Referenzschema für die Veröffentlichung von Ereignisdaten und Beispieldateien
Definiert das Schema- und Beispielausgabecode-Snippet der Oracle Access Governance-Komponenten, die in Oracle Cloud Infrastructure-(OCI-)Buckets und OCI Streams veröffentlicht wurden.
Headerschema und Beispielausgabereferenz
Es gibt Header für Ereignistypen, die den Export von Tag 0 und Tag N abdecken, und weitere Ereignistypen, die das Veröffentlichen von Datenobjekten umfassen, einschließlich Policys, Identitäten, Ressourcen usw. für Erstellungs-, Aktualisierungs- und Löschvorgänge.
Tag 0 Nachrichtenheaderschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"version": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Beispielheader für Tag 0
{
"headers": {
"eventId": "752d5e14-a784-4d91-9cf4-57c0a72d7620",
"correlationId": "9a0041f5-f67f-4b06-8fbd-c9b64d1d5ee3",
"eventTime": "2024-09-05T16:57:59.922065942Z",
"eventTypeVersion": "1.0",
"version": "1.0",
"operation": "CREATE",
"messageType": "DAY0",
"eventType": "com.oracle.idm.agcs.data.enablement.DAY0",
"opcRequestId": "2cec8907-abcd-1234-be17-2dc91122/00ab2d02/2497,
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"serviceInstanceId": "ocid1.agcsgovernanceinstance.oc1.iad.amaaaaaaebkbezqawho7s4aseb4u43vrzy53yiv7ylgfjqk223wpjc7j4ubq"
}
}
Tag 0 Objekt exportieren - Headerschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"status": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Beispielausgabe: Tag 0 - Objektexportheader
{
"headers": {
"eventId": "8787e121-abcd-1234",
"correlationId": "dc989b5c-abcd-1234",
"eventTime": "2024-08-27T21:44:15.274034651Z",
"eventType": "com.oracle.idm.agcs.data.enablement.policyStatement.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "TARGET_ACCESS_POLICY_STATEMENT",
"status": "IN_PROGRESS",
"opcRequestId": "2cec8907-abcd-1234-be17-2dc91122/00ab2d02/2497",
"tenancyId": "ocid1.tenancy.oc1..abcd1234",
"serviceInstanceId": "ocid1.dev.dev.1234"
}
}
Tag N Objekt exportieren - Headerschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"eventId": {
"type": "string"
},
"eventTime": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"operation": {
"type": "string"
},
"messageType": {
"type": "string"
},
"eventType": {
"type": "string"
},
"opcRequestId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"serviceInstanceId": {
"type": "string"
}
},
"additionalProperties": false
}
Beispielausgabe: Tag 0 - Objektexportheader
{
"headers": {
"eventId": "b8bfe07f-1234",
"eventTime": "2024-05-18T23:19:56.360412Z",
"tenancyId": "ocid.tenancy.oc1.1234",
"serviceInstanceId": "ocid1.instance.oc1.1234",
"opcRequestId": "request-1234",
"eventType": "com.oracle.idm.agcs.cloudGroup.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "GROUP"
}
}
Headerschemaattributdefinition
Hier ist das Schema für die Header "Tag 0" und "Tag N", die in der Ausgabedatei verfügbar sind.
| Attribute | Beschreibung |
|---|---|
| correlationId | Eindeutige ID für die Korrelation von zwei oder mehr Ereignissen. Beispiel: Wenn eine neue Ressource erstellt wird und eine neue Policy den Zugriff auf die Ressource erteilt, werden zwei Ereignisse veröffentlicht und mit dieser ID identifiziert. |
| eventId | Eindeutige ID für jedes Ereignis, das in OCI Bucket oder OCI Streams veröffentlicht wird. Dadurch wird sichergestellt, dass jedes Ereignis eindeutig verarbeitet und verfolgt werden kann. |
| eventTime | Zeitstempel, wann das Ereignis mit Nanosekundengenauigkeit aufgetreten ist. Dies ist erforderlich, um Daten sequenziell und genau zu konsumieren.
Format: |
| eventTypeversion | Schemaversion, die zum Senden der Antwort für jedes Ereignis verwendet wird. Wenn wesentliche Änderungen am Schema vorgenommen werden, wird die Version aktualisiert. Weitere Informationen finden Sie unter Semantic Versioning Guidelines. |
| messageType | Typ der veröffentlichten Datenkomponente. Beispiel: Einige mögliche Werte:
|
| Arbeitsvorgang | Grundlegende Vorgänge, die mit dem Datenveröffentlichungsereignis verknüpft sind. Es kann CREATE, UPDATE, DELETE sein. Bei einigen Vorgängen, z.B. Policys, werden Ereignisse mit einer Kombination aus Erstellungs- und Löschvorgängen als der Aktualisierungsvorgang veröffentlicht, wenn Sie eine Policy aktualisieren müssen. |
| Status | Ereignisveröffentlichungsstatus. Mögliche Werte: START, IN PROGRESS, SUCCESS, FAILED. Diese werden in den Ausgabedateien gesendet. In der Oracle Access Governance-Konsole wird jedoch der Status Erfolgreich oder Fehler angezeigt. |
| eventType | Ereigniswert, der vom Service zum Verfolgen des Ereignisvorgangs verwendet wird. Beispiel: Wenn Sie eine neue Policy-Anweisung in einer Policy hinzufügen, lautet der Wert com.oracle.idm.agcs.data.enablement.policyStatement.created.
|
| opcRequestId | Eindeutige von Oracle zugewiesene ID für die Anforderung. Wenn Sie Oracle bezüglich einer bestimmten Anforderung kontaktieren müssen, geben Sie die Anforderungs-ID an. |
| tenancyId | Oracle Cloud-ID (OCID) des Mandanten, in dem Daten veröffentlicht werden. Oracle Access Governance. |
| serviceInstanceId | Serviceinstanz-OCID der Oracle Access Governance-Anwendung. |
Audithistorienschema und Beispieldatei
Hier ist das Schema "Audithistorie".
Auditereignisschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"$defs": {
"AuditHeaders": {
"type": "object",
"additionalProperties": {
"type": "array",
"items": "string"
}
},
"AuditParameters": {
"type": "object",
"additionalProperties": {
"type": "array",
"items": "string"
}
},
"AuditIdentity": {
"type": "object",
"properties": {
"host": {
"type": "string"
},
"userAgent": {
"type": "string"
},
"principalId": {
"type": "string"
}
},
"additionalProperties": false
},
"AuditRequest": {
"type": "object",
"properties": {
"requestTime": {
"type": "integer",
"format": "date-time"
},
"id": {
"type": "string"
},
"path": {
"type": "string"
},
"action": {
"type": "string"
},
"parameters": {
"type": "object",
"existingJavaType": "Object"
},
"headers": {
"type": "object",
"existingJavaType": "Object"
},
"payload": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
},
"AuditResponse": {
"type": "object",
"properties": {
"responseTime": {
"type": "integer",
"format": "date-time"
},
"status": {
"type": "string"
},
"headers": {
"type": "object",
"existingJavaType": "Object"
},
"payload": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
},
"AuditStateChange": {
"type": "object",
"properties": {
"previous": {
"type": "object",
"existingJavaType": "Object"
},
"current": {
"type": "object",
"existingJavaType": "Object"
}
},
"additionalProperties": false
}
},
"type": "object",
"properties": {
"source": {
"type": "string"
},
"eventType": {
"type": "string"
},
"eventTypeVersion": {
"type": "string"
},
"contentType": {
"type": "string"
},
"region": {
"type": "string"
},
"availabilityDomain": {
"type": "string"
},
"identity": {
"$ref": "#/$defs/AuditIdentity"
},
"request": {
"$ref": "#/$defs/AuditRequest"
},
"response": {
"$ref": "#/$defs/AuditResponse"
},
"stateChange": {
"$ref": "#/$defs/AuditStateChange"
}
},
"additionalProperties": false,
"required": [
"eventType",
"source",
"identity"
]
}
Beispielausgabecode-Snippet
Der Datenabschnitt der JSONL enthält Details zu einem Auditereignis, das sich auf das Erstellen eines Zugriffs-Bundles in Oracle Access Governance bezieht. Der Ereignistyp ist com.example.idm.agcs.audit.permission-manager.createAccessBundle. In diesem Beispiel wurde das Bundle de-test mit dem Status Aktiv erstellt, für das keine Genehmigung erforderlich ist. Es wird von Ama Maclead verwaltet.
