Details zu Management Dashboard
In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf Management Dashboard kontrollieren.
Ressourcentypen
Individuelle Ressourcentypen
management-dashboard
management-saved-search
Aggregierter Ressourcentyp
management-dashboard-family
Kommentare
Eine Policy, die <verb> management-dashboard-family
verwendet, entspricht einer Policy mit einer separaten <verb> <individual resource-type>
-Anweisung für die einzelnen Ressourcentypen. Mit dem Ressourcentyp management-dashboard
kann eine Gruppe mit Dashboards arbeiten, während mit dem Ressourcentyp management-saved-search
eine Gruppe mit gespeicherten Suchen (Widgets und Filtern) arbeiten kann, die in Dashboards angezeigt werden.
Details zu den von den einzelnen Verben abgedeckten API-Vorgängen für jeden Ressourcentyp in management-dashboard-family
finden Sie in der Tabelle unter Details für Kombinationen aus Verb + Ressourcentyp.
Unterstützte Variablen
Nur die allgemeinen Variablen werden unterstützt (siehe Allgemeine Variablen für alle Anforderungen).
Details für Kombinationen aus Verb + Ressourcentyp
In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect
> read
> use
> manage
. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
MANAGEMENT_DASHBOARD_INSPECT |
|
kein Wert |
read |
INSPECT + MANAGEMENT_DASHBOARD_READ |
ExportDashboard |
kein Wert |
use |
READ + MANAGEMENT_DASHBOARD_UPDATE |
|
kein Wert |
manage |
USE + MANAGEMENT_DASHBOARD_CREATE MANAGEMENT_DASHBOARD_DELETE MANAGEMENT_DASHBOARD_MOVE |
|
kein Wert |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
MANAGEMENT_SAVED_SEARCH_INSPECT |
|
kein Wert |
read |
INSPECT + MANAGEMENT_SAVED_SEARCH_READ |
keine zusätzlichen |
kein Wert |
use |
READ + MANAGEMENT_SAVED_SEARCH_UPDATE |
|
kein Wert |
manage |
USE + MANAGEMENT_SAVED_SEARCH_CREATE MANAGEMENT_SAVED_SEARCH_DELETE MANAGEMENT_SAVED_SEARCH_MOVE |
|
kein Wert |
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle sind die API-Vorgänge in alphabetischer Reihenfolge aufgeführt.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgang | Erforderliche Berechtigungen für den Vorgang |
---|---|
ChangeManagementDashboardsCompartment | MANAGEMENT_DASHBOARD_MOVE |
ChangeManagementSavedSearchesCompartment | MANAGEMENT_SAVED_SEARCH_MOVE |
CreateManagementDashboard | MANAGEMENT_DASHBOARD_CREATE |
CreateManagementSavedSearch | MANAGEMENT_SAVED_SEARCH_CREATE |
DeleteManagementDashboard | MANAGEMENT_DASHBOARD_DELETE |
DeleteManagementSavedSearch | MANAGEMENT_SAVED_SEARCH_DELETE |
ExportDashboard | MANAGEMENT_DASHBOARD_READ |
GetManagementDashboard | MANAGEMENT_DASHBOARD_INSPECT |
GetManagementSavedSearch | MANAGEMENT_SAVED_SEARCH_INSPECT |
ImportDashboard | MANAGEMENT_DASHBOARD_CREATE |
ListManagementDashboards | MANAGEMENT_DASHBOARD_INSPECT |
ListManagementSavedSearches | MANAGEMENT_SAVED_SEARCH_INSPECT |
UpdateManagementDashboard | MANAGEMENT_DASHBOARD_UPDATE |
UpdateManagementSavedSearch | MANAGEMENT_SAVED_SEARCH_UPDATE |
Beispiel-Policys
Dieser Abschnitt enthält Beispiel-Policys für die Verwendung mit Management Dashboard.
Dashboard-Policys
Beispiele für Policy-Anweisungen, die den Zugriff auf Dashboards autorisieren (Ressourcentyp management-dashboard
):
-
Damit eine Benutzergruppe die Dashboards in einem Compartment auflisten kann, verwenden Sie das Verb
inspect
:Allow group dashboard-users to inspect management-dashboard in compartment myCompartment1
-
Damit eine Benutzergruppe Dashboards in einem Compartment auflisten und Details zu den Dashboards abrufen kann, verwenden Sie das Verb
read
:Allow group dashboard-users to read management-dashboard in compartment myCompartment1
-
Damit eine Gruppe von Administratoren Dashboards in einem Compartment auflisten, Details zu den Dashboards abrufen und die Dashboards aktualisieren kann, verwenden Sie das Verb
use
:Allow group dashboard-admins to use management-dashboard in compartment myCompartment1
-
Damit eine Gruppe von Administratoren Dashboards in einem Compartment auflisten, Details zu den Dashboards abrufen sowie die Dashboards aktualisieren und verwalten (erstellen, verschieben und löschen) kann, verwenden Sie das Verb
manage
:Allow group dashboard-admins to manage management-dashboard in compartment myCompartment1
Policys für gespeicherte Suchvorgänge
Beispiele für Policy-Anweisungen, die den Zugriff auf gespeicherte Suchvorgänge autorisieren (Ressourcentyp management-saved-search
):
-
Damit eine Benutzergruppe die gespeicherten Suchvorgänge in einem Compartment auflisten kann, verwenden Sie das Verb
inspect
:Allow group saved-search-users to inspect management-saved-search in compartment myCompartment1
-
Damit eine Benutzergruppe gespeicherte Suchvorgänge in einem Compartment auflisten und Details zu den gespeicherten Suchvorgängen abrufen kann, verwenden Sie das Verb
read
:Allow group saved-search-users to read management-saved-search in compartment myCompartment1
-
Damit eine Gruppe von Administratoren gespeicherte Suchvorgänge in einem Compartment auflisten, Details zu den gespeicherten Suchvorgängen abrufen und die gespeicherten Suchvorgänge aktualisieren kann, verwenden Sie das Verb
use
:Allow group saved-search-admins to use management-saved-search in compartment myCompartment1
-
Damit eine Gruppe von Administratoren gespeicherte Suchvorgänge in einem Compartment auflisten, Details zu den gespeicherten Suchvorgängen abrufen sowie die gespeicherten Suchvorgänge aktualisieren und verwalten (erstellen, verschieben und löschen) kann, verwenden Sie das Verb
manage
:Allow group saved-search-admins to manage management-saved-search in compartment myCompartment1
Aggregierte Policys
Beispiel für eine Policy, die gleichzeitig den Zugriff auf Dashboards und gespeicherte Suchvorgänge autorisiert (aggregierter Ressourcentyp management-dashboard-family
): In diesem Beispiel wird das Verb inspect
verwendet, damit eine Benutzergruppe sowohl die Dashboards als auch die gespeicherten Suchvorgänge in einem Compartment auflisten kann:
Allow group dashboard-family-admins to inspect management-dashboard-family in compartment myCompartment1
Ebenso können die anderen Oracle Cloud Infrastructure Verben in einer Policy verwendet werden, damit Benutzergruppen die entsprechenden Aufgaben für Dashboards und gespeicherte Suchvorgänge ausführen können.