OCI-Cache-IAM-Policys
Erfahren Sie mehr über die erforderlichen IAM-Policys und Berechtigungsdetails für OCI Cache.
Benutzerberechtigungen
Um ein Cluster zu erstellen oder zu verwalten, benötigen Benutzer Berechtigungen für den Zugriff zum Erstellen und Verwalten der erforderlichen Networkingressourcen sowie Berechtigungen zum Erstellen und Verwalten von OCI Cache-Ressourcen.
Das folgende Policy-Beispiel erteilt der Gruppe ClusterAdmins diese Berechtigungen:
Allow group ClusterAdmins to manage redis-family in compartment <USER_COMPARTMENT>
Allow group ClusterAdmins to manage virtual-network-family in compartment <USER_COMPARTMENT>
Sie können diese Berechtigungen mit mehr Granularität konfigurieren. Informationen hierzu finden Sie unter Policy-Beispiele.
Ressourcentypen und Berechtigungen
Liste der OCI Cache-Ressourcentypen und der zugehörigen Berechtigungen.
Um allen OCI-Cache-Ressourcen Berechtigungen zuzuweisen, verwenden Sie den Aggregattyp redis-family
. Weitere Informationen finden Sie unter Berechtigungen.
In der folgenden Tabelle werden alle Ressourcen in der redis-family
aufgeführt:
Familienname | Einzelner Ressourcentyp |
---|---|
redis-family |
|
Eine Policy, die <verb>
verwendet, entspricht dem Schreiben einer Policy mit einer separaten redis-family
<verb> <resource-type>
-Anweisung für jeden individuellen Ressourcentyp.
Ressourcentyp | Berechtigungen |
---|---|
redis-cluster |
|
oci-cache-users |
|
oci-cache-configsets |
|
redis-work-requests |
|
Details zu Kombinationen aus Verb + Ressourcentyp
Identifizieren Sie die Berechtigungen und API-Vorgänge, welche von jedem Verb für OCI Cache-Ressourcen abgedeckt werden.
Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
. Ein Pluszeichen (+)
in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur vorherigen Zelle an.
Informationen zum Erteilen von Zugriffsberechtigungen finden Sie unter Berechtigungen.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | REDIS_CLUSTER_INSPECT
|
ListRedisClusters |
keine |
read |
|
|
keine |
use |
|
|
AttachOciCacheUsers (benötigt auch OCI_CACHE_USER_USE )
|
manage |
|
|
CreateRedisCluster (benötigt auch OCI_CACHE_CONFIGSET_USE ) |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
OCI_CACHE_USER_INSPECT |
ListOciCacheUsers |
keine |
read |
|
|
keine |
use |
|
|
AttachOciCacheUsers (benötigt auch REDIS_CLUSTER_USE )
|
manage |
|
use+
|
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
OCI_CACHE_CONFIGSET_INSPECT |
ListOciCacheConfigSets
|
keine |
read |
|
|
keine |
use |
|
read+
|
CreateRedisCluster (benötigt auch REDIS_CLUSTER_MANAGE )
|
manage |
|
use+
|
keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
REDIS_WORK_REQUEST_INSPECT |
ListWorkRequests |
keine |
read |
|
inspect+
|
keine |
manage |
|
use+
|
keine |
Für jeden API-Vorgang erforderliche Berechtigungen
In dieser Tabelle werden die API-Vorgänge für OCI Cache in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListRedisClusters
|
REDIS_CLUSTER_INSPECT |
GetRedisCluster
|
REDIS_CLUSTER_READ |
CreateRedisCluster |
REDIS_CLUSTER_MANAGE, OCI_CACHE_CONFIGSET_USE |
ListAttachedOciCacheUsers
|
REDIS_CLUSTER_USE |
UpdateRedisCluster
|
REDIS_CLUSTER_USE, OCI_CACHE_CONFIGSET_USE |
ChangeRedisClusterCompartment
|
REDIS_CLUSTER_USE |
DeleteRedisCluster |
REDIS_CLUSTER_MANAGE |
ListOciCacheUsers
|
OCI_CACHE_USER_INSPECT |
GetOciCacheUser |
OCI_CACHE_USER_READ |
CreateOciCacheUser
|
OCI_CACHE_USER_MANAGE |
UpdateOciCacheUser
|
OCI_CACHE_USER_USE |
ChangeOciCacheUserCompartment
|
OCI_CACHE_USER_USE |
DeleteOciCacheUser |
OCI_CACHE_USER_MANAGE |
AttachOciCacheUsers
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
DetachOciCacheUsers
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
Generate Token for OCI Cache User
