IAM-Policys für Block Storage-Verschlüsselung mit KMS-Schlüssel erstellen

Erstellen Sie Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Policys, damit Block Storage und Big Data Service die KMS-Schlüssel in einem Compartment verwenden können.

Für Big Data Service sind mindestens folgende Anforderungen erforderlich:

  • Eine Policy mit der folgenden Policy-Anweisung:

    allow service blockstorage to use keys in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'

    Diese Policy-Anweisung erteilt Block Storage das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu verwenden.

  • Eine Policy mit der folgenden Policy-Anweisung:

    allow service bdsprod to use key-delegate in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'

    Diese Policy-Anweisung erteilt Big Data Service das Recht, den KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu delegieren.

  • Eine Policy mit der folgenden Policy-Anweisung:

    allow service bdsprod to read keys in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'

    Diese Policy-Anweisung erteilt dem Big Data Service das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu lesen.

  • Eine Policy mit der folgenden Policy-Anweisung:

    allow group <user-group> to use key-delegate in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'

    Diese Policy-Anweisung erteilt dem System <user-group> das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu delegieren.