IAM-Policys für Oracle Integration
Verwenden Sie Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Policys, um den Zugriff auf Ressourcen in Ihrem Mandanten zu kontrollieren. Beispiel: Sie können eine Policy erstellen, die Benutzer zum Erstellen und Verwalten von Oracle Integration-Instanzen autorisiert.
Sie erstellen IAM-Policys mit der Oracle Cloud Infrastructure-Konsole. Siehe Policys verwalten in der Oracle Cloud Infrastructure-Dokumentation.
- Policys werden vom übergeordneten Compartment übernommen.
- Das Compartment, in dem Sie die Policy erstellen, bestimmt, wer die Policy ändern oder löschen kann.
- Verwenden Sie Compartments, um Ressourcen zwischen Projekten oder Geschäftseinheiten zu trennen.
- Verwenden Sie ein konsistentes Benennungsformat und gute Beschreibungen, um die Verwendung von Policys zu vereinfachen.
Unterstützte Variablen
Der Ressourcentyp "integration-instance" kann die folgenden Variablen verwenden.
Unterstützte Variablen | Variable | Variablentyp | Beschreibung |
---|---|---|---|
Vom Service angegebene erforderliche Variablen für jede Anforderung |
target.compartment.id |
ENTITY |
Die OCID der primären Ressource für die Anforderung. |
request.operation |
STRING |
Die Vorgangs-ID (z.B. GetUser ) für die Anforderung.
|
|
target.resource.kind |
STRING |
Der Name der Ressourcenart der primären Ressource für die Anforderung. | |
Vom SDK bereitgestellte automatische Variablen für jede Anforderung |
request.user.id |
ENTITY |
Für Anforderungen, die von Benutzern initiiert werden. Die OCID des aufrufenden Benutzers. |
request.groups.id |
LIST(ENTITY) |
Für Anforderungen, die von Benutzern initiiert werden. Die OCIDs der Gruppen von request.user.id .
|
|
target.compartment.name |
STRING |
Der Name des Compartments, das in target.compartment.id angegeben wird. |
|
target.tenant.id |
ENTITY |
Die OCID von target.tenant.id .
|
|
Zusätzliche Variablen für Oracle Integration | target.integration-instance.id |
ENTITY |
Die OCID der erstellten Oracle Integration-Instanz. |
Details zu Kombinationen aus Verb und Ressourcentyp
In der folgenden Tabelle sind die Berechtigungen und API-Vorgänge aufgeführt, die von den einzelnen Verben abgedeckt werden. Die Zugriffsebene ist kumulativ von INSPECT
zu READ
zu USE
zu MANAGE
.
Verb | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Kein Wert |
READ |
|
|
Kein Wert |
USE |
|
|
Kein Wert |
MANAGE |
|
|
Kein Wert |
Für jeden API-Vorgang erforderliche Berechtigungen
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
|
INTEGRATION_INSTANCE_INSPECT |
|
INTEGRATION_INSTANCE_READ |
|
INTEGRATION_INSTANCE_CREATE |
|
INTEGRATION_INSTANCE_DELETE |
|
INTEGRATION_INSTANCE_UPDATE |
|
INTEGRATION_INSTANCE_UPDATE |
|
INTEGRATION_INSTANCE_UPDATE |
|
INTEGRATION_INSTANCE_INSPECT |
|
INTEGRATION_INSTANCE_READ |
|
INTEGRATION_INSTANCE_MOVE |