{
"headers": {
"eventType": "com.example.idm.agcs.data.enablement.auditEvents",
"operation": "CREATE",
"messageType": "AUDIT_EVENTS",
"eventTime": "2025-03-11T15:54:27.324101844Z",
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq",
"opcRequestId": "c58addc8-21f8-44b7-bc52-622be741/a478894e-f008-47fb-839a-d56ca9bf/1CBBC187BDBAC903BE9719055AF7A296",
"eventTypeVersion": "1.0",
"eventId": "ebb9f39d-28c9-49ff-8313-b9d69a5ef73b"
},
"data": "{\"source\":\"permission-manager\",\"eventType\":\"com.example.idm.agcs.audit.permission-manager.createAccessBundle\",\"eventTypeVersion\":\"20230331\",\"contentType\":\"application/json\",\"region\":\"IAD\",\"availabilityDomain\":\"IAD_AD_1\",\"identity\":{\"host\":\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\",\"userAgent\":\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:136.0) Gecko/20100101 Firefox/136.0\",\"principalId\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\"},\"request\":{\"requestTime\":1741708466446,\"id\":\"c58addc8-21f8-44b7-bc52-622be741/xxxxxx-f008-47fb-839a-d56ca9bf\",\"path\":\"/pm/20230331/accessBundles\",\"action\":\"POST\",\"parameters\":{},\"headers\":{\"X-RESOURCE-ACCOUNT-GUID\":[\"idcs-cloudservices-us-phoenix-idcs-1\"],\"Origin\":[\"https://sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"idcs_authn_strength\":[\"2\"],\"X-REQ-POLICY\":[\"mypolicy\"],\"User-Agent\":[\"Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:136.0) Gecko/20100101 Firefox/136.0\"],\"X-RESOURCE-IDENTITY-SERVICE-GUID\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"Sec-Fetch-Dest\":[\"empty\"],\"Accept-Encoding\":[\"gzip, deflate, br, zstd\"],\"DNT\":[\"1\"],\"idcs_user_tenant_name\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"Sec-Fetch-Mode\":[\"cors\"],\"remote_user\":[\"AMACLEAD@TESTMAIL.COM\"],\"idcs_cloudgate_id\":[\"ag-idcs-app_APPID\"],\"X-RESOURCE-IDENTITY-DOMAIN-NAME\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"idcs_user_csr\":[\"false\"],\"X-RESOURCE-SERVICE-INSTANCE-IDENTITY-POLICYNAME\":[\"mypolicy\"],\"Cookie\":[\"*****\"],\"X-RESOURCE-LISTENER-PATH-PREFIX\":[\"/pm\"],\"Accept\":[\"*/*\"],\"Priority\":[\"u\\u003d0\"],\"X-USERID\":[\"e4b4b893e2f8448ab76bf5ba85dad344\"],\"idcs_user_id\":[\"e4b4b893e2f8448ab76bf5ba85dad344\"],\"Accept-Language\":[\"en-US,en;q\\u003d0.5\"],\"x-user-identity-domain-name\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"X-RESOURCE-LOGICAL-SERVICE-GUID\":[\"0747931e-0c54-4cb2-9ba5-7a2daf70ba20\"],\"opc-request-id\":[\"c58addc8-21f8-44b7-bc52-622be741/a478894e-f008-47fb-839a-d56ca9bf\"],\"X-USERNAME\":[\"Pre1 Ama Middle1 Maclead Suf1\"],\"X-RESOURCE-SERVICE-PERMANENT-HOST\":[\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"idcs_user_assertion\":[\"*****\"],\"X-RESOURCE-SERVICE-INSTANCE-IDENTITY-APPNAME\":[\"AG-sept12-test-1_APPID\"],\"idcs_authn_method\":[\"oauth\"],\"X-RESOURCE-SERVICE-INSTANCE-POLICY-APPNAME\":[\"AG-sept12-test-1_APPID\"],\"x-user-identity-service-guid\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"idcs_user_display_name\":[\"Ama Maclead\"],\"WL-Proxy-SSL\":[\"true\"],\"X-POLICY-IDENTITY-SERVICE-GUID\":[\"idcs-824f604a4d4b48b8918cde1416682c66\"],\"X-RESOURCE-SUB-ACCOUNT-NAMES\":[\"idcs-cloudservices-us-phoenix-idcs-1\"],\"is_ssl\":[\"ssl\"],\"Sec-GPC\":[\"1\"],\"idcs_service_url\":[\"https://idcs-824f604a4d4b48b8918cde1416682c66.identity.oraclecloud.com:443\"],\"Content-Length\":[\"4415\"],\"idcs_session_id\":[\"6190bce48bdd4a8b8ad233e06e21e980:9cf06f\"],\"Content-Type\":[\"application/json\"],\"X-USERGROUPS\":[\"Auditor-Group,NewGrpCreate,QAGrp GA1,00jc,FlatFileMgr,joe-data,Administrators,AGCS_groot_001,ag_policy_user_test_group,AccessGovPPGrp5324_1,Auto_OCIGroup,AGCSGroup6658,API_NS_GROUP46,Nandha-test,EWBGroup1,agcs_cross,AGFFGrp5342,AdvancedGovernance,TestCreate2,TestPolicyagcs,QAGrp GA2,OCIMembGroup,TestAug29Nandhatest,Create1,hamburger,agcs_email_group,DataFeed_writer_access_group,Admin,Badge_Access,vasil-test-user,AGCS_Users,Test45Nandha,agcs_agent_users,AG_User\"],\"Referer\":[\"https://sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com/ui/access-bundle/create/\"],\"Sec-Fetch-Site\":[\"same-origin\"],\"Host\":[\"sept12-test-1-idatelmkmn63.campaign.access-governance.oci.oc-test.com\"],\"X-RESOURCE-WEBTIER-POLICY-DISABLED\":[\"false\"],\"X-RESOURCE-SERVICE-INSTANCE-GUID\":[\"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\"],\"idcs_remote_user\":[\"AMACLEAD@TESTMAIL.COM\"],\"X-RESOURCE-SERVICE-TYPE\":[\"AccessGovernance\"],\"idcs_remote_user_mappingattr\":[\"userName\"]}},\"response\":{\"responseTime\":1741708466994,\"status\":\"200\",\"headers\":{\"Content-Type\":[\"application/json\"]},\"payload\":{\"permissions\":[{\"id\":\"groups.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.2b512719820c9a2004c592558020f4f3\",\"name\":\"2222222\",\"type\":\"ENTITLEMENTS\",\"timeCreatedOn\":1.737460861402E12,\"resource\":{\"id\":\"resource.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.1313a1286b70dddd47d43ceb507d9f84\",\"name\":\"AD_FULL_DN_QA\",\"displayName\":\"AD_FULL_DN_QA\",\"type\":\"AD\"},\"entitlementType\":{\"id\":\"etype.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.4b32eb973e48ea15527a4fc67f17574e\",\"name\":\"icf.connector.entitlement.type.groups\",\"displayName\":\"Group\",\"externalId\":\"groups\"}}],\"id\":\"de8a3a17-fc25-492f-838d-bb323c4b22f4\",\"name\":\"de-test\",\"description\":\"\",\"requestableBy\":{\"id\":\"ANY\",\"name\":\"Anyone\",\"displayName\":\"Anyone\"},\"status\":\"Active\",\"approvalWorkflowId\":{\"id\":\"NO_APPROVAL_REQUIRED\",\"name\":\"No Approval Required\",\"displayName\":\"No Approval Required\"},\"target\":{\"id\":\"e933985f-fd7c-487f-86f4-9743c5c7f4ed\",\"name\":\"AD_FULL_DN_QA\",\"displayName\":\"AD_FULL_DN_QA\"},\"targetType\":\"ICF\",\"timeCreatedOn\":1.741708466865E12,\"timeUpdatedOn\":1.741708466865E12,\"ownershipCollectionId\":\"5da53d00-4cde-4309-a284-11c492aba2e0\",\"owners\":[{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"isPrimary\":true}],\"createdBy\":{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"displayName\":\"Ama Maclead\"},\"updatedBy\":{\"id\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"name\":\"Ama Maclead\",\"displayName\":\"Ama Maclead\"},\"customAttributes\":{},\"targetAttributes\":{\"accountAttributes\":[{\"name\":\"password\",\"title\":\"Password\",\"values\":[],\"type\":\"GuardedString\",\"children\":[],\"discriminator\":\"AccountPassword\",\"isQuestion\":false},{\"name\":\"organizationName\",\"title\":\"Organization\",\"values\":[\"OU\\u003dABC,DC\\u003dadlrg12c,DC\\u003dus,DC\\u003doracle,DC\\u003dcom\"],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"passwordNeverExpires\",\"title\":\"Password never expires\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"userMustChangePasswordAtNextLogon\",\"title\":\"User must change password at next logon\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"passwordNotRequired\",\"title\":\"Do not require a password\",\"values\":[\"false\"],\"type\":\"Boolean\",\"children\":[],\"isQuestion\":false},{\"name\":\"accountExpirationDate\",\"title\":\"Account expiration date\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"company\",\"title\":\"Company\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":true},{\"name\":\"manager\",\"title\":\"Manager\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":false},{\"name\":\"office\",\"title\":\"Office\",\"values\":[],\"type\":\"String\",\"children\":[],\"isQuestion\":true}],\"entitlementAttributes\":[{\"name\":\"groups.ICF.e933985f-fd7c-487f-86f4-9743c5c7f4ed.2b512719820c9a2004c592558020f4f3\",\"title\":\"2222222\",\"values\":[\"CN\\u003d2222222,OU\\u003dstaging_adgroup,OU\\u003dagcs-itsuite,DC\\u003dadlrg12c,DC\\u003dus,DC\\u003doracle,DC\\u003dcom\"],\"type\":\"RepeatableFieldSet\",\"entitlementType\":\"groups\",\"children\":[]}]},\"externalId\":\"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzw5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"isAgManaged\":true,\"displayName\":\"de-test\",\"isAccountProfileExists\":true,\"accountProfileId\":\"462ac465-c0a3-48d4-bb60-3c7b5cae0882\",\"accountProfileName\":\"AD_Profile_Jan21\",\"accessGuardrails\":[],\"createdByRef\":{\"value\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"displayName\":\"Ama Maclead\",\"resourceType\":\"AccessBundle\"},\"updatedByRef\":{\"value\":\"globalId.sept12-test-1-agent.18.w5rdiaifkgmp5r4e3e6u2vsmpomz2hwywo7maxrwy6zjr2wamq\",\"displayName\":\"Ama Maclead\",\"resourceType\":\"AccessBundle\"}}},\"stateChange\":{}}"
}
Attributdefinition für Audithistorienschema
Im Folgenden finden Sie die Attributdefinition für eine Ausgabedatei der Audithistorie, die das Erstellen eines Zugriffs-Bundle-Ereignisses enthält.
| Attribute | Beschreibung |
|---|---|
| Daten | Enthält detaillierte Anforderungs-, Antwort-, Identitäts- und ereignisbezogene Details. |
| Quelle | Name des Oracle Access Governance-Service, der das Ereignis generiert hat. Beispiel: Das Zugriffs-Bundle stammt aus der Quelle permission-manager. |
| Anforderung | Details der API-Anforderung, wenn das Ereignis durch eine API-Anforderung ausgelöst wurde. |
| response | Details der API-Antwort auf die Anforderung, wenn das Ereignis durch eine API-Anforderung ausgelöst wurde. |
| Identität | Die Client-IDs und die globale Oracle Access Governance-Identität, die mit der API-Anforderung verknüpft sind, die das Ereignis ausgelöst hat. |
| eventType | Eindeutige ID für den Typ des generierten Ereignisses. |
| eventTypeVersion | REST-API-Version des Service, der das Ereignis generiert hat. |
| contentType |
Das Format der im Ereignis gesendeten Daten |
| availabilityDomain | Die OCI-Availability-Domain, aus der das Ereignis generiert wurde. |
| stateChange | Details zu Änderungen im Status der Oracle Access Governance-Ressource. |
Auf Bundle-Schema und Beispieldatei zugreifen
Im Folgenden finden Sie das Access Bundle-Schema zum Erstellen, Ändern und Löschen.
