IAM-Policys für Clusterplatzierungsgruppen
Schreiben Sie IAM-Policys, um den Zugriff auf den Clusterplatzierungsgruppenservice zu kontrollieren.
Ressourcenarten
cluster-placement-group
cluster-placement-groups
unterstützte Variablen
Clusterplatzierungsgruppen unterstützen alle allgemeinen Variablen sowie die hier aufgeführten Variablen. Weitere Informationen zu allgemeinen Variablen, die von Oracle Cloud Infrastructure-Services unterstützt werden, finden Sie unter Allgemeine Variablen für alle Anforderungen.
Variable | Variablenart | Anmerkungen |
---|---|---|
target.cluster-placement-group.id
|
Entity (OCID) | Mit dieser Variablen können Sie steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben einer Clusterplatzierungsgruppe oder zum Anzeigen von Informationen zu Arbeitsanforderungen für eine Clusterplatzierungsgruppe zulässig sind. |
target.cluster-placement-group.name
|
Zeichenfolge | Mit dieser Variablen können Sie steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben einer Clusterplatzierungsgruppe oder zum Anzeigen von Informationen zu Arbeitsanforderungen für eine Clusterplatzierungsgruppe zulässig sind. Diese Variable kann nicht verwendet werden, um zu steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Erstellen einer Ressource in einer bestimmten Clusterplatzierungsgruppe zulässig sind. |
Details zu Kombinationen aus Verb und Ressourcentyp
Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
.
Ein Pluszeichen (+)
in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra
keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp cluster-placement-group
enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect
, aber auch den API-Vorgang GetClusterPlacementGroup
. Ebenso enthält das Verb manage
für den Ressourcentyp cluster-placement-group
im Vergleich zur Berechtigung use
noch weitere Berechtigungen. Für den Ressourcentyp cluster-placement-group
umfasst das Verb manage
dieselben Berechtigungen und API-Vorgänge wie das Verb use
sowie die Berechtigungen CLUSTER_PLACEMENT_GROUP_CREATE
, CLUSTER_PLACEMENT_GROUP_UPDATE
, CLUSTER_PLACEMENT_GROUP_DELETE
und CLUSTER_PLACEMENT_GROUP_MOVE
und mehrere API-Vorgänge (CreateClusterPlacementGroup
, UpdateClusterPlacementGroup
, DeleteClusterPlacementGroup
und ChangeClusterPlacementGroupCompartment
).
cluster-placement-group
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
CLUSTER_PLACEMENT_GROUP_INSPECT |
|
keiner |
gelesen |
PRÜFEN + CLUSTER_PLACEMENT_GROUP_READ |
PRÜFEN +
|
keiner |
verwenden |
LESEN + CLUSTER_PLACEMENT_GROUP_USE |
Keine zusätzlichen |
keiner |
verwalten |
USE + CLUSTER_PLACEMENT_GROUP_CREATE CLUSTER_PLACEMENT_GROUP_UPDATE CLUSTER_PLACEMENT_GROUP_DELETE CLUSTER_PLACEMENT_GROUP_MOVE |
USE +
|
|
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge aufgeführt.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListClusterPlacementGroups
|
CLUSTER_PLACEMENT_GROUP_INSPECT |
GetClusterPlacementGroup
|
CLUSTER_PLACEMENT_GROUP_READ |
CreateClusterPlacementGroup
|
CLUSTER_PLACEMENT_GROUP_CREATE |
UpdateClusterPlacementGroup
|
CLUSTER_PLACEMENT_GROUP_UPDATE |
DeleteClusterPlacementGroup
|
CLUSTER_PLACEMENT_GROUP_DELETE |
ChangeClusterPlacementGroupCompartment
|
CLUSTER_PLACEMENT_GROUP_MOVE |
DeactivateClusterPlacementGroup |
CLUSTER_PLACEMENT_GROUP_UPDATE |
ActivateClusterPlacementGroup |
CLUSTER_PLACEMENT_GROUP_UPDATE |
Policy-Beispiele
Policy-Beispiele für Clusterplatzierungsgruppen:
-
Benutzern in der Gruppe
NetworkAdmins
das Erstellen und Aktualisieren aller Ressourcen für Clusterplatzierungsgruppen im gesamten Mandanten erlauben:Allow group NetworkAdmins to manage cluster-placement-groups in tenancy
-
Benutzern in der Gruppe
ClusterPlacementGroupUsers
das Erstellen von Ressourcen in Clusterplatzierungsgruppen im gesamten Mandanten erlauben:Allow group ClusterPlacementGroupUsers to use cluster-placement-groups in tenancy
-
Benutzern in der Gruppe
NetworkAdmins
das Auflisten von Ressourcen in Clusterplatzierungsgruppen im gesamten Mandanten erlauben:Allow group NetworkAdmins to inspect all-resources in tenancy
-
Benutzern in der Gruppe
NetworkAdmins
das Löschen aller Ressourcen für Clusterplatzierungsgruppen im gesamten Mandanten erlauben:Allow group NetworkAdmins to manage cluster-placement-groups in tenancy Allow group NetworkAdmins to inspect all-resources in tenancy
Um eine Instanz oder ein Block-Volume in einer Clusterplatzierungsgruppe zu erstellen, benötigen Benutzer die folgenden Berechtigungen für andere Oracle Cloud Infrastructure-Ressourcen:
- Instanzen verwalten
- Leseinstanzen
- Instanz-Agent-(Oracle Cloud Agent-)Plug-ins lesen
- Blockchain verwalten
- Leseblock-Volumes
- Arbeitsanforderungen prüfen
- Clusterplatzierungsgruppen verwenden
Weitere Informationen finden Sie unter Details zu den Core-Services.