IAM-Policys für Block Storage-Verschlüsselung mit KMS-Schlüssel erstellen
Erstellen Sie Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Policys, damit Block Storage und Big Data Service die KMS-Schlüssel in einem Compartment verwenden können.
Für Big Data Service sind mindestens folgende Anforderungen erforderlich:
- Eine Policy mit der folgenden Policy-Anweisung:
allow service blockstorage to use keys in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'
Diese Policy-Anweisung erteilt Block Storage das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu verwenden.
- Eine Policy mit der folgenden Policy-Anweisung:
allow service bdsprod to use key-delegate in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'
Diese Policy-Anweisung erteilt Big Data Service das Recht, den KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu delegieren.
- Eine Policy mit der folgenden Policy-Anweisung:
allow service bdsprod to read keys in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'
Diese Policy-Anweisung erteilt dem Big Data Service das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu lesen.
- Eine Policy mit der folgenden Policy-Anweisung:
allow group <user-group> to use key-delegate in compartment <name_of_compartment> where target.key.id='<ocid_of_key>'
Diese Policy-Anweisung erteilt dem System <user-group> das Recht, die KMS-Schlüssel in der <name_of_compartment> mit der Zielschlüssel-ID <ocid_of_key> zu delegieren.