Zugriffs-Bundle - Schema erstellen/aktualisieren
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"referenceRequestId": {
"type": "string"
},
"requestableBy": {
"type": "string"
},
"status": {
"type": "string"
},
"approvalWorkflow": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/approvalWorkflow.json"
},
"accessGuardrailIds": {
"type": "array",
"items": {
"type": "string"
}
},
"targetId": {
"type": "string"
},
"tags": {
"type": "string"
},
"classifications": {
"type": "string"
},
"accessBundleType": {
"type": "string"
},
"permissionIds": {
"type": "array",
"items": {
"type": "string"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Zugriffs-Bundle - Schema löschen
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Beispielausgabecode-Snippet
{
"headers": {
"eventId": "3d69xx10-0183-4abe-a813-2469b02de0xx",
"correlationId": "838exx73d-3fc2-42fd-9469-e52fb3b76xx",
"eventTime": "2025-02-12T17:11:15.816211Z",
"eventType": "com.oracle.idm.agcs.data.enablement.accessBundle.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "ACCESS_BUNDLE",
"status": "IN_PROGRESS",
"opcRequestId": "oci-BAE8B2xx9941CDD-202502121711/51051CFFE76EFAE84DAE1B3C22ABCF61/BCB684CC00A2F596FC28902A234FBAFE",
"tenancyId": "ocid1.tenancy.oc1..axxxxxxxvhjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.notreviewedplaceholder.dev.dev.amaxxxxxxzw5rdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa"
},
"id": "68cbxxxx-7c1f-4e29-b1c0-8b3cc9d311xx",
"externalId": "ocid1.notreviewedplaceholder.dev.dev.amaxxxxxxzw5rdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa",
"name": "AG_System_Shared_groups.ICF.VisionDirectory.e3bxxc25839ed26ce3083fd65d966e29",
"description": "AG_System_Shared_MS_8740_MT_xx",
"displayName": "AG_System_Shared_MS_8740_MT_xx",
"requestableBy": "ANY",
"status": "ACTIVE",
"approvalWorkflow": {
"id": "NO_APPROVAL_REQUIRED"
},
"targetId": "1ce4xx23-fc60-4dc4-9926-16ec93a4e6xx",
"accessBundleType": "ACCESS_BUNDLE",
"permissions": [
"groups.ICF.VisionDirectory.e3bxxc25839ed26ce3083fd65d966e29"
],
"createdBy": "AG_System_Shared",
"createdOn": 1702546950027,
"updatedBy": "AG_System_Shared",
"updatedOn": 1702546950027,
"agManaged": false
}
Attributdefinition für Zugriffs-Bundle-Schema
Im Folgenden finden Sie die Attributdefinition für eine Access Bundle-Ausgabedatei.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für jedes Zugriffs-Bundle. |
| externalId | Externe Systemkennung für das System. |
| Name | Name des Zugriffs-Bundles. |
| Beschreibung | Beschreibung des Zugriffs-Bundles. |
| displayName | Anzeigename des Zugriffs-Bundles. |
| requestableBy | Der Identitätstyp, der das Access Bundle anfordern kann. Beispiel: ANY oder NONE. |
| Status |
Status des Zugriffs-Bundles. Beispiel: |
| approvalWorkflow | Die ID des Genehmigungsworkflows, der für das Zugriffs-Bundle gilt. |
| targetId | ID des orchestrierten Systems. |
| accessBundleType |
ACCESS_BUNDLE
|
| Berechtigungen | Listet die spezifischen Berechtigungen auf, die diesem Zugriffs-Bundle zugeordnet sind. |
Access Guardrails-Referenzschema und Beispieldatei
Im Folgenden finden Sie das Access Guardrails-Schema zum Erstellen, Ändern und Löschen.
Access Guardrails Schema erstellen/aktualisieren
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"$defs": {
"BasicCondition": {
"type": "object",
"properties": {
"dataType": {
"type": "string"
},
"displayName": {
"type": "string"
},
"lhs": {
"type": "string"
},
"operator": {
"type": "string"
},
"rhs": {
"type": "array",
"items": {
"type": "string"
}
},
"rhsUiDetails": {
"type": "array",
"items": {
"type": "object",
"properties": {
"name": {
"type": "string"
},
"value": {
"type": "string"
}
}
}
}
}
}
},
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"etag": {
"type": "string"
},
"tags": {
"type": "string"
},
"isDetectiveViolationCheckEnabled": {
"type": "boolean"
},
"lifecycleState": {
"type": "string"
},
"rules": {
"type": "array",
"items": {
"type": "object",
"properties": {
"conditions": {
"type": "array",
"items": {
"type": "object",
"properties": {
"additionalAttributes": {
"type": "object"
},
"basicCondition": {
"$ref": "#/$defs/BasicCondition"
},
"childConditions": {
"type": "array",
"items": {
"$ref": "#/$defs/BasicCondition"
}
},
"type": {
"type": "string"
}
}
}
},
"id": {
"type": "string"
},
"operator": {
"type": "string"
},
"type": {
"type": "string",
"const": "DEFAULT"
}
}
}
},
"actionOnFailure": {
"type": "object",
"properties": {
"actionType": {
"type": "string"
},
"revokeLaterAfterNumberOfDays": {
"type": "integer"
},
"risk": {
"type": "string"
},
"shouldUserManagerBeNotified": {
"type": "boolean"
}
}
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
}
}
}
}
Access Guardrails Schema löschen
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"required": [
"id"
]
}
Beispielausgabecode-Snippet
{
"headers": {
"eventId": "f56fxxx4-8978-41fb-9c65-4d76c62dxxxx",
"correlationId": "06c5xxxda-1197-4bbb-af61-f52b3c3axx",
"eventTime": "2025-02-13T20:06:46.552420Z",
"eventType": "com.oracle.idm.agcs.data.enablement.accessGuardrail.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "ACCESS_GUARDRAIL",
"status": "IN_PROGRESS",
"opcRequestId": "oci-6274xxx9150164E-202502132006/8BA77549ECC927ABE9AF11A5C8C36634/85A585D070E8CCCEA80DA02F16D22FD8",
"tenancyId": "ocid1.tenancy.oc1..axxaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"serviceInstanceId": "ocid1.agcsgovernanceinstance.dev.dev.amxxxxxxpzw5rdiax5zfaryw34s3l763zzn7lzott4cvv2d4bqb6lmzhqmiq"
}
}
{
"id": "1a1xxx8c-18f2-42f2-979d-ebd06adaxxxx",
"externalId": "1a1xxx8c-18f2-42f2-979d-ebd06adaxxxx",
"name": "MS_LowRisk",
"description": "MS_LowRisk",
"etag": "5fa7xxxface30e64407aec2349cb5d056aaaf9705d9d0a4caac7c15b799d7904343",
"tags": "",
"isDetectiveViolationCheckEnabled": false,
"lifecycleState": "ACTIVE",
"rules": [
{
"conditions": [
{
"basicCondition": {
"dataType": "String",
"displayName": "Location",
"lhs": "addresses.country",
"operator": "Eq",
"rhs": ["AD"],
"rhsUiDetails": []
},
"childConditions": [],
"type": "IDENTITY_ATTRIBUTE"
}
],
"id": "b2e0xxx05-baca-4d56-953c-fb8cbf508xxx",
"operator": "OR",
"type": "DEFAULT"
}
],
"actionOnFailure": {
"actionType": "REVOKE_LATER",
"revokeLaterAfterNumberOfDays": 1.0,
"risk": "LOW",
"shouldUserManagerBeNotified": false
},
"createdByRef": {
"displayName": "Ama Maclead",
"resourceType": "ACCESS_GUARDRAIL",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"updatedByRef": {
"displayName": "Ama Maclead",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"owner": {
"displayName": "Ama Maclead",
"value": "globalId.OCI.xxx98-5989-4da8-b35b-ede2039defxxx"
},
"ownerShipCollectionId": "38a8xxx4-db2f-4556-bb2b-804def74dxxx"
}
Access Guardrails-Schemaattributdefinition
Hier ist die Attributdefinition für eine Access Guardrails-Ausgabedatei.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für Access Guardrails. |
| externalId | Externe System-ID für Verfolgung. Dies entspricht der ID für Access Guardrails, da sie in Oracle Access Governance erstellt wird. |
| Name | Name der Zugangsschienen. |
| Beschreibung | ID für den Typ der erteilten Berechtigung. |
| isDetectiveViolationCheckEnabled | Boolesches Kennzeichen, das angibt, ob die Verletzungserkennung aktiviert ist. |
| lifecycleState |
Der aktuelle Zustand der Zugangsschienen. Beispiel: |
| Regeln | Liste der Bedingungen für die Access Guardrails. |
| Bedingungen | Bestimmte Einschränkungen, was Sie durchsetzen möchten. |
| actionOnFailure | Gibt die Aktion oder den Vorgang an, die/den Oracle Access Governance ausführen muss, wenn eine Verletzung der Access Guardrails ausgelöst wird. Die Fehleraktion wird durch actionType geregelt (z. B. REVOKE_LATER oder REVOKE_IMMEDIATELY) |
| createdByRef | Verweis darauf, wer die Access Guardrails erstellt hat. |
Referenzschema und Beispieldatei für Genehmigungsworkflows
Im Folgenden finden Sie das Oracle Access Governance-Genehmigungsworkflowschema zum Erstellen, Ändern und Löschen.