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
ListOciCacheConfigSets |
OCI_CACHE_CONFIGSET_INSPECT |
GetOciCacheConfigSet |
OCI_CACHE_CONFIGSET_READ |
CreateOciCacheConfigSet |
OCI_CACHE_CONFIGSET_MANAGE |
UpdateOciCacheConfigSet |
OCI_CACHE_CONFIGSET_USE |
ChangeOciCacheConfigSetCompartment |
OCI_CACHE_CONFIGSET_USE |
DeleteOciCacheConfigSet |
OCI_CACHE_CONFIGSET_MANAGE |
ListAssociatedOciCacheClusters |
OCI_CACHE_CONFIGSET_USE |
ListOciCacheDefaultConfigSets |
OCI_CACHE_CONFIGSET_INSPECT |
GetOciCacheDefaultConfigSet |
OCI_CACHE_CONFIGSET_READ |
ListWorkRequests
|
REDIS_WORK_REQUEST_INSPECT |
ListWorkRequestErrors
|
REDIS_WORK_REQUEST_READ |
ListWorkRequestLogs
|
REDIS_WORK_REQUEST_READ |
GetWorkRequest
|
REDIS_WORK_REQUEST_READ |
DeleteWorkRequest |
REDIS_WORK_REQUEST_MANAGE |
Policy-Beispiele
- Ermöglicht nur den schreibgeschützten Zugriff auf VCNs, Compartments und Subnetze.
-
Allow group ClusterAdmins to use compartments in tenancy
-
Allow group ClusterAdmins to use vcns in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use subnet in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use network-security-groups in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use vcns in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
Hinweis
Die VCNs befinden sich im Compartment Netzwerk, während sich Cluster im Compartment Engineering befinden. -
- Ermöglicht Nur-Nutzungszugriff auf VNICs im Compartment Engineering. Beispiel:
Allow group ClusterAdmins to use VNICs in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
- Ermöglicht die Verwaltungsberechtigung zum Erstellen oder Aktualisieren privater Endpunkte. Beispiel:
-
Allow group ClusterAdmins to manage redis-family in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to manage redis-work-requests in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to manage vcns in compartment <USER_NETWORK_COMPARTMENT_NAME> where ALL{ ANY { request.operation = 'CreatePrivateEndpoint', request.operation = 'UpdatePrivateEndpoint', request.operation ='DeletePrivateEndpoint', request.operation = 'EnableReverseConnection', request.operation = 'ModifyReverseConnection', request.operation = 'DisableReverseConnection' } , ANY {request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster' } }
-
- (Optional) Lässt Traffic auf Redis-Ports zu. Beispiel:
Allow group ClusterAdmins to manage security-lists in compartment <USER_NETWORK_COMPARTMENT_NAME> where ANY { request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster' }
Hinweis
Wenn die Policy nicht angegeben ist, müssen Sie Sicherheitsregeln hinzufügen und TCP-Traffic für die Ports zulassen, 6379.
Allow group ClusterUsers to use redis-clusters in compartment <USER_COMPARTMENT>
Allow group CacheUsers to use oci-cache-users in compartment <USER_COMPARTMENT>
Allow group ClusterAdmins to manage vcns in compartment <USER_NETWORK_COMPARTMENT_NAME> where ALL{ ANY
{ request.operation = 'CreatePrivateEndpoint', request.operation = 'UpdatePrivateEndpoint', request.operation ='DeletePrivateEndpoint', request.operation = 'EnableReverseConnection', request.operation = 'ModifyReverseConnection', request.operation = 'DisableReverseConnection' }
, ANY {request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster', request.operation = 'AttachOciCacheUsers', request.operation = 'DetachOciCacheUsers' } }
Allow group ClusterAdmins to manage security-lists in compartment <USER_NETWORK_COMPARTMENT_NAME> where ANY
{ request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster', request.operation = 'AttachOciCacheUsers', request.operation = 'DetachOciCacheUsers'}
Allow group ClusterConfig to use oci-cache-configsets in compartment <USER_COMPARTMENT>
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys.