的是群組,且使用者是在聯合身分提供者中建立,則原則格式必須如下:
Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to read buckets in tenancy Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to manage objects in tenancy where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
例如,群組名稱為 arcs_attachments 且分組名稱為 arcs_bucket 時:
Allow group 'OracleIdentityCloudService'/'arcs_attachments' to read buckets in tenancy Allow group 'OracleIdentityCloudService'/'arcs_attachments' to manage objects in tenancy where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
分組位於根租用戶,一般 (非聯合身分提供者) 群組和使用者
如果您的分組位於根租用戶,且您使用的是一般 (非聯合身分提供者) 群組和使用者,則原則格式必須如下:
Allow group GROUP_NAME to read buckets in tenancy Allow group GROUP_NAME to manage objects in tenancy where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
例如,群組名稱為 arcs_attachments 且分組名稱為 arcs_bucket 時:
Allow group arcs_attachments to read buckets in tenancy Allow group arcs_attachments to manage objects in tenancy where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
分組位於區間層級,且群組和使用者是在聯合身分提供者中建立
如果您的分組位於區間層級,且您使用的是在聯合身分提供者中建立的群組和使用者,則原則格式必須如下:
Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to read buckets in compartment COMPARTMENT_NAME Allow group 'OracleIdentityCloudService'/'GROUP_NAME' to manage objects in compartment COMPARTMENT_NAME where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
例如,群組名稱為 arcs_attachments 且區間名稱為 arcs_compartment 時:
Allow group 'OracleIdentityCloudService'/arcs_attachments' to read buckets in compartment ABC Allow group 'OracleIdentityCloudService'/arcs_attachments' to manage objects in compartment arcs_compartment where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
分組位於區間層級中,一般 (非聯合身分提供者) 群組和使用者
如果您的分組位於區間層級,且您使用的是一般 (非聯合身分提供者) 群組和使用者,則原則格式必須如下:
Allow group GROUP_NAME to read buckets in compartment COMPARTMENT_NAME Allow group GROUP_NAME to manage objects in compartment COMPARTMENT_NAME where all {target.bucket.name='BUCKET_NAME', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}
例如,群組名稱為 arcs_attachments 且區間名稱為 arcs_compartment 時:
Allow group arcs_attachments to read buckets in compartment arcs_compartment Allow group arcs_attachments to manage objects in compartment arcs_compartment where all {target.bucket.name='arcs_bucket', any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT', request.permission='OBJECT_READ'}}