Schema für Genehmigungsworkflow erstellt/aktualisiert
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"status": {
"type": "string"
},
"createdBy": {
"type": "string"
},
"createdOn": {
"existingJavaType": "Long",
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedOn": {
"existingJavaType": "Long",
"type": "integer"
},
"version": {
"type": "integer"
},
"etagVersion": {
"existingJavaType": "Long",
"type": "integer"
},
"tags": {
"type": "string"
},
"summary": {
"type": "string"
},
"customAttributes": {
"existingJavaType": "java.util.Map",
"type": "object"
}
}
}
}
Genehmigungsworkflow - Unterschema
{
"$schema":"https://json-schema.org/draft/2019-09/schema",
"type":"object",
"properties":{
"id":{
"type":"string"
},
"name":{
"type":"string"
},
"description":{
"type":"string"
}
}
}
Beispielausgabecode-Snippet für Genehmigungsworkflow
[
{
"id": "Guid_xxxx7b0f-fcf9-xxxx-8017-xxxx986bxxxx",
"name": "approval-managers",
"description": "to see all types of approvals for managers",
"status": "Disabled",
"createdBy": "John Doe",
"createdOn": 1755804997376,
"version": 1,
"etagVersion": 1755804993088
},
{
"id": "Guid_xxxx7b0f-fcf9-xxxx-8017-xxxx986bxxxx",
"name": "demo-approval",
"description": "to see all types of approval",
"status": "Deleted",
"createdBy": "John Doe",
"createdOn": 1755869379403,
"version": 2,
"etagVersion": 1755869376530
},
{
"id": "Guid_53f7xxxx-5479-4a1e-xxxx-5475142bxxxx",
"name": "Single Custom User - John Doe",
"description": "Single Custom User - John Doe",
"status": "Disabled",
"createdBy": "John Doe",
"createdOn": 1754435320958,
"version": 1,
"etagVersion": 1754435319187
},
{
"id": "Guid_53f7xxxx-5479-4a1e-xxxx-5475142bxxxx",
"name": "Single Custom User - John Doe",
"description": "Single Custom User - John Doe",
"status": "Active",
"createdBy": "John Doe",
"createdOn": 1755715720883,
"version": 2,
"etagVersion": 1755715719141
}
]
Attributdefinition für Genehmigungsworkflowschema
Die Attributdefinition für eine Ausgabedatei des Genehmigungsworkflows.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für das Genehmigungsworkflowobjekt. |
| Name | Name des Genehmigungsworkflows. |
| Beschreibung | Beschreibung des Zwecks des Workflows. |
| Status | Status des Workflows. Beispiel: ACTIVE, DISABLED,DELETED. |
| createdBy | Name des Benutzers, der das Objekt erstellt hat. |
| CreatedOn | Zeitstempel (Epoch Millisekunden) bei der Erstellung des Objekts. |
| Version | Version dieses Objekts, die mit jeder Aktualisierung erhöht wird. |
| etagVersion | Zeitstempel (Epoch Millisekunden), der die Version darstellt. |
Identity-Referenzschema und Beispieldatei
Im Folgenden finden Sie das Identitätsschema zum Erstellen, Ändern und Löschen.
Identity-Erstellungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"messageType": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"attributes": {
"type": "object",
"properties": {
"clearance": {
"type": "string"
},
"employeeNumber": {
"type": "string"
}
}
},
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"targetId": {
"type": "string"
},
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"externalId": {
"type": "string"
},
"id": {
"type": "string"
},
"domainId": {
"type": "string"
}
}
}
}
}
}
}
},
"operation": {
"type": "string"
},
"timestamp": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
}
Identitätsänderungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"messageType": {
"type": "string"
},
"correlationId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"attributes": {
"type": "object",
"properties": {
"clearance": {
"type": "string"
},
"employeeNumber": {
"type": "string"
}
}
},
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"targetId": {
"type": "string"
},
"identity": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/identity.json"
},
"externalId": {
"type": "string"
},
"id": {
"type": "string"
},
"domainId": {
"type": "string"
}
}
}
}
}
}
}
},
"operation": {
"type": "string"
},
"timestamp": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
Identity-Löschschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "identities",
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"globalIdentity": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"targetIdentities": {
"type": "array",
"items": {
"properties": {
"targetIdentity": {
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false
}
}
}
}
},
"additionalProperties": false
}
},
"additionalProperties": false,
"required": [
"globalIdentity"
]
}
Beispielausgabecode-Snippet
{
"globalIdentity": {
"id": "globalId.ICF.EBS_HRMS_STAGE.f014bda5ef4003efa0d8149e59216953",
"identity": {
"agStatus": "AG_ACTIVE",
"agSubType": "WORKFORCE",
"agRisk": {
"value": 0,
"customAttributes": {}
},
"agOrganizations": [
{
"value": "ba987bed-15ae-47a2-a5b0-265432568ed0",
"displayName": "PERF_ORGANIZATION-1708541816625"
},
{
"value": "4bf99c0b-ae99-4787-a318-b5eb1e30b89d",
"displayName": "PERF_ORGANIZATION-1708541866473"
}
],
"customAttributes": {
"dateOfBirth": 56160000000,
"businessGroupId": "7328",
"supervisorName": "Ivanchuk, Mr. Dmytro",
"personType": "8351",
"personId": "28727",
"grade": "Professional.1",
"maritalStatus": "S",
"nationality": "UKR",
"job": "Buyer",
"startDate": 828921600000
},
"department": "Purchasing",
"displayName": "Ivan Shevchuk",
"emails": [
{
"value": "Ivan.Shevchuk@example.com"
}
],
"name": {
"familyName": "Shevchuk",
"givenName": "Ivan"
},
"organization": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "Active",
"title": "MR.",
"userName": "28727"
},
"targetIdentities": [
{
"id": "targetId.account.ICF.EBS-UM.bdf6f156f130553394a859e02f793182",
"externalId": "1015628",
"targetId": "a83f87df-75ca-4c4d-966a-2928626e82b8",
"identity": {
"customAttributes": {
"operationType": "CREATE_OR_UPDATE",
"passwordExpireType": "None",
"effectiveStartDate": 1689206400000,
"roles": []
},
"name": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "true"
}
},
{
"id": "targetId.account.ICF.EBS_HRMS_STAGE.f014bda5ef4003efa0d8149e59216953",
"externalId": "28727",
"targetId": "f2a858e5-c449-4a5a-9714-c2e7471b1d2a",
"identity": {
"customAttributes": {
"personType": "8351",
"title": "MR.",
"businessGroupId": "7328",
"dateOfBirth": 56160000000,
"employeeNumber": "4",
"assignments": [
{
"element": {
"organizationId": "7376",
"UID": "28936",
"jobId": "30930",
"gradeId": "18000",
"supervisorId": "28725",
"effectiveDate": "828921600000"
}
}
],
"hireDate": 828921600000,
"gender": "M",
"maritalStatus": "S",
"operationType": "CREATE_OR_UPDATE",
"nationality": "UKR",
"lastName": "Shevchuk",
"firstName": "Ivan",
"addresses": []
},
"name": {},
"primaryEmail": "Ivan.Shevchuk@example.com",
"status": "true"
}
}
]
}
}
Identitätsschemaattributdefinition
Hier ist die Attributdefinition für eine Identitätsexportdatei.
| Attribute | Beschreibung |
|---|---|
| globalIdentity | Zusammengesetztes Identitätsprofilobjekt, das von Oracle Access Governance als Source of Truth zur Ausführung verschiedener Governance- und Provisioning-Vorgänge verwendet wird. Sie enthält Zugriffsprofildetails, einschließlich Core- und benutzerdefinierter Attribute. Weitere Informationen finden Sie unter Referenz zu Identitätszugriffsdetails. |
| globalIdentity → ID | Eindeutige ID für die Ressource in Oracle Access Governance. Dazu gehören auch die orchestrierten Systeminformationen, aus denen der Ressourcenwert aufgenommen wird. |
| targetIdentities | Orchestriertes Identitätsobjekt, das in Oracle Access Governance integriert und mit dem zusammengesetzten Identitätsprofil abgeglichen ist. |
| targetIdentities → ID | Eindeutige ID für die Ressource in Oracle Access Governance. In diesem Fall wird ein orchestriertes System dargestellt, das in Oracle Access Governance integriert ist. Dazu gehört die ID des orchestrierten Systemnamens. |
| targetId | Eindeutige ID des orchestrierten Systems, das in Oracle Access Governance integriert ist. |
Gruppenreferenzschema und Beispieldatei
Im Folgenden finden Sie ein Gruppenschema zum Erstellen, Ändern und Löschen.
Schema für Gruppe erstellt/aktualisiert
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"domainId": {
"type": "string"
},
"compartmentId": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"add": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/group/identities.json"
},
"remove": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/group/identities.json"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Gruppenidentitäten ändern - Unterschema
Wenn sich Identitäten in der Gruppe ändern.
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"identities": {
"type": "array",
"items": {
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
}
}
}
}
}
}
Gruppe - Schema gelöscht
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Beispielausgabecode-Snippet
[
{
"id": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.50cbbfe63d291f31cbcb6e4f948445f7",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"externalId": "ocid1.group.oc1..aaaaaaaag5ltzaypusliz5owrqshcrd6kvtiy7gz3eqfha22bpfvgxzlscxq",
"targetId": "435e1c98-5989-4da8-b35b-ede2039defa0",
"name": "ab-testgroup1",
"add": {
"identities": [
{
"id": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e",
"externalId": "fec6a739324843ecbc7d6add45180b58",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e"
}
]
},
"remove": {
"identities": []
}
},
{
"id": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.53b402291db7755134f6663ff22cd1a7",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"externalId": "ocid1.group.oc1..aaaaaaaaz2oxykpn5cn6ex2jfbgaymtsmalmltopeuu4acmfmwsq4cv55gia",
"targetId": "435e1c98-5989-4da8-b35b-ede2039defa0",
"name": "grp-lca1s",
"add": {
"identities": [
{
"externalId": "ff09a2c5bee34be0ad88564381f93fbd",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.a30f20e40ac98bbc43a6b0c0387cf196"
},
{
"id": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e",
"externalId": "fec6a739324843ecbc7d6add45180b58",
"targetIdentityId": "targetId.account.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.8cbb3bb593396504e540b75c4900d59e"
}
]
},
"remove": {
"identities": []
}
}
Gruppenschemaattributdefinition
Hier ist die Attributdefinition für eine Gruppenexportdatei. Sie können nur OCI-Gruppendetails veröffentlichen.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für die Ressource in Oracle Access Governance. Dazu gehören auch die orchestrierten Systeminformationen, aus denen der Ressourcenwert aufgenommen wird. |
| domainId | Eindeutige Domain-ID (OCID), die mit der in Oracle Access Governance aufgenommenen Identitätserfassung (IAM-Gruppe) verknüpft ist. Dies gilt nur für das OCI-Orchestrierungssystem und enthält OCI-IAM-Gruppen. |
| externalId | Bezieht sich auf die OCID des Objekts in der OCI-Konsole. Bei einer OCI-Gruppe kann die externe ID wie ocid1.group.oc1.ab1234a aussehen
|
| compartmentId | Eindeutige Compartment-ID (OCID), die mit der Identity Collection verknüpft ist. Dies gilt nur für das OCI-Orchestrierungssystem und enthält OCI-IAM-Gruppen. |
| Name | Identitäts-Collection-Name |
| Beschreibung | Identity Collection-Beschreibung. |
| hinzufügen | Array der Identitäten, die in der Identitäts-Collection enthalten sind. |
| entfernen | Array von Identitäten, die aus dieser Identitäts-Collection ausgeschlossen sind. Update- und Create-Vorgänge verwenden dasselbe Schema. Wenn jedoch eine neue Identitäts-Collection erstellt wird, erhalten Sie keine Identitäten in diesem Attribut. |
Referenzschema für globale Identitäts-Collection und Beispieldatei
Im Folgenden finden Sie das globale Identitäts-Collection-Schema zum Erstellen, Ändern und Löschen.
