IAM-Policys für Clusterplatzierungsgruppen

Schreiben Sie IAM-Policys, um den Zugriff auf den Clusterplatzierungsgruppenservice zu kontrollieren.

Ressourcenarten

cluster-placement-group

cluster-placement-groups

unterstützte Variablen

Clusterplatzierungsgruppen unterstützen alle allgemeinen Variablen sowie die hier aufgeführten Variablen. Weitere Informationen zu allgemeinen Variablen, die von Oracle Cloud Infrastructure-Services unterstützt werden, finden Sie unter Allgemeine Variablen für alle Anforderungen.

Variable Variablenart Anmerkungen
target.cluster-placement-group.id Entity (OCID) Mit dieser Variablen können Sie steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben einer Clusterplatzierungsgruppe oder zum Anzeigen von Informationen zu Arbeitsanforderungen für eine Clusterplatzierungsgruppe zulässig sind.
target.cluster-placement-group.name Zeichenfolge Mit dieser Variablen können Sie steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben einer Clusterplatzierungsgruppe oder zum Anzeigen von Informationen zu Arbeitsanforderungen für eine Clusterplatzierungsgruppe zulässig sind. Diese Variable kann nicht verwendet werden, um zu steuern, ob Vorgänge für eine bestimmte Clusterplatzierungsgruppe als Antwort auf eine Anforderung zum Erstellen einer Ressource in einer bestimmten Clusterplatzierungsgruppe zulässig sind.

Details zu Kombinationen aus Verb und Ressourcentyp

Die Zugriffsebene ist kumulativ von inspect zu read zu use zu manage.

Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für den Ressourcentyp cluster-placement-group enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect, aber auch den API-Vorgang GetClusterPlacementGroup. Ebenso enthält das Verb manage für den Ressourcentyp cluster-placement-group im Vergleich zur Berechtigung use noch weitere Berechtigungen. Für den Ressourcentyp cluster-placement-group umfasst das Verb manage dieselben Berechtigungen und API-Vorgänge wie das Verb use sowie die Berechtigungen CLUSTER_PLACEMENT_GROUP_CREATE, CLUSTER_PLACEMENT_GROUP_UPDATE, CLUSTER_PLACEMENT_GROUP_DELETE und CLUSTER_PLACEMENT_GROUP_MOVE und mehrere API-Vorgänge (CreateClusterPlacementGroup, UpdateClusterPlacementGroup, DeleteClusterPlacementGroup und ChangeClusterPlacementGroupCompartment).

cluster-placement-group

Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

CLUSTER_PLACEMENT_GROUP_INSPECT

ListClusterPlacementGroups

keiner

gelesen

PRÜFEN +

CLUSTER_PLACEMENT_GROUP_READ

PRÜFEN +

GetClusterPlacementGroup

keiner

verwenden

LESEN +

CLUSTER_PLACEMENT_GROUP_USE

 

Keine zusätzlichen

keiner

verwalten

USE +

CLUSTER_PLACEMENT_GROUP_CREATE

CLUSTER_PLACEMENT_GROUP_UPDATE

CLUSTER_PLACEMENT_GROUP_DELETE

CLUSTER_PLACEMENT_GROUP_MOVE

USE +

CreateClusterPlacementGroup

UpdateClusterPlacementGroup

ChangeClusterPlacementGroupCompartment

ActivateClusterPlacementGroup

DeactivateClusterPlacementGroup

DeleteClusterPlacementGroup (erfordert auch die Berechtigung für inspect all-resources)

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge aufgeführt.

Informationen zu Berechtigungen finden Sie unter Berechtigungen.

API-Vorgänge Für den Vorgang erforderliche Berechtigungen
ListClusterPlacementGroups CLUSTER_PLACEMENT_GROUP_INSPECT
GetClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_READ
CreateClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_CREATE
UpdateClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_UPDATE
DeleteClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_DELETE
ChangeClusterPlacementGroupCompartment CLUSTER_PLACEMENT_GROUP_MOVE
DeactivateClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_UPDATE
ActivateClusterPlacementGroup CLUSTER_PLACEMENT_GROUP_UPDATE

Policy-Beispiele

Policy-Beispiele für Clusterplatzierungsgruppen:

  • Benutzern in der Gruppe NetworkAdmins das Erstellen und Aktualisieren aller Ressourcen für Clusterplatzierungsgruppen im gesamten Mandanten erlauben:

    Allow group NetworkAdmins to manage cluster-placement-groups in tenancy
  • Benutzern in der Gruppe ClusterPlacementGroupUsers das Erstellen von Ressourcen in Clusterplatzierungsgruppen im gesamten Mandanten erlauben:

    Allow group ClusterPlacementGroupUsers to use cluster-placement-groups in tenancy
  • Benutzern in der Gruppe NetworkAdmins das Auflisten von Ressourcen in Clusterplatzierungsgruppen im gesamten Mandanten erlauben:

    Allow group NetworkAdmins to inspect all-resources in tenancy
  • Benutzern in der Gruppe NetworkAdmins das Löschen aller Ressourcen für Clusterplatzierungsgruppen im gesamten Mandanten erlauben:

    Allow group NetworkAdmins to manage cluster-placement-groups in tenancy
    Allow group NetworkAdmins to inspect all-resources in tenancy

Um eine Instanz oder ein Block-Volume in einer Clusterplatzierungsgruppe zu erstellen, benötigen Benutzer die folgenden Berechtigungen für andere Oracle Cloud Infrastructure-Ressourcen:

  • Instanzen verwalten
  • Leseinstanzen
  • Instanz-Agent-(Oracle Cloud Agent-)Plug-ins lesen
  • Blockchain verwalten
  • Leseblock-Volumes
  • Arbeitsanforderungen prüfen
  • Clusterplatzierungsgruppen verwenden

Weitere Informationen finden Sie unter Details zu den Core-Services.