IAM-Policy-Referenz für die Verwaltung von Umgebungen

Richten Sie erweiterte Zugriffs-Policys ein.

Die Verwaltung der Anwendungsumgebung verwendet Identity and Access Management (IAM) als Basisservice zur Authentifizierung und Autorisierung.

IAM ist ein policybasierter Identity Service. Der Mandantenadministrator für Ihre Organisation muss Compartments, Gruppen und Policys einrichten, die kontrollieren, welche Benutzer wie auf welche Ressourcen zugreifen können. Weitere Informationen zu diesem Prozess finden Sie unter Best Practices für das Einrichten Ihres Mandanten.

Sie erstellen Policys mit der Oracle Cloud Infrastructure-Konsole. Weitere Informationen finden Sie unter Policys verwalten.

Dieses Thema enthält Details zu den Ressourcentypen und Berechtigungen, die in der Anwendungsumgebungsverwaltung verwendet werden. Eine Schnellstart-Policy finden Sie unter Benutzerzugriff auf Anwendungsumgebungen verwalten.

Ressourcentypen

Ressourcentypen sind die Ressourcen, auf die eine Policy Zugriff gewährt. Die Ressourcentypen können eine einzelne Ressource sein, z.B. eine Umgebung oder eine Ressourcenfamilie, die Zugriff auf mehrere zugehörige Ressourcen erteilt.

Anwendungs- oder Anwendungs-Suite Individuelle Ressourcentypen Aggregierter Ressourcentyp
Commerce Cloud

commercecloud-environment

commercecloud-compliancedocs

commercecloud-environment-family

EPM Planning

epm-planning-environment

epm-planning-compliancedocs

epm-planning-environment-family
Financial Services Accounting Standards für Banking Cloud Service

FSGBUASCS-environment

FSGBUASCS-compliancedocs

FSGBUASCS-environment-family

Financial Services Analytical Applications Cloud Service

FSGBUERF-environment

FSGBUERF-compliancedocs

FSGBUERF-environment-family

Financial Services Climate Change Analytics Cloud Service

FSGBUCCA-environment

FSGBUCCA-compliancedocs

FSGBUCCA-environment-family

Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service FSGBUFCCMAMLCS-environment

FSGBUFCCMAMLCS-compliancedocs

FSGBUCCMAMLCS-environment-family

Financial Services Insurance Cloud FSGBUINS-environment

FSGBUINS-compliancedocs

FSGBUINS-environment-family
Financial Services Profitability and Balance Sheet Management Service

FSGBUPBSM-environment

FSGBUPBSM-compliancedocs

FSGBUPBSM-environment-family

Maxymiser-Tests und -Optimierung

maxymiser-environment

maxymiser-compliancedocs

maxymiser-environment-family

Student Financial Planning Cloud Service

OSFPCS-environment

OSFPCS-compliancedocs

OSFPCS-environment-family
Transportation und Global Trade Management Cloud

OTMGTM-environment

OTMGTM-compliancedocs

OTMGTM-environment-family

Utilities Work and Asset Cloud Service

UGBUWACS-environment

UGBUWACS-compliancedocs

UGBUWACS-environment-family
Warehouse Management Cloud Service

LOOGFIRE-environment

LOGFIRE-compliancedocs

LOGFIRE-environment-family

Der Ressourcentyp <application>-environment-family ist ein Dach für die einzelnen Ressourcentypen. Mit dem aggregierten Ressourcentyp können Sie allen einzelnen Ressourcentypen in einer einzelnen Policy-Anweisung Berechtigungen erteilen.

Eine detaillierte Aufgliederung der API-Vorgänge, die von jedem Verb für jeden Ressourcentyp abgedeckt werden, finden Sie in der Tabelle unter Details für Kombinationen aus Verb + Ressourcentyp.

Unterstützte Variablen

Die Verwaltung der Anwendungsumgebung unterstützt alle allgemeinen Variablen sowie die hier aufgeführten Variablen. Weitere Informationen zu allgemeinen Variablen, die von Oracle Cloud Infrastructure-Services unterstützt werden, finden Sie unter Allgemeine Variablen für alle Anforderungen.