Schema für globale Identitäts-Collection erstellt/aktualisiert
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"displayName": {
"type": "string"
},
"identityCollectionId": {
"type": "string"
},
"identityCollectionDescription": {
"type": "string"
},
"identityCollectionType": {
"type": "string"
},
"isManagedAtTarget": {
"type": "string"
},
"targetId": {
"type": "string"
},
"status": {
"type": "string"
},
"tags": {
"type": "array",
"items": {
"type": "string"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agRisk": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/agRisk.json"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Globales Schema für Identitäts-Collection gelöscht
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Beispielausgabecode-Snippet
[
{
"agManaged": true,
"displayName": "MS_Testing_Creater",
"identityGroupType": "HUMAN",
"membershipRule": "",
"identityGroupDescription": "",
"managedByIds": [],
"tags": [],
"name": "MS_Testing_Creater",
"status": "ACTIVE",
"createdBy": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"updatedBy": "AG_System",
"createdOn": 1729868777184,
"updatedOn": 1739700586808,
"isManagedAtTarget": "false",
"membersCount": 4.0,
"agRisk": {
"value": 1.0,
"customAttributes": {}
},
"currentMembers": 4.0,
"expectedMembers": 1.0,
"createdByRef": {
"value": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"displayName": "Ama Maclead",
"resourceType": "IDENTITY_GROUP"
},
"updatedByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"owner": {
"value": "globalId.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.e316de730fdbd176fceb9a39cd0c5199",
"displayName": "Ama Maclead"
},
"ownerShipCollectionId": "f60c54b8-6cda-4e54-ae54-793b877cee80",
"id": "00074b25-d331-449e-a496-636f556ccabe",
"externalId": "ocid1.agcsgovernanceinstance.dev.dev.amaaaaaapzw5rdiax5zfaryw34s3l763zzn7lzott4cvv2d4bqb6lmzhqmiq",
"schemas": [],
"meta": {
"resourceType": "IDENTITY_GROUP",
"created": 1729868777184,
"lastModified": 1739700586818
}
},
{
"agManaged": false,
"displayName": "jh-test-groupC",
"identityGroupType": "OCI_GROUP",
"membershipRule": "",
"managedByIds": [],
"name": "jh-test-groupC_accessgovtest_Default_accessgovtest",
"status": "ACTIVE",
"createdBy": "AG_System",
"updatedBy": "AG_System",
"createdOn": 1729164621130,
"updatedOn": 1739700455175,
"customAttributes": {
"compartmentFQN": "accessgovtest",
"ocid": "ocid1.group.oc1..aaaaaaaaaohimj6cm4pvztilf3afvqbjhp6ozeihks54xrfdwpq6wzgt6r4a",
"domainOCID": "ocid1.domain.oc1..aaaaaaaayrdl7hgnjeqbpi4nvt72hxtki4uw7o5zif4j3zfh7zpfc6truzoq",
"cloudAccountName": "accessgovtest",
"domainId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.acbae60a4440ffff0b51950c34c3c6e6",
"roleAssignments": [],
"compartmentId": "resource.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.ff11b1e772ef27a021fc45519970f965",
"compartmentOCID": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"idcsId": "077d73db4c344f2bbf2d18a11a6550b7",
"mappedTo": [],
"compartmentName": "accessgovtest",
"domainName": "Default",
"mappedFrom": [],
"tags": [],
"isReviewable": true
},
"isManagedAtTarget": "false",
"membersCount": 0.0,
"agRisk": {
"value": 0.0,
"customAttributes": {}
},
"currentMembers": 0.0,
"expectedMembers": 2.0,
"createdByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"updatedByRef": {
"value": "AG_System",
"displayName": "AG System",
"resourceType": "IDENTITY_GROUP"
},
"owner": {},
"id": "0028ba84-1029-4fcd-aa61-b30f6b730f29",
"externalId": "group.OCI.435e1c98-5989-4da8-b35b-ede2039defa0.55702b2d2cfdb76a5539e2c310e0751b",
"schemas": [],
"meta": {
"resourceType": "IDENTITY_GROUP",
"created": 1729164621130,
"lastModified": 1739700455183
}
}
]
Globale Identitäts-Collection-Schemaattributdefinition
Here's the attribute definition for the global identity collection managed by or ingested into Oracle Access Governance.
| Attribute | Beschreibung |
|---|---|
| agManaged | Wird angegeben, wenn die Identitätserfassung von Oracle Access Governance verwaltet wird. |
| displayName | Anzeigename der Identitäts-Collection. |
| identityGroupType | Gibt den Typ der Identitätsgruppe an (HUMAN oder OCI_GROUP). |
| membershipRule | Definiert Regeln für Mitgliedschaftskriterien auf Basis bestimmter bedingter Anweisungen. |
| managedByIds | Liste der Kennungen, die diese Identitätsgruppe verwalten. |
| Tags | Alle zugehörigen Tags für die Kategorisierung |
| Name | Identitäts-Collection-Name |
| Status | Aktueller Status der Identitäts-Collection. (Beispiel: ACTIVE, DRAFT usw.) |
| createdBy | Identität, welche die Gruppe erstellt hat. Für OCI Identity Collections ist dies AG System. |
| currentMembers | Anzahl der aktiven Mitglieder in der Gruppe. |
| expectedMembers | Erwartete Anzahl von Elementen basierend auf Regeln. |
Referenzschema für Eigentümer-Collection und Beispieldatei
Im Folgenden finden Sie das Oracle Access Governance-Eigentumserfassungsschema für Erstellung, Änderung und Beispielausgabe.
Eigentümer-Collection erstellt/aktualisiertes Schema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"ownershipCollectionId": {
"type": "string"
},
"entityId": {
"type": "string"
},
"isPrimary": {
"type": "string"
},
"entityName": {
"type": "string"
},
"externalId": {
"type": "string"
},
"usageName": {
"type": "string"
},
"timeCreated": {
"existingJavaType": "Long",
"type": "integer"
},
"lastModified": {
"existingJavaType": "Long",
"type": "integer"
}
},
"additionalProperties": false
}
}
Beispielausgabecode-Snippet
{
"ownershipCollectionId": "0be7a88c-xxxxd-4896-9e60-81c9dad5d496",
"entityId": "globalId.OIG.18.w5rdxxiaax2ycwhy3g2ocmpc2nhhbmqtp57ue2nycsr7bzxvivga",
"isPrimary": "true",
"entityName": "Maclead Amel",
"externalId": "ocid1.xxxxxxxx.dev.dev.amaaaaaapzw5rdiaax2ycwhy3g2ocmpc2nhhbmqtp57ue2nycsr7bzxvivga",
"usageName": "Ownership Collection Creation",
"timeCreated": 1765235454128,
"lastModified": 1765235454128
}
Attributdefinition für Eigentümer-Collection-Schema
Hier ist die Attributdefinition für eine Ausgabedatei der Eigentümer-Collection.
| Attribute | Beschreibung |
|---|---|
| ownershipCollectionId | Eindeutige ID für die Eigentumsübernahme. |
| entityId | ID für die zugeordnete Entität. |
| isPrimary | Gibt an, ob die Entity der primäre Eigentümer ("true" oder "false") ist |
| entityName | Anzeigename für die Entity. |
| externalId | Externe System-ID für diese Entität. |
| usageName | Zweck oder Typ der Eigentumsübernahme. |
| timeCreated | Erstellungszeitstempel (Epoch Millisekunden). |
| lastModified | Zeitstempel der letzten Änderung (Epoch Millisekunden). |
Referenzschema und Beispieldatei für Cloud-Policys
Das folgende Cloud-Policy-Schema dient zum Erstellen und Löschen.
Policys erstellen - Schema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"cloudType": {
"type": "string"
},
"compartmentId": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"statement": {
"type": "string"
},
"subjects": {
"type": "array",
"items": {
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"type": {
"type": "string"
}
}
}
},
"verb": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"location": {
"type": "object",
"properties": {
"compartment": {
"type": "string"
}
}
},
"tags": {
"type": "object"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Policy-Änderungsschema
Policy-Änderungen werden mit einer Kombination aus Erstellungs- und Löschvorgängen verarbeitet. Um eine Policy zu aktualisieren, wird die vorhandene Policy zuerst gelöscht, bevor sie durch eine Policy mit neuen Parametern ersetzt wird.
