Threat Intelligence-IAM-Policys

In diesem Thema wird beschrieben, wie Sie Policys schreiben, um den Zugriff auf Oracle Cloud Infrastructure Threat Intelligence zu kontrollieren.

Alle Threat Intelligence-Ressourcen gelten für den gesamten Mandanten (das Root Compartment).

Hinweis

In IAM-Policys werden Bedrohungstypen als Labels bezeichnet. Beispiel: Um Bedrohungsarten anzuzeigen, benötigen Sie die Berechtigung zum Lesen von Labels.

Ressourcenarten

Die folgenden Ressourcentypen beziehen sich auf Threat Intelligence.

Individuelle Ressourcenarten

  • threat
  • label

Aggregierte Ressourcenarten

threat-intel-family

Eine Policy, die <verb> threat-intel-family verwendet, entspricht dem Schreiben einer Policy mit einer separaten <verb> <individual resource-type>-Anweisung für die einzelnen individuellen Threat Intelligence-Ressourcentypen.

Details zu Kombinationen aus Verb und Ressourcentyp

Geben Sie für jeden Ressourcentyp die Berechtigungen und API-Vorgänge an, die von jedem Verb abgedeckt werden.

Bedrohung
Überprüfungen Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
read TI_THREAT_READ

ListIndicators

ListIndicatorTypes

GetIndicator

GetIndicatorSummaryCounts

Keine
Labels
Verben Berechtigungen Vollständig abgedeckte APIs APIs teilweise abgedeckt
read TI_LABEL_READ ListLabels Keine

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.

Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen.

API-Vorgang Für den Vorgang erforderliche Berechtigungen
ListIndicators TI_THREAT_READ
GetIndicator TI_THREAT_READ
ListIndicatorTypes TI_THREAT_READ
GetIndicatorSummaryCounts TI_THREAT_READ
ListLabels TI_LABEL_READ