Details zu Load Balancing

In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf den Load Balancer-Service kontrollieren.

Ressourcentypen

load-balancers

Details für Kombinationen aus Verb + Ressourcentyp

In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect > read > use > manage. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für "load-balancers" umfasst dieselben Berechtigungen und API-Vorgänge wie das Verb inspect sowie die Berechtigung "LOAD_BALANCER_READ" und eine Reihe von API-Vorgängen (z.B. GetLoadBalancer, ListWorkRequests usw.). Das Verb use deckt im Vergleich zu read noch eine weitere Berechtigung und weitere API-Vorgänge ab. Und manage deckt zwei weitere Berechtigungen und Vorgänge im Vergleich zu use ab.

load-balancers

Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

LOAD_BALANCER_INSPECT

ListLoadBalancers

ListShapes

ListPolicies

ListProtocols

kein Wert

read

INSPECT +

LOAD_BALANCER_READ

INSPECT +

GetLoadBalancer

ListWorkRequests

GetWorkRequest

ListBackendSets

GetBackendSet

ListBackends

GetBackend

GetHealthChecker

ListCertificates

kein Wert

use

READ +

LOAD_BALANCER_UPDATE

LOAD_BALANCER_MOVE

READ +

UpdateLoadBalancer

ChangeLoadBalancerCompartment

UpdateBackendSet

CreateBackendSet

DeleteBackendSet

UpdateBackend

CreateBackend

DeleteBackend

UpdateHealthChecker

CreateCertificate

DeleteCertificate

UpdateListener

CreateListener

DeleteListener

kein Wert

manage

USE +

LOAD_BALANCER_CREATE

LOAD_BALANCER_DELETE

USE +

CreateLoadBalancer

DeleteLoadBalancer

kein Wert

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.

Tipp

Wenn eine Gruppe die Konsole zur Verwaltung von Load Balancern verwendet, sind Berechtigungen zur Verwendung der verknüpften Netzwerkressourcen erforderlich. Weitere Informationen finden Sie in den Beispielen zur Load Balancing-Policy.

Informationen zu Berechtigungen finden Sie unter Berechtigungen.

API-Vorgang Erforderliche Berechtigungen für den Vorgang
ListLoadBalancers LOAD_BALANCER_INSPECT und
GetLoadBalancer LOAD_BALANCER_READ
ChangeLoadBalancerCompartment LOAD_BALANCER_MOVE
UpdateLoadBalancer LOAD_BALANCER_UPDATE
CreateLoadBalancer LOAD_BALANCER_CREATE
DeleteLoadBalancer LOAD_BALANCER_DELETE
ListShapes LOAD_BALANCER_INSPECT
ListWorkRequests LOAD_BALANCER_READ
GetWorkRequest LOAD_BALANCER_READ
ListBackendSets LOAD_BALANCER_READ
GetBackendSet LOAD_BALANCER_READ
UpdateBackendSet LOAD_BALANCER_UPDATE
CreateBackendSet LOAD_BALANCER_UPDATE
DeleteBackendSet LOAD_BALANCER_UPDATE
ListBackends LOAD_BALANCER_READ
GetBackend LOAD_BALANCER_READ
UpdateBackend LOAD_BALANCER_UPDATE
CreateBackend LOAD_BALANCER_UPDATE
DeleteBackend LOAD_BALANCER_UPDATE
GetHealthChecker LOAD_BALANCER_READ
UpdateHealthChecker LOAD_BALANCER_UPDATE
ListCertificates LOAD_BALANCER_READ
CreateCertificate LOAD_BALANCER_UPDATE
DeleteCertificate LOAD_BALANCER_UPDATE
UpdateListener LOAD_BALANCER_UPDATE
CreateListener LOAD_BALANCER_UPDATE
DeleteListener LOAD_BALANCER_UPDATE
ListPolicies LOAD_BALANCER_INSPECT
ListProtocols LOAD_BALANCER_INSPECT