Variable Variablentyp Kommentare
target.environment.id Entität (OCID) Mit dieser Variablen können Sie steuern, ob Vorgänge für eine bestimmte Umgebung als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben einer Umgebung zulässig sind.

Details zu Kombinationen aus Verb und Ressourcentyp

Die Zugriffsebene ist kumulativ von inspect zu read zu use zu manage.

Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für den Ressourcentyp <Application>-environment enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect, fügt aber auch den API-Vorgang GetEnvironment hinzu. Ebenso lässt das Verb manage für den Ressourcentyp <Application>-environment im Vergleich zur Berechtigung use noch mehr Berechtigungen zu.

Handelsdetails

commercecloud-environment
Verben Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
überprüfen

COMMERCECLOUD_ENVIRONMENT_INSPECT

ListEnvironments

keine

Lesen

UNTERSUCHEN +

COMMERCECLOUD_ENVIRONMENT_READ

UNTERSUCHEN +

GetEnvironment

keine

verwenden

LESEN +

COMMERCECLOUD_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

keine

verwalten

VERWENDEN SIE +

COMMERCECLOUD_ENVIRONMENT_CREATE

COMMERCECLOUD_ENVIRONMENT_DELETE

VERWENDEN SIE +

CreateEnvironment

DeleteEnvironment

keine

commercecloud-compliancedoc
Verben Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
überprüfen

COMMERCECLOUD_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keine

Lesen

UNTERSUCHEN +

COMMERCECLOUD_COMPLIANCEDOC_READ

UNTERSUCHEN +

GetComplianceDocumentContent

keine

EPM-Planungsdetails

epm-planning-environment
Verben Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
Prüfen

EPM_PLANNING_ENVIRONMENT_INSPECT

ListEnvironments

Keine

Lesen

PRÜFEN +

EPM_PLANNING_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

Keine

verwenden

LESEN +

EPM_PLANNING_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

Keine

Verwalten

+ VERWENDEN

EPM_PLANNING_ENVIRONMENT_CREATE

EPM_PLANNING_ENVIRONMENT_DELETE

+ VERWENDEN

CreateEnvironment

DeleteEnvironment

Keine

epm-planning-compliancedocs
Verben Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
Prüfen

EPM_PLANNING_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

Keine

Lesen

PRÜFEN +

EPM_PLANNING_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

Keine

Financial Services Accounting Standards for Banking Cloud Service - Details

FSGBUASCS-environment
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Prüfen

FSGBUASCS_ENVIRONMENT_INSPECT

ListEnvironments

Kein

lesen

PRÜFEN +

FSGBUASCS_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

Kein

verwenden

LESEN +

FSGBUASCS_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

Kein

Verwalten

VERWENDEN +

FSGBUASCS_ENVIRONMENT_CREATE

FSGBUASCS_ENVIRONMENT_DELETE

VERWENDEN +

CreateEnvironment

DeleteEnvironment

Kein

FSGBUASCS-compliancedoc
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Prüfen

FSGBUASCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

Kein

lesen

PRÜFEN +

FSGBUASCS_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

Kein

Financial Services Analytical Applications Cloud Service - Details

FSGBUERF-environment
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUERF_ENVIRONMENT_INSPECT

ListEnvironments

keiner

gelesen

PRÜFEN +

FSGBUERF_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

keiner

verwenden

LESEN +

FSGBUERF_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

keiner

Verwalten

USE +

FSGBUERF_ENVIRONMENT_CREATE

FSGBUERF_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

FSGBUERF-compliancedoc
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUERF_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

gelesen

PRÜFEN +

FSGBUERF_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

keiner

Financial Services Climate Change Analytics Cloud Service - Details

FSGBUCCA-environment
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUCCA_ENVIRONMENT_INSPECT

