Big Data Service-Ressourcen und -Berechtigungen in IAM-Policys

Oracle Identity and Access Management (IAM) stellt ein flexibles Framework für das Schreiben von Policy-Anweisungen bereit, das steuert, wie Ressourcen miteinander kommunizieren können. IAM definiert eine Reihe von Standardressourcen zusammen mit den Berechtigungen, die für die Interaktion mit ihnen erforderlich sind. Big Data Service fügt eigene servicespezifische Ressourcen und Berechtigungen hinzu.

In diesem Thema werden die Ressourcen und Berechtigungen beschrieben, mit denen ein Administrator IAM-Policy-Anweisungen für Big Data Service erstellen kann.

Ressourcenarten und Berechtigungen

Ressourcenfamilie Ressourcenart Berechtigungen
bds-family bds-instances
  • BDS_INSPECT
  • BDS_READ
  • BDS_CREATE
  • BDS_UPDATE
  • BDS_DELETE
  • BDS_MOVE
bds-family bds-limits
  • BDS_CONSUMPTION_INSPECT

Zuordnung von Vorgängen zu Berechtigungen

In der folgenden Tabelle sind die für Big Data Service spezifischen IAM-Vorgänge aufgeführt. Sie können eine IAM-Policy schreiben, die diese Vorgänge umfasst. Sie können auch eine Policy schreiben, die ein definiertes Verb verwendet, das diese Vorgänge einschließt.

Vorgänge API-Vorgänge Erforderliche Berechtigung zur Verwendung des Vorgangs
Alle Cluster im angegebenen Compartment auflisten ListBdsInstances BDS_INSPECT
Cluster erstellen CreateBdsInstance BDS_CREATE
Details zum angegebenen Cluster anzeigen GetBdsInstance BDS_READ
Größe eines Clusters ändern ChangeShape BDS_UPDATE
Details für ein Cluster aktualisieren UpdateBdsInstance BDS_UPDATE
Angegebene Instanz löschen DeleteBdsInstance BDS_DELETE
Blockspeicher zum angegebenen Cluster hinzufügen AddBlockStorage BDS_UPDATE
Worker-Knoten zum angegebenen Cluster hinzufügen AddWorkerNodes BDS_UPDATE
Bestimmten Knoten eines Clusters neu starten RestartNode BDS_UPDATE
Cloud SQL zum angegebenen Cluster hinzufügen AddCloudSql BDS_UPDATE
Cloud SQL aus dem angegebenen Cluster entfernen RemoveCloudSql BDS_UPDATE
Cluster von einem Compartment in ein anderes verschieben ChangeBdsInstanceCompartment BDS_MOVE
Alle Autoscaling-Konfigurationen für das angegebene Cluster auflisten ListAutoScalingConfigurations BDS_INSPECT
Autoscaling-Konfiguration zum angegebenen Cluster hinzufügen AddAutoScalingConfiguration BDS_UPDATE
Details zur angegebenen Autoscaling-Konfiguration anzeigen GetAutoScalingConfiguration BDS_READ
Felder einer Autoscaling-Konfiguration aktualisieren UpdateAutoScalingConfiguration BDS_UPDATE
Autoscaling-Konfiguration löschen RemoveAutoScalingConfiguration BDS_UPDATE
Alle Big Data-Arbeitsanforderungen im angegebenen Compartment auflisten ListWorkRequests BDS_INSPECT
Details zu den angegebenen Arbeitsanforderungen anzeigen GetWorkRequest BDS_READ
Logs für die angegebene Arbeitsanforderung anzeigen ListWorkRequestLogs BDS_INSPECT
Fehler für die angegebene Arbeitsanforderung anzeigen ListWorkRequestErrors BDS_INSPECT
Verwendete Ressourcen anzeigen ListConsumptions BDS_CONSUMPTION_INSPECT
API-Schlüssel im angegebenen Cluster auflisten ListBdsApiKeys BDS_READ
API-Schlüssel im angegebenen Cluster erstellen CreateBdsApiKey BDS_UPDATE
API-Schlüssel im angegebenen Cluster abrufen GetBdsApiKey BDS_READ
API-Schlüssel im angegebenen Cluster löschen DeleteBdsApiKey BDS_UPDATE
Zugriff auf Object Storage-Bucket mit dem angegebenen API-Schlüssel testen TestBdsObjectStorageConnection BDS_READ