Policys löschen - Schema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Beispielausgabecode-Snippet
{
"headers": {
"eventId": "8788h161-acde-43a4-87e4-b6f01ca3aaf0",
"correlationId": "dc98e55c-f574-422f-a9ce-326fce9d9edc",
"eventTime": "2024-08-27T21:44:15.274034651Z",
"eventType": "com.oracle.idm.agcs.data.enablement.policyStatement.created",
"eventTypeVersion": "1.0",
"operation": "CREATE",
"messageType": "TARGET_ACCESS_POLICY_STATEMENT",
"status": "IN_PROGRESS",
"opcRequestId": <opc-request-id>,
"tenancyId": <tenancy-id>,
"serviceInstanceId": <service-instance-ocid>
},
"data": "[{\"id\":\"tapolicy.OCI.agcusttokyo.aed5bbcee30da0a828e76f01deef7090\",\"externalId\":\"ocid1.policy.oc1..aaaaaaaabgvxsco3avg772ehflmwvljaur75zvzdwh6y7wqhzhvcvp2mxtha\",\"targetId\":\"fdb6c5f7-6e3a-4f36-9dd0-a17993be389f\",\"policyStatementId\":\"tapolicystmt.OCI.agcusttokyo.a72df097dce1deecf8606c59b6dec588\",\"name\":\"DummyPolicy20Nov\",\"description\":\"DummyPolicy20Nov\",\"statement\":\"Allow group \\u0027TestAlpha\\u0027/\\u0027ComputeGroup\\u0027 to manage instance-family in tenancy\",\"subjects\":[{\"id\":\"TestAlpha/ComputeGroup\"}],\"verb\":\"MANAGE\",\"resourceTypes\":[\"VolumeAttachment\",\"InstanceConsoleConnection\",\"Instance\",\"AppCatalogListing\",\"ComputeCapacityReservation\",\"DedicatedVmHost\",\"AutoScalingConfiguration\",\"InstanceAgentCommand\",\"ConsoleHistory\"],\"location\":{\"compartment\":\"agcusttokyo\"}},{\"id\":\"tapolicy.OCI.agcusttokyo.aed5bbcee30da0a828e76f01deef7090\",\"externalId\":\"ocid1.policy.oc1..aaaaaaaabgvxsco3avg772ehflmwvljaur75zvzdwh6y7wqhzhvcvp2mxtha\",\"targetId\":\"fdb6c5f7-6e3a-4f36-9dd0-a17993be389f\",\"policyStatementId\":\"tapolicystmt.OCI.agcusttokyo.08940cfb6db80a7d9b4027e3c9994d51\",\"name\":\"DummyPolicy20Nov\",\"description\":\"DummyPolicy20Nov\",\"statement\":\"Allow group \\u0027TestAlpha\\u0027/\\u002726DecCloudCompute\\u0027 to read app-catalog-listing in tenancy\",\"subjects\":[{\"id\":\"TestAlpha/26DecCloudCompute\"}],\"verb\":\"READ\",\"resourceTypes\":[\"AppCatalogListing\"],\"location\":{\"compartment\":\"agcusttokyo\"}}]"
}
Cloud-Policys-Schemaattributdefinition
Im Folgenden finden Sie die Attributdefinition für Cloud-Policys, die Zugriff auf Ressourcen erteilen.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID der in Oracle Access Governance zugewiesenen Policy. |
| cloudType | Gibt an, dass die Policy für OCI gilt. |
| compartmentId | Mit der Policy verknüpfte eindeutige Compartment-ID (OCID). Dies gilt nur für OCI-Policys. |
| externalId | Eindeutige Policy-ID in OCI, OCID genannt. Bei einer Policy kann die externe ID wie ocid1.policy.oc1.aa1234 aussehen
|
| policyStatementId | Eindeutige ID für jede Policy-Anweisung, die der Policy zugeordnet ist. |
| Name | Cloud-Policy-Name. |
| Beschreibung | Cloud-Policy-Beschreibung |
| Auszug | Richtlinien für die Kontrolle von Ressourcen. Jede Policy besteht aus mindestens einer Policy-Anweisung |
| Themen | Array der Principals, für die der Zugriff von dieser Policy erteilt wird, z.B. IAM-Gruppenname. |
| verb | Zugriffsberechtigungstyp, der einer Ressource mit Verben in der Policy zugewiesen ist. Mögliche Verben können inspect, read, use, inspect. manage sein. |
| resourceType | Array von Ressourcentypen, die mit einer Policy verknüpft sind. Es kann sich um einen Familienstammressourcentyp oder um einen individuellen Ressourcentyp handeln. Beispiel: instance, volumes, volume-family usw. Weitere Informationen finden Sie unter Ressourcentypen in OCI. |
| Standort | Geltungsbereich des Zugriffs, der über diese Policy erteilt wird, z.B. ein bestimmtes Compartment oder ein gesamter Mandant. |
Policy-Schema und Beispieldatei
Im Folgenden finden Sie das Policy-Schema zum Erstellen, Ändern und Löschen. Es enthält Policy-Regeln und Anweisungen, die den Zugriff auf Ressourcen regeln.
Schema für Policy erstellt/aktualisiert
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"name": {
"type": "string"
},
"externalId": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"status": {
"type": "string"
},
"isTransformedPolicy": {
"type": "string"
},
"constraints": {
"type": "string"
},
"tags": {
"type": "string"
},
"policyType": {
"type": "string"
},
"policyVersion": {
"type": "string"
},
"targetId": {
"type": "string"
},
"targetPolicyId": {
"type": "string"
},
"policyRules": {
"type": "array",
"items": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/policyRule.json"
}
},
"createdBy": {
"type": "string"
},
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": {
"type": "integer"
},
"agRisk": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/agRisk.json"
},
"agManaged": {
"type": "boolean"
},
"managedByIds": {
"type": "array",
"items": {
"type": "string"
}
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": {
"type": "string"
},
"ownerUIDs": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Policy-Regelunterschema
Wenn sich Policy-Regeln für eine Policy ändern, verwendet sie das folgende Schema.
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"assignmentId": {
"type": "string"
},
"containerId": {
"type": "string"
},
"accessBundleId": {
"type": "string"
},
"identityAttributes": {
"type": "string"
},
"identityCollectionId": {
"type": "string"
},
"identityId": {
"type": "string"
},
"operationId": {
"type": "string"
},
"parsedOn": {
"existingJavaType": "Long",
"type": "integer"
},
"permissionAttributes": {
"type": "string"
},
"policyRuleVersion": {
"type": "string"
},
"referenceRequestId": {
"type": "string"
},
"resourceBundleId": {
"type": "string"
},
"resourceId": {
"type": "string"
},
"roleId": {
"type": "string"
},
"ruleAction": {
"type": "string"
},
"ruleConstraints": {
"type": "string"
},
"ruleStatement": {
"type": "string"
},
"ruleStatus": {
"type": "string"
},
"ruleType": {
"type": "string"
},
"ruleVerb": {
"type": "string"
},
"targetId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
},
"createdBy": {
"type": "string"
},
"createdOn": {
"type": "integer"
},
"updatedBy": {
"type": "string"
},
"updatedOn": {
"type": "integer"
}
}
}
Policy gelöschtes Schema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Beispielausgabecode-Snippet
{
"id": "d1a34f78-5bdc-4e9d-bc6e-3fbb134f76a2",
"name": "Dev_Policy",
"displayName": "Development Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "f23a6c89-1bd1-4d76-98bc-e4c3a75d68e2",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [Dev_Env_Access] to identity-group [Development_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
},
{
"id": "b6f29a32-9fdc-4a6e-a34b-5cd761f84b73",
"name": "QA_Policy",
"displayName": "Quality Assurance Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "e7a54b21-3c8d-496f-91ea-5c32b764f3d9",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [QA_Testing_Env_Access] to identity-group [QA_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
},
{
"id": "a9d45162-5f7e-47ca-a215-8b6c7f90e372",
"name": "DevOps_Policy",
"displayName": "DevOps Access Policy",
"status": "ACTIVE",
"policyType": "STANDARD_POLICY",
"policyVersion": "1",
"policyRules": [
{
"id": "c5b687f4-2a8d-41fb-b9ec-f3a9d76c5e91",
"ruleAction": "Assign",
"ruleStatement": "Assign access-bundle [DevOps_Admin_Access] to identity-group [DevOps_Team]",
"ruleStatus": "ACTIVE",
"ruleType": "RBAC_RULE"
}
]
}
Policy-Schemaattributdefinition
Hier ist die Attributdefinition für eine Policy-Ausgabedatei.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für jede Policy. |
| Name | Name der Policy |
| displayName | Anzeigename der Policy. |
| requestableBy | Der Identitätstyp, der das Access Bundle anfordern kann. Beispiel: ANY oder NONE. |
| Status |
Status der Policy. Beispiel: |
| policyVersion | Version der Policy, die Updates angibt. |
| policyRules | Liste der mit der Policy verknüpften Regeln |
| ruleAction | Definiert die ausgeführte Aktion, wie Assign oder Allow. |
| ruleStatement | Gibt an, was die Regel in einem Anweisungsformular ausführt.
|
| ruleStatus | Aktueller Status der Regel (z.B. ACTIVE). |
| ruleType | Regeltyp. Beispiel: RBAC_RULE, ABAC_RULE. |
Berechtigungsreferenzschema und Beispieldatei
Im Folgenden finden Sie das Berechtigungsschema zum Erstellen, Ändern und Löschen.
Schema erstellen/aktualisieren für Berechtigung
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"name": {
"type": "string"
},
"description": {
"type": "string"
},
"displayName": {
"type": "string"
},
"permissionTypeId": {
"type": "string"
},
"granteeName": {
"type": "string"
},
"granteeType": {
"type": "string"
},
"resourceId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"riskLevel": {
"type": "string"
},
"status": {
"type": "string"
},
"targetId": {
"type": "string"
},
"userDefinedTags": {
"type": "string"
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"customAttributes": {
"type": "object"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Löschschema für Berechtigung
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": [
"id"
]
}
Beispielausgabecode-Snippet
Sie erhalten das JSONL-Format. Der Abschnitt headers enthält Metadaten wie Ereignistyp, Zeitstempel, Korrelations-IDs, Mandantendetails und Anforderungs-IDs. Jede Zeile enthält permission-Einträge, die jeweils Berechtigungsdetails, Gruppen-IDs, externe IDs, zugehörige Ressourcen-IDs, Ziel-IDs und Vorgangstypen definieren.
{"headers":{"eventId":"a20187cX-8bbX-460d-a8X0-55806d7e235c","correlationId":"824dc4fX-7e6X-450a-aaXb-c356f3ae6fbd","eventTime":"2025-02-12T17:28:34.879845Z","eventType":"com.oracle.idm.agcs.data.enablement.permission.created","eventTypeVersion":"1.0","operation":"CREATE","messageType":"PERMISSION","status":"IN_PROGRESS","opcRequestId":"oci-D69EFA92F9FXXF1A-202502121725/39F44AEA185XXE1CF9D200A4840B7A49/CF1A12B2886X01E19C642AE5DF909F9A","tenancyId":"ocid1.tenancy.oc1..aaaaaaaahvjXXlu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq","serviceInstanceId":"ocid1.notreviewedplaceholder.dev.dev.amaaaaaapzwXXrdiarmplc2m2fwyd4z3h7gbxkwkasgeu64a7n6kx5ulgsbaa"}}
{"id":"groups.ICF.AD2.0013a594f9XXXe2d766114aef26a73b90","externalId":"CN\u003dADUpgradeGrp a16ug7rXXX_a1oqif0idk,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"ADUpgradeGrp a16ug7rXXX_a1oqif0idk","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
{"id":"groups.ICF.AD2.001d73d254XXea03ba76ceab1201f083","externalId":"CN\u003dENTL_LHBPS,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"ENTL_LHBPS","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
{"id":"groups.ICF.AD2.001ead5fXXf0d8b17161eb92b9954740","externalId":"CN\u003dEntl_TCA,OU\u003dVision,dc\u003dserverad,dc\u003dcom","name":"Entl_TCA","permissionTypeId":"etype.ICF.AD2.ea72c837XXaa05daf0123ae94d7b0ff4","resourceId":"resource.ICF.AD2.f775de49XXdadcea269cc5072261730ac","targetId":"05452611-7305-43c3-b0XX-0ba9936a8553","customAttributes":{"operationType":"CREATE_OR_UPDATE"}}
Attributdefinition Berechtigungsschema
Hier ist die Attributdefinition für eine Berechtigungsausgabedatei.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für jede Berechtigung, z. B. Gruppen oder Berechtigungen. |
| externalId | Externe System-ID für die Berechtigung, wie Distinguished Name-ID |
| Name | Name der Berechtigung. Beispiel: Active Directory-Gruppe IT_Admins
|
| permissionTypeId | ID für den Typ der erteilten Berechtigung. |
| resourceId | Eindeutige ID der Ressource, die der Berechtigung zugeordnet ist. |
| targetId | ID des Zielsystems, auf das Berechtigungen angewendet werden. |
| customAttributes | Zusätzliche Attribute für die Berechtigung. |
| operationType | Gibt den Vorgang an, der beim Provisioning ausgeführt wird. Beispiel: CREATE oder UPDATE. |
Referenzschema für Berechtigungszuweisung und Beispieldatei
Im Folgenden finden Sie das Berechtigungszuweisungsschema zum Erstellen, Ändern und Löschen, einschließlich des Unterschemas.
Berechtigungszuweisung - Schema erstellen/aktualisieren
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"targetIdentityId": {
"type": "string"
},
"globalIdentityId": {
"type": "string"
},
"add": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/permissionAssignments.json"
},
"remove": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/permissionAssignments.json"
}
},
"additionalProperties": false,
"required": [
"targetIdentityId"
]
}
}
Unterschema für Berechtigungszuweisung
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": { "type": "string" },
"externalId": { "type": "string" },
"status": { "type": "string" },
"accountStatus": { "type": "string" },
"targetId": { "type": "string" },
"targetType": { "type": "string" },
"granttype": { "type": "string" },
"permissionType": { "type": "string" },
"permissionId": { "type": "string" },
"permissionName": { "type": "string" },
"accessBundleId": { "type": "string" },
"accessBundleName": { "type": "string" },
"roleId": { "type": "string" },
"roleName": { "type": "string" },
"identityGroupId": { "type": "string" },
"identityGroupName": { "type": "string" },
"resourceId": { "type": "string" },
"resourceDisplayName": { "type": "string" },
"policyId": { "type": "string" },
"policyName": { "type": "string" },
"policyRuleId": { "type": "string" },
"userLogin": { "type": "string" },
"validFrom": { "type": "integer" },
"validTo": { "type": "integer" }
},
"additionalProperties": false,
"required": ["id", "permissionId"]
}
}
Löschschema für Berechtigungszuweisung
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"globalIdentityId": {
"type": "string"
},
"targetIdentityId": {
"type": "string"
},
"ids": {
"type": "array",
"items": {
"type": "string"
}
}
},
"additionalProperties": false,
"required": [
"targetIdentityId"
]
}
Beispielausgabecode-Snippet
Diese JSON-Daten stellen globale Identitäten und die zugehörigen Zugriffsberechtigungen dar, mit denen detailliert beschrieben wird, welchen Identitätsaccounts Zugriff erteilt wurde. Sie enthält Berechtigungszuweisungen, die mit einer spezifischen Ressource verknüpft sind, und verfolgt den Bereitstellungsstatus jedes Accounts.
{
"targetIdentityId": "targetId.account.ICF.AD2.193b1cacbe9aceeee750c3191c119d91d",
"globalIdentityId": "globalId.ICF.ADWildFire.30309426d8d71699f2139c093e41dacb",
"add": [
{
"id": "215CEE0D5E52FCB8E063DB15000A41cF",
"externalId": "34a6e879c9e8084fac787d3b59d8bf08",
"status": "PROVISIONED",
"accountStatus": "true",
"targetId": "05452611-7305-43c3-b0cc-0bac936a855c",
"targetType": "ICF",
"granttype": "DIRECT",
"permissionId": "groups.ICF.AD2.b11900a7c06b0b6344dec199ba54c23a",
"permissionName": "ADVP2",
"resourceId": "resource.ICF.AD2.f77cde493dadceac69cc507226173cac",
"resourceDisplayName": "AD2"
},
{
"id": "215CEE102C4CFCB8E063DB15000A41cF",
"externalId": "f6aaec83c51db144a7e0acde8f4b9d65",
"status": "PROVISIONED",
"accountStatus": "true",
"targetId": "05452611-7305-43c3-b0cc-0bac936a855c",
"targetType": "ICF",
"granttype": "DIRECT",
"permissionId": "groups.ICF.AD2.9797bc45058c8d4fd4c1fa3282a8b6a4",
"permissionName": "ADVP3",
"resourceId": "resource.ICF.AD2.f77cde493dadceac69cc507226173cac",
"resourceDisplayName": "AD2"
}
]
}
Attributdefinition für Berechtigungszuweisungsschema
Im Folgenden finden Sie die Attributdefinition für eine Ausgabedatei für die Berechtigungszuweisung.
| Attribute | Beschreibung |
|---|---|
| globalIdentity | Zusammengesetztes Identitätsprofilobjekt, das von Oracle Access Governance als Source of Truth zur Ausführung verschiedener Governance- und Provisioning-Vorgänge verwendet wird. Sie enthält Zugriffsprofildetails, einschließlich Core- und benutzerdefinierter Attribute. Weitere Informationen finden Sie unter Referenz zu Identitätszugriffsdetails. |
| targetIdentities | Eindeutige ID des orchestrierten Identitätsobjekts, das in Oracle Access Governance integriert und mit dem zusammengesetzten Identitätsprofil abgeglichen ist. |
| hinzufügen | Liste der Berechtigungen, die der globalen Identität erteilt wurden. |
| ID | Eindeutige ID für jede Berechtigungszuweisung. |
| externalId | Externe System-ID für den Berechtigungseintrag. |
| Status | Provisioning-Status der Berechtigung (Beispiel: PROVISIONED). |
| accountStatus | Gibt an, ob der Account aktiv ist (true oder false). |
| targetId | ID des Zielsystems, auf das Berechtigungen angewendet werden. |
| targetType | Typ des Zielsystems (Beispiel: ICF). |
| granttype | Gibt an, wie die Berechtigung erteilt wird (Beispiel: DIRECT). |
| permissionId | Eindeutige ID für die zugewiesene Berechtigung. |
| permissionName | Name der erteilten Berechtigung. |
| resourceId | ID der Ressource, die der Berechtigung zugeordnet ist. |
| resourceDisplayName | Benutzerfreundlicher Name der Ressource (Beispiel: AD2). |
Rollenreferenzschema und Beispieldatei
Im Folgenden finden Sie das Oracle Access Governance-Rollenschema zum Erstellen, Ändern und Löschen.
Schema "Rollen erstellt/aktualisiert"
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": { "type": "string" },
"externalId": { "type": "string" },
"name": { "type": "string" },
"description": { "type": "string" },
"displayName": { "type": "string" },
"requestableBy": { "type": "string" },
"referenceRequestId": { "type": "string" },
"status": { "type": "string" },
"approvalWorkflow": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/approvalWorkflow.json"
},
"tags": { "type": "string" },
"classifications": { "type": "string" },
"accessBundleIds": {
"type": "array",
"items": { "type": "string" }
},
"createdBy": { "type": "string" },
"createdByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"createdOn": { "type": "integer" },
"updatedBy": { "type": "string" },
"updatedByRef": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"updatedOn": { "type": "integer" },
"agManaged": { "type": "boolean" },
"managedByIds": {
"type": "array",
"items": { "type": "string" }
},
"owner": {
"$ref": "resource:com/oracle/idm/agcs/data/enablement/schema/reference.json"
},
"ownerShipCollectionId": { "type": "string" },
"ownerUIDs": {
"type": "array",
"items": { "type": "string" }
}
},
"additionalProperties": false,
"required": ["id"]
}
}
Rollen gelöscht - Schema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
}
},
"additionalProperties": false,
"required": ["id"]
}
Beispielausgabecode-Snippet
{
"id": "1bce7e90-XXXX-41ea-8d1c-bceXXXXe31099",
"externalId": "ocid1.dev.dev.amcxxxvcaaapzw5rdiarmplc2m2fwXXXXz3h7gbxkwkasgeu64a7n6kx5ulgsbaa",
"name": "AD_User_Groups_Access",
"description": "Access permissions for Active Directory User Groups",
"displayName": "AD Group Role",
"requestableBy": "ANY",
"status": "ACTIVE",
"approvalWorkflow": {
"id": "NO_APPROVAL_REQUIRED"
},
"accessBundles": [
"7c4e49ad-XXXX-4051-8b9a-80543acfXXXX"
],
"createdBy": "Amel MacLead",
"createdOn": 1703145588737,
"updatedBy": "AG_System_Shared",
"updatedOn": 1703145588737,
"agManaged": false
}
Rollenschemaattributdefinition
Hier sehen Sie die Attributdefinition für eine Ausgabedatei für Rollen.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID für jedes Zugriffs-Bundle. |
| externalId | Externe Systemkennung für das System. |
| Name | Name der Rolle. |
| Beschreibung | Beschreibung der Rolle. |
| displayName | Anzeigename der Rolle. |
| requestableBy | Der Identitätstyp, der die Rolle anfordern kann. Beispiel: ANY oder NONE. |
| Status |
Status der Rolle. Beispiel: |
| approvalWorkflow | Die ID des Genehmigungsworkflows, der auf die Rolle anwendbar ist. |
| accessBundles | Liste der zugeordneten Zugriffs-Bundles. |
| createdOn | Zeitstempel, der angibt, wann die Rolle erstellt wurde. |
| createdBy | Benutzer, der die Rolle erstellt hat. |
| updatedBy | Benutzer, der die Rolle zuletzt geändert hat. |
| updatedOn | Zeitstempel, der angibt, wann die Rolle zuletzt aktualisiert wurde. |
| agManaged | Boolesches Kennzeichen, das angibt, ob die Entity automatisch verwaltet wird |
Ressourcenreferenzschema und Beispiel
Im Folgenden finden Sie das Ressourcenschema zum Erstellen, Ändern und Löschen.
Ressourcenerstellungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "resources",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"description": {
"type": "string"
}
},
"additionalProperties": false
}
}
Ressourcenänderungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "resources",
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"tenancyId": {
"type": "string"
},
"resourceName": {
"type": "string"
},
"resourceType": {
"type": "string"
},
"description": {
"type": "string"
}
},
"additionalProperties": false
}
}
Schema für Ressourcenlöschung
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"type": "object",
"properties": {
"id": {
"type": "string"
},
"additionalProperties": false,
"required": [
"id"
]
}
}
Beispielausgabecode-Snippet
{
"id": "resource.ICF.ADUPDATE.4bbac5904b6302dc82871da2c9756fea",
"externalId": "48713388",
"targetId": "ade93352-e7d5-46e6-847a-c765be1f0aad",
"tenancyId": "ocid1.tenancy.oc1..aaaaaaaahvjxelu7yccuhj3wrq5uqiybu7f5tfxvwteiwaupnlkj4woz6ybq",
"resourceName": "ADUPDATE",
"resourceType": "AD",
"description": ""
}
Attributdefinition Ressourcenschema
Hier ist die Attributdefinition für eine Ressourcenexportdatei.
| Attribute | Beschreibung |
|---|---|
| ID | Eindeutige ID, die in Oracle Access Governance für das Ressourcentracing zugewiesen ist. Sie enthält auch die orchestrierte System-ID, von der aus die Ressource in Oracle Access Governance aufgenommen wird. |
| externalId | Eindeutige Ressourcen-ID in OCI. |
| targetId | Eindeutige ID des orchestrierten Systems, das in Oracle Access Governance integriert ist. |
| tenancyId | Eindeutige Mandanten-ID (OCID), in der sich die Ressource befindet. Dies gilt nur für das orchestrierte OCI-System und enthält OCI-Ressourcen. |
| resourceName | Ressourcenname. |
| resourceType | Ressourcentyp |
| Beschreibung | Ressourcenbeschreibung |
Resource-to-Policy-Anweisung
Im Folgenden finden Sie ein Schema für die Liste der Policys, die mit einer Ressource verknüpft sind.
Policy-Anweisung in Ressourcenerstellungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "accessPolicyStatementResourceMapping",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"policies": {
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
}
}
}
}
}
}
}
Beispielausgabecode-Snippet
{
"compartmentId": "ocid1.tenancy.oc1..ppppppp2h5y42lkaalhtrwmqyinmwipjyxc3xmod4h7m3d2bmdjg6qwerty",
"id": "resource.OCI.agcusttokyo.1b65a16c154269702eea873f34cef690",
"externalId": "ocid1.database.oc1.ap-tokyo-1.anxhiljrzqwertya7o46ijh4nv3rjzpnqjwqidqh37rcptyngy5g46ebnlea",
"targetId": "e88d075e-d2a6-4f1d-8c1b-f472917b8770",
"policies": [
{
"id": "tapolicy.OCI.agcusttokyo.70ffb4c4f706aa55a5a35cb7902fe47a",
"externalId": "ocid1.policy.oc1..aaaaaaaaxkyqwertyenond5hoclrmmvhlxw3tjukgqbbstfmepigetr6ulqq",
"policyStatementId": "tapolicystmt.OCI.agcusttokyo.99cd276ef37300a357c0a1488dae2567"
}
]
}
Ressourcen für Policy-Schemaattributdefinition
Hier ist die Attributdefinition für eine Identitätsexportdatei.
| Attribute | Beschreibung |
|---|---|
| compartmentId | Eindeutige Compartment-ID (OCID), die der Ressource zugeordnet ist. Dies gilt nur für OCI-Ressourcen. |
| ID | Eindeutige ID der in Oracle Access Governance zugewiesenen Ressource. |
| externalId | Eindeutige Ressourcen-ID in OCI, als Ressourcen-OCID bezeichnet. |
| targetId | Eindeutige ID zur Kennzeichnung des orchestrierten Systems, das der Ressource zugeordnet ist. |
| Policys | Array von Policys, die an eine Ressource angehängt sind. Jede Policy enthält Details wie Policy-ID, Policy-Anweisungs-ID und externe ID zur Identifizierung von Policys |
Policy-Anweisung an Ressource
Im Folgenden finden Sie ein Schema für eine Policy-Anweisung, die mit einer Ressourcenliste verknüpft ist.
Policy-Anweisung in Ressourcenerstellungsschema
{
"$schema": "https://json-schema.org/draft/2019-09/schema",
"title": "accessPolicyStatementResourceMapping",
"type": "array",
"items": {
"type": "object",
"properties": {
"compartmentId": {
"type": "string"
},
"id": {
"type": "string"
},
"externalId": {
"type": "string"
},
"policyStatementId": {
"type": "string"
},
"targetId": {
"type": "string"
},
"resources": {
"type": "array",
"items": {
"type": "object",
"properties": {
"id": {
"type": "string"
},
"externalId": {
"type": "string"
}
}
}
}
}
}
}
Beispielausgabecode-Snippet
{
"compartmentId": "ocid1.tenancy.oc1..aaaaaaaazp2vvzjsn6newkqrpkwndxpdoixtqfgyhnf4y24h7d5ny27h6f3q",
"id": "tapolicy.OCI.ag-test.58a173b97f94c6ff0046448470573609",
"externalId": "ocid1.policy.oc1..aaaaaaaa3axgfgqgc3f4xcbno5p7driojc2hnaxr3jw3pu5xs7lhkoopo55a",
"policyStatementId": "tapolicystmt.OCI.ag-test.2dc34ea12d5f0cbd7e9429029b257c99",
"targetId": "2879c2b3-721c-4ede-afc5-5aa6c3b54e99",
"resources": [
{
"id": "resource.OCI.ag-test.189fa43b2323037d1da11e6f0e488296",
"externalId": "ocid1.instance.oc1.me-abudhabi-1.anqxkljrebkbezqcpoofyvho44qcyb76uu75aonuhexk42ibcv4ohpfat5iq"
},
{
"id": "resource.OCI.ag-test.s563541re3fca34e7105fe5a7c516025",
"externalId": "ocid1.instance.oc1.iad.anuwcljsebkbezqcowg5so6mnuewanlrohoovt7ce54ujhuqxi3h75hm6mrq"
},
{
"id": "resource.OCI.ag-test.d3e8c10a5659d18dda403bf00e1e2aea",
"externalId": "ocid1.instance.oc1.iad.anuwcljtebkbezqcxvwlq62t4ldkyb5kkttgvyobqvuh3tltz7qjtxchldja"
},
{
"id": "resource.OCI.ag-test.c189f74e4c77ca6416f0d92bb2db9f2a",
"externalId": "ocid1.instance.oc1.us-sanjose-1.abcdejrebkbezqctftv5vbfucdb3amdgslvbptnjpdqyvporupbhr3sluqq"
},
{
"id": "resource.OCI.ag-test.a1f0662fd624e07c6b41e14fdf918591",
"externalId": "ocid1.instance.oc1.iad.abcdejtebkbezqctyoxut22u26pvej5wglyodyjen6fb7qqid3ovy4sfbxa"
},
{
"id": "resource.OCI.ag-test.8d177901e639e144b6289ed1d81fe255",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqcoxwhqw4wfpmlozp5ghrhr74222jcivbdaannyo6a26xq"
},
{
"id": "resource.OCI.ag-test.81bdacf188ed585e3aca85a131e23df5",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqcdtejri54el6u7dw4bvjmz5t2rzxar76oz5szigf2o4aq"
},
{
"id": "resource.OCI.ag-test.3883fc488ff0531274fcee9d87f00fd2",
"externalId": "ocid1.instance.oc1.iad.qwertyjtebkbezqczdrg677joyhxf2kdm2jzlzmetzzylox4lptxd2svbnva"
},
{
"id": "resource.OCI.ag-test.3480fad0d9bf8a3fe13c54028f13f66c",
"externalId": "ocid1.instance.oc1.us-sanjose-1.qwertyjrebkbezqcyrzc7xu3flvidhwoyssaoiyyewi3bidnnnuucpfjmwwq"
},
{
"id": "resource.OCI.ag-test.3480fad0d9bf8a3fe13c54028f13f66c",
"externalId": "ocid1.instance.oc1.us-sanjose-1.qwertyjrebkbezqcyrzc7xu3flvidhwoyssaoiyyewi3bidnnnuucpfjmwwq"
},
{
"id": "resource.OCI.ag-test.2a14a90e547488318d2bca0b30a247f1",
"externalId": "ocid1.instance.oc1.ad.qwertyjtebkbezqcwyajizhztiujrmmshn3cuqiou4vtodhv4femidlpj7ha"
}
]
}
Policy zu Ressourcenschemaattributdefinition
Im Folgenden werden die Definitionen des Attributs aufgeführt, das im Policy-Zugriff auf die Ressourcenexportdatei enthalten ist.
| Attribute | Beschreibung |
|---|---|
| compartmentId | Eine eindeutige Compartment-ID (OCID), die mit einer Policy verknüpft ist. Dies gilt nur für OCI-Policys. |
| ID | Eindeutige ID der in Oracle Access Governance zugewiesenen Policy. |
| externalId | Eindeutige Policy-ID in OCI, OCID genannt. |
| targetId | Eindeutige ID zur Kennzeichnung des orchestrierten Systems, das der Policy zugeordnet ist. |
| Ressourcen | Array von Ressourcen, die an eine Ressource angehängt sind. Jede Policy enthält Details wie Policy-ID, Policy-Anweisungs-ID und externe ID zur Identifizierung von Policys |