ListEnvironments

keiner

gelesen

PRÜFEN +

FSGBUCCA_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

keiner

verwenden

LESEN +

FSGBUCCA_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

keiner

Verwalten

USE +

FSGBUCCA_ENVIRONMENT_CREATE

FSGBUCCA_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

FSGBUCCA-compliancedocs
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUCCA_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

gelesen

PRÜFEN +

FSGBUCCA_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

keiner

Financial Services Crime and Compliance Management - Details zum Anti Money Laundering Cloud Service

FSGBUFCCMAMLCS-environment
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUFCCMAMLCS_ENVIRONMENT_INSPECT

ListEnvironments

keiner

gelesen

PRÜFEN +

FSGBUFCCMAMLCS_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

keiner

verwenden

LESEN +

FSGBUFCCMAMLCS_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

keiner

Verwalten

USE +

FSGBUFCCMAMLCS_ENVIRONMENT_CREATE

FSGBUFCCMAMLCS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

FSGBUFCCMAMLCS-compliancedocs
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUFCCMAMLCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

gelesen

PRÜFEN +

FSGBUFCCMAMLCS_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

keiner

Financial Services Insurance Cloud Services-Details

FSGBUINS-environment
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUINS_ENVIRONMENT_INSPECT

ListEnvironments

keiner

gelesen

PRÜFEN +

FSGBUINS_ENVIRONMENT_READ

PRÜFEN +

GetEnvironment

keiner

verwenden

LESEN +

FSGBUINS_ENVIRONMENT_UPDATE

LESEN +

UpdateEnvironment

keiner

Verwalten

USE +

FSGBUINS_ENVIRONMENT_CREATE

FSGBUINS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

FSGBUINS-compliancedocs
Verbs Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
Inspizieren

FSGBUINS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

gelesen

PRÜFEN +

FSGBUINS_COMPLIANCEDOC_READ

PRÜFEN +

GetComplianceDocumentContent

keiner

Financial Services Profitability and Balance Sheet Management Cloud Service - Details

FSGBUPBSM-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

FSGBUPBSM_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

FSGBUPBSM_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

FSGBUPBSM_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

FSGBUPBSM_ENVIRONMENT_CREATE

FSGBUPBSM_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

FSGBUPBSM-compliancedoc
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

FSGBUPBSM_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

FSGBUPBSM_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner

Maxymiser-Details

maxymiser-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

MAXYMISER_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

MAXYMISER_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

MAXYMISER_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

MAXYMISER_ENVIRONMENT_CREATE

MAXYMISER_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

maxymiser-compliancedoc
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

MAXYMISER_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

MAXYMISER_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner

Student Financial Planning Cloud Service - Details

OSFPCS-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

OSFPCS_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

OSFPCS_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

OSFPCS_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

OSFPCS_ENVIRONMENT_CREATE

OSFPCS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

OSFPCS-compliancedocs
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

OSFPCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

OSFPCS_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner

Transportation und Global Trade Management Cloud - Details

OTMGTM-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

OTMGTM_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

OTMGTM_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

OTMGTM_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

OTMGTM_ENVIRONMENT_CREATE

OTMGTM_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

OTMGTM-compliancedocs
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

OTMGTM_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

OTMGTM_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner

Utilities Work and Asset Cloud Service - Details

UGBUWACS-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

UGBUWACS_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

UGBUWACS_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

UGBUWACS_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

UGBUWACS_ENVIRONMENT_CREATE

UGBUWACS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

UGBUWACS-compliancedocs
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

UGBUWACS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

UGBUWACS_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner

Warehouse Management Cloud Service - Details

LOGFIRE-environment
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

LOGFIRE_ENVIRONMENT_INSPECT

ListEnvironments

keiner

lesen

INSPECT +

LOGFIRE_ENVIRONMENT_READ

INSPECT +

GetEnvironment

keiner

verwenden

READ +

LOGFIRE_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

keiner

verwalten

USE +

LOGFIRE_ENVIRONMENT_CREATE

LOGFIRE_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

keiner

LOGFIRE-compliancedocs
Verte Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

LOGFIRE_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

keiner

lesen

INSPECT +

LOGFIRE_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

keiner