Vorgangsspezifische Attribute

Hinweis

Für eine bestimmte Ressourcenart müssen Sie für alle Vorgänge ("get", "list", "delete" usw.) dasselbe Set an Attributen besitzen. Die einzige Ausnahme bildet der "create"-Vorgang, bei dem Sie die ID für dieses Objekt noch nicht kennen, sodass Sie noch kein target.RESOURCE-KIND.id-Attribut für "create" besitzen.

Ressourcenart Name Typ Quelle
bds-instances target.bds-instances.source-compartment.id Entity Anforderung
bds-instances target.bds-instances.destination-compartment.id Entity Anforderung

IAM-Verben zur Verwendung mit Big Data Service

Ressourcenart inspizieren gelesen verwenden verwalten
bds-instances BDS_INSPECT inspect +

BDS_READ

gelesen +

BDS_UPDATE

verwenden +

BDS_CREATE

BDS_DELETE

BDS_MOVE

bds-limits BDS_CONSUMPTION_INSPECT . . .

Beispiel 1 - Administratoren mit allen Berechtigungen für Cluster

Die folgende Policy-Anweisung gibt an, dass Mitglieder der Gruppe bds-admins alle Cluster im Compartment bds-learn prüfen, lesen, aktualisieren, erstellen, löschen und verschieben können.

allow bds-admins to manage bds-instances in compartment bds-dev

In der obigen Anweisung gilt:

  • bds-admins ist eine Gruppe, die von einem Administrator erstellt wurde.

  • manage gibt die Vorgänge an, die Mitglieder der Gruppe bds-admins verwenden können. Manage ist eines der Verben, das in "IAM-Verben zur Verwendung mit Big Data Service" beschrieben wird. Damit erhält ein Benutzer/eine Gruppe die Berechtigung, alle von den Verben inspect, read und use angegebenen Vorgänge sowie einige für das Verb manage spezifische Vorgänge zu verwenden:

    • Das Verb inspect umfasst den Vorgang BDS_INSPECT.
    • Das Verb read umfasst die Vorgänge BDS_INSPECT und BDS_READ.
    • Das Verb use umfasst die Vorgänge BDS_INSPECT, BDS_READ und BDS_UPDATE.
    • Das Verb manage umfasst die Vorgänge BDS_INSPECT, BDS_READ, BDS_UPDATE, BDS_CREATE, BDS_DELETE und BDS_MOVE.
  • bds-dev ist ein Compartment, das von einem Administrator erstellt wurde.

Die folgende Policy-Anweisung gibt an, dass Mitglieder der Gruppe bds-admins die VCN-(Virtual Cloud Network-)Ressourcen im gesamten Mandanten verwalten können.

allow group bds-admins to manage virtual-network-family in tenancy

Beispiel 2 - Benutzer

Die folgende Policy-Anweisung gibt an, dass Mitglieder der Gruppe bds-users alle Cluster im Compartment bds-learn prüfen und lesen können. (Das Verb read umfasst sowohl die Berechtigung inspect als auch die Berechtigung read.)

allow bds-users to read bds-instances in compartment bds-learn

Weitere Informationen

Weitere Informationen zu IAM-Policys finden Sie in der Oracle Cloud Infrastructure-Dokumentation unter Überblick über Oracle Cloud Infrastructure Identity and Access Management. Weitere Informationen zum Schreiben von Policys finden Sie unter Policy-Syntax und Policy-Referenz.