Details zu Logging
In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf Logging kontrollieren.
Ressourcentypen
Aggregierter Ressourcentyp
logging-family
Individuelle Ressourcentypen
log-groups
log-content
unified-configuration
Kommentare
Eine Policy, die <verb> logs
verwendet, entspricht einer Policy mit einer separaten <verb> <individual resource-type>-Anweisung für die einzelnen Ressourcentypen.
Eine detaillierte Aufgliederung der von den einzelnen Verben abgedeckten API-Vorgänge für jeden Ressourcentyp in logs
finden Sie in der Tabelle unter Details für Kombinationen aus Verb + Ressourcentyp.
Unterstützte Variablen
Logging unterstützt alle allgemeinen Variablen (siehe Allgemeine Variablen für alle Anforderungen) sowie die hier aufgeführten zusätzlichen Variablen:
Vorgänge für diesen Ressourcentyp... | Diese Variablen können verwendet werden... | Variablentyp | Kommentare |
---|---|---|---|
log-groups |
target.loggroup.id
|
Entity (OCID) | |
log-content |
target.loggroup.id
|
Entity (OCID) |
Details für Kombinationen aus Verb + Ressourcentyp
In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect
> read
> use
> manage
. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp log-groups
enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect
sowie die Berechtigung LOG_GROUPS_READ und die zugehörigen API-Vorgänge GetLog
und GetLogGroup
.
log-groups
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
LOG_GROUP_INSPECT |
|
kein Wert |
READ |
PRÜFEN + LOG_GROUP_READ |
PRÜFEN +
|
kein Wert |
USE |
LESEN + LOG_GROUP_UPDATE |
LESEN +
|
kein Wert |
MANAGE |
USE + LOG_GROUP_CREATE LOG_GROUP_DELETE |
USE +
|
kein Wert |
log-content
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT | kein Wert | kein Wert |
kein Wert |
READ |
PRÜFEN + LOG_CONTENT_READ |
PRÜFEN +
|
kein Wert |
USE |
LESEN + LOG_CONTENT_PUSH UNIFIED_AGENT_CONFIG_GENERATE |
kein Wert | kein Wert |
MANAGE |
LESEN + LOG_CONTENT_PUSH UNIFIED_AGENT_CONFIG_GENERATE |
kein Wert | kein Wert |
unified-configuration
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT | UNIFIED_AGENT_CONFIG_INSPECT | ListUnifiedAgentConfiguration |
kein Wert |
READ |
PRÜFEN + UNIFIED_AGENT_CONFIG_READ |
PRÜFEN +
|
kein Wert |
USE |
LESEN + UNIFIED_AGENT_CONFIG_UPDATE |
LESEN +
|
kein Wert |
MANAGE | USE + UNIFIED_AGENT_CONFIG_CREATE UNIFIED_AGENT_CONFIG_DELETE |
USE +
|
kein Wert |
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt. Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgang | Erforderliche Berechtigungen für den Vorgang |
---|---|
ListSearchLogs |
LOG_CONTENT_READ |
ListLogs |
LOG_GROUP_INSPECT |
GetLog |
LOG_GROUP_READ |
UpdateLog |
LOG_GROUP_UPDATE |
CreateLog |
LOG_GROUP_CREATE |
DeleteLog |
LOG_GROUP_DELETE |
ListLogGroups |
LOG_GROUP_INSPECT |
GetLogGroup |
LOG_GROUP_READ |
UpdateLogGroup |
LOG_GROUP_UPDATE |
CreateLogGroup |
LOG_GROUP_CREATE |
DeleteLogGroup |
LOG_GROUP_DELETE |
ChangeLogGroupCompartment |
LOG_GROUP_UPDATE |
CreateUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_CREATE |
GetUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_READ |
UpdateUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_UPDATE |
DeleteUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_DELETE |
ListUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_INSPECT |