Details zu Logging

In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf Logging kontrollieren.

Ressourcentypen

Aggregierter Ressourcentyp

  • logging-family

Individuelle Ressourcentypen

  • log-groups
  • log-content
  • unified-configuration

Kommentare

Eine Policy, die <verb> logs verwendet, entspricht einer Policy mit einer separaten <verb> <individual resource-type>-Anweisung für die einzelnen Ressourcentypen.

Eine detaillierte Aufgliederung der von den einzelnen Verben abgedeckten API-Vorgänge für jeden Ressourcentyp in logs finden Sie in der Tabelle unter Details für Kombinationen aus Verb + Ressourcentyp.

Unterstützte Variablen

Logging unterstützt alle allgemeinen Variablen (siehe Allgemeine Variablen für alle Anforderungen) sowie die hier aufgeführten zusätzlichen Variablen:

Vorgänge für diesen Ressourcentyp... Diese Variablen können verwendet werden... Variablentyp Kommentare
log-groups target.loggroup.id Entity (OCID)
log-content target.loggroup.id Entity (OCID)

Details für Kombinationen aus Verb + Ressourcentyp

In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect > read > use > manage. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für den Ressourcentyp log-groups enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect sowie die Berechtigung LOG_GROUPS_READ und die zugehörigen API-Vorgänge GetLog und GetLogGroup.

log-groups

Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
INSPECT

LOG_GROUP_INSPECT

ListLogGroups

ListLogs

kein Wert

READ

PRÜFEN +

LOG_GROUP_READ

PRÜFEN +

GetLogGroup

GetLog

ListSearchLogs

kein Wert
USE

LESEN +

LOG_GROUP_UPDATE

LESEN +

UpdateLogGroup

ChangeLogGroupCompartment

UpdateLog

kein Wert
MANAGE

USE +

LOG_GROUP_CREATE

LOG_GROUP_DELETE

USE +

CreateLogGroup

DeleteLogGroup

CreateLog

DeleteLog

kein Wert

log-content

Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
INSPECT kein Wert kein Wert

kein Wert

READ

PRÜFEN +

LOG_CONTENT_READ

PRÜFEN +

ListSearchLogs

kein Wert
USE

LESEN +

LOG_CONTENT_PUSH

UNIFIED_AGENT_CONFIG_GENERATE

kein Wert kein Wert
MANAGE

LESEN +

LOG_CONTENT_PUSH

UNIFIED_AGENT_CONFIG_GENERATE

kein Wert kein Wert

unified-configuration

Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
INSPECT UNIFIED_AGENT_CONFIG_INSPECT ListUnifiedAgentConfiguration

kein Wert

READ

PRÜFEN +

UNIFIED_AGENT_CONFIG_READ

PRÜFEN +

GetUnifiedAgentConfiguration

kein Wert
USE

LESEN +

UNIFIED_AGENT_CONFIG_UPDATE

LESEN +

UpdateUnifiedAgentConfiguration

kein Wert
MANAGE USE +

UNIFIED_AGENT_CONFIG_CREATE

UNIFIED_AGENT_CONFIG_DELETE

USE +

CreateUnifiedAgentConfiguration

DeleteUnifiedAgentConfiguration

kein Wert

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt. Informationen zu Berechtigungen finden Sie unter Berechtigungen.

API-Vorgang Erforderliche Berechtigungen für den Vorgang
ListSearchLogs LOG_CONTENT_READ
ListLogs LOG_GROUP_INSPECT
GetLog LOG_GROUP_READ
UpdateLog LOG_GROUP_UPDATE
CreateLog LOG_GROUP_CREATE
DeleteLog LOG_GROUP_DELETE
ListLogGroups LOG_GROUP_INSPECT
GetLogGroup LOG_GROUP_READ
UpdateLogGroup LOG_GROUP_UPDATE
CreateLogGroup LOG_GROUP_CREATE
DeleteLogGroup LOG_GROUP_DELETE
ChangeLogGroupCompartment LOG_GROUP_UPDATE
CreateUnifiedAgentConfiguration UNIFIED_AGENT_CONFIG_CREATE
GetUnifiedAgentConfiguration UNIFIED_AGENT_CONFIG_READ
UpdateUnifiedAgentConfiguration UNIFIED_AGENT_CONFIG_UPDATE
DeleteUnifiedAgentConfiguration UNIFIED_AGENT_CONFIG_DELETE
ListUnifiedAgentConfiguration UNIFIED_AGENT_CONFIG_INSPECT