Threat Intelligence-IAM-Policys
In diesem Thema wird beschrieben, wie Sie Policys schreiben, um den Zugriff auf Oracle Cloud Infrastructure Threat Intelligence zu kontrollieren.
Alle Threat Intelligence-Ressourcen gelten für den gesamten Mandanten (das Root Compartment).
In IAM-Policys werden Bedrohungstypen als Labels bezeichnet. Beispiel: Um Bedrohungsarten anzuzeigen, benötigen Sie die Berechtigung zum Lesen von Labels.
Ressourcenarten
Die folgenden Ressourcentypen beziehen sich auf Threat Intelligence.
Individuelle Ressourcenarten
threat
label
Aggregierte Ressourcenarten
threat-intel-family
Eine Policy, die <verb> threat-intel-family
verwendet, entspricht dem Schreiben einer Policy mit einer separaten <verb> <individual resource-type>
-Anweisung für die einzelnen individuellen Threat Intelligence-Ressourcentypen.
Unterstützte Variablen
IAM-Policys für Threat Intelligence unterstützen alle allgemeinen Policy-Variablen.
Details zu Kombinationen aus Verb und Ressourcentyp
Geben Sie für jeden Ressourcentyp die Berechtigungen und API-Vorgänge an, die von jedem Verb abgedeckt werden.
Überprüfungen | Berechtigungen | Vollständig abgedeckte APIs | APIs teilweise abgedeckt |
---|---|---|---|
read |
TI_THREAT_READ |
|
Keine |
Verben | Berechtigungen | Vollständig abgedeckte APIs | APIs teilweise abgedeckt |
---|---|---|---|
read |
TI_LABEL_READ |
ListLabels |
Keine |
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListIndicators |
TI_THREAT_READ |
GetIndicator |
TI_THREAT_READ |
ListIndicatorTypes |
TI_THREAT_READ |
GetIndicatorSummaryCounts |
TI_THREAT_READ |
ListLabels |
TI_LABEL_READ |
Policy-Beispiele
Erfahren Sie anhand von Beispielen mehr über Threat Intelligence IAM-Policys.
Allow group SecurityAdmins to read threat-intel-family in tenancy