Informations détaillées sur le service de journalisation
Cette rubrique présente des informations détaillées sur l'écriture de politiques permettant de contrôler l'accès au service de journalisation.
Types de ressource
Type de ressource agrégé
logging-family
Types de ressource individuels
log-groups
log-content
unified-configuration
Commentaires
Une politique utilisant <verb> logs
équivaut à une politique ayant un énoncé <verb> <individual resource-type> distinct pour chacun des types de ressource individuels.
Voir le tableau sous Informations détaillées sur les combinaisons Verbe + Type de ressource pour obtenir une description détaillée des opérations d'API couvertes par chaque verbe, pour chaque type de ressource individuel inclus dans logs
.
Variables prises en charge
Le service de journalisation prend en charge toutes les variables générales (voir Variables générales pour toutes les demandes), plus les variables répertoriées ici :
Opérations pour ce type de ressource... | Peut utiliser ces variables... | Type de variable | Commentaires |
---|---|---|---|
log-groups |
target.loggroup.id |
Entité (OCID) | |
log-content |
target.loggroup.id |
Entité (OCID) |
Informations détaillées sur les combinaisons Verbe + Type de ressource
Les tableaux suivants présentent les autorisations et les opérations d'API couvertes par chaque verbe. Le niveau d'accès est cumulatif depuis inspect
> read
> use
> manage
. Par exemple, un groupe qui peut utiliser une ressource peut également inspecter et lire cette ressource. Un signe plus (+) dans une cellule de tableau indique un accès incrémentiel comparé à la cellule directement au-dessus, alors que "aucun accès supplémentaire" indique qu'il n'y a aucun accès incrémentiel.
Par exemple, le verbe read
pour le type de ressource log-groups
inclut les mêmes autorisations et opérations d'API que le verbe inspect
, plus l'autorisation LOG_GROUPS_READ et les opérations d'API correspondantes GetLog
et GetLogGroup
.
log-groups
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
INSPECT |
LOG_GROUP_INSPECT |
|
aucune |
READ |
INSPECTER + LOG_GROUP_READ |
INSPECTER +
|
aucune |
USE |
LECT + LOG_GROUP_UPDATE |
LECT +
|
aucune |
MANAGE |
USE + LOG_GROUP_CREATE LOG_GROUP_DELETE |
USE +
|
aucune |
log-content
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
INSPECT | aucune | aucune |
aucune |
READ |
INSPECTER + LOG_CONTENT_READ |
INSPECTER +
|
aucune |
USE |
LECT + LOG_CONTENT_PUSH UNIFIED_AGENT_CONFIG_GENERATE |
aucune | aucune |
MANAGE |
LECT + LOG_CONTENT_PUSH UNIFIED_AGENT_CONFIG_GENERATE |
aucune | aucune |
unified-configuration
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
INSPECT | UNIFIED_AGENT_CONFIG_INSPECT | ListUnifiedAgentConfiguration |
aucune |
READ |
INSPECTER + UNIFIED_AGENT_CONFIG_READ |
INSPECTER +
|
aucune |
USE |
LECT + UNIFIED_AGENT_CONFIG_UPDATE |
LECT +
|
aucune |
MANAGE | USE + UNIFIED_AGENT_CONFIG_CREATE UNIFIED_AGENT_CONFIG_DELETE |
USE +
|
aucune |
Autorisations requises pour chaque opération d'API
Le tableau suivant répertorie les opérations d'API dans un ordre logique, regroupées par type de ressource. Pour plus d'informations sur les autorisations, voir Autorisations.
Opération d'API | Autorisations requises pour utiliser l'opération |
---|---|
ListSearchLogs |
LOG_CONTENT_READ |
ListLogs |
LOG_GROUP_INSPECT |
GetLog |
LOG_GROUP_READ |
UpdateLog |
LOG_GROUP_UPDATE |
CreateLog |
LOG_GROUP_CREATE |
DeleteLog |
LOG_GROUP_DELETE |
ListLogGroups |
LOG_GROUP_INSPECT |
GetLogGroup |
LOG_GROUP_READ |
UpdateLogGroup |
LOG_GROUP_UPDATE |
CreateLogGroup |
LOG_GROUP_CREATE |
DeleteLogGroup |
LOG_GROUP_DELETE |
ChangeLogGroupCompartment |
LOG_GROUP_UPDATE |
CreateUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_CREATE |
GetUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_READ |
UpdateUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_UPDATE |
DeleteUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_DELETE |
ListUnifiedAgentConfiguration |
UNIFIED_AGENT_CONFIG_INSPECT |