Details für Oracle Functions

In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf OCI Functions kontrollieren.

Ressourcentypen

Aggregierter Ressourcentyp

  • functions-family

Individuelle Ressourcentypen

  • fn-app
  • fn-function
  • fn-invocation

Kommentare

Eine Policy, die <verb> functions-family verwendet, entspricht dem Schreiben einer Policy mit einer separaten <verb> <individual resource-type>-Anweisung für die einzelnen individuellen Ressourcentypen.

Details zu den von den einzelnen Verben abgedeckten API-Vorgängen für jeden Ressourcentyp in functions-family finden Sie in der Tabelle unter Details für Kombinationen aus Verb + Ressourcentyp.

Details für Kombinationen aus Verb + Ressourcentyp

In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect > read > use > manage. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für den Ressourcentyp fn-app umfasst dieselben Berechtigungen und API-Vorgänge wie das Verb inspect sowie die Berechtigung "FN_APP_READ" und den API-Vorgang GetApp. Bei dem Ressourcentyp fn-app deckt das Verb use im Vergleich zu read keine zusätzlichen Berechtigungen oder API-Vorgänge ab. Zuletzt deckt manage mehr Berechtigungen und Operationen ab als use.

fn-app
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

FN_APP_LIST

ListApp

kein Wert

read

INSPECT +

FN_APP_READ

INSPECT +

GetApp

kein Wert

use

keine zusätzlichen

keine zusätzlichen

kein Wert

manage

USE +

FN_APP_CREATE

FN_APP_DELETE

FN_APP_UPDATE

USE +

CreateApp

DeleteApp

UpdateApp

kein Wert

fn-function
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

FN_FUNCTION_LIST

ListFunctions

kein Wert

read

INSPECT +

FN_FUNCTION_READ

INSPECT +

GetFunction

kein Wert

use

keine zusätzlichen

keine zusätzlichen

kein Wert

manage

USE +

FN_FUNCTION_CREATE

FN_FUNCTION_DELETE

FN_FUNCTION_UPDATE

USE +

CreateFunction

DeleteFunction

UpdateFunction

kein Wert

fn-invocation
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

kein Wert

kein Wert

kein Wert

read

kein Wert

kein Wert

kein Wert

use

FN_INVOCATION

InvokeFunction

kein Wert

manage

keine zusätzlichen

keine zusätzlichen

kein Wert

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt. Informationen zu Berechtigungen finden Sie unter Berechtigungen.

API-Vorgang Erforderliche Berechtigungen für den Vorgang
CreateApp FN_APP_CREATE
DeleteApp FN_APP_DELETE
ListApp FN_APP_LIST
GetApp FN_APP_READ
UpdateApp FN_APP_UPDATE
CreateFunction FN_FUNCTION_CREATE
DeleteFunction FN_FUNCTION_DELETE
ListFunctions FN_FUNCTION_LIST
GetFunction FN_FUNCTION_READ
UpdateFunction FN_FUNCTION_UPDATE
InvokeFunction FN_INVOCATION