Matières

L'objet d'une politique IAM spécifie les groupes ou les principaux auxquels la politique accorde l'autorisation.

Syntaxe :
group '<identity_domain_name>'/'<group_name>' | group id <group_ocid> | dynamic-group '<identity_domain_name>'/'<dynamic-group_name>' | dynamic-group id <dynamic-group_ocid> | any-group service '<service_name>'
Note

L'objet <any-group> inclut tous les groupes et tous les groupes dynamiques.

Objet d'une politique IAM pour spécifier les principaux auxquels la politique accorde l'autorisation.

Syntaxe :
group <identity_domain_name>/<group_name> | group id <group_ocid> | dynamic-group <identity_domain_name>/<dynamic-group_name> | dynamic-group id <dynamic-group_ocid> | any-userservice <service_name>

Un énoncé de politique ne peut inclure qu'un seul type de principal, mais vous pouvez inclure de nombreuses instances de ce principal.

Note

Si la politique concerne le domaine d'identité par défaut, vous pouvez omettre <identity_domain_name>. La politique traite et interprète l'énoncé de politique comme s'il avait été écrit en tant que Default/<group_name>.

Exemples :

  • Un seul groupe par nom dans le domaine d'identité par défaut :
    Allow group A-Admins to manage all-resources in compartment Project-A
  • Plusieurs groupes par nom dans le domaine d'identité par défaut (un espace après la virgule est facultatif) :
    Allow group A-Admins, B-Admins to manage all-resources in compartment Projects-A-and-B
  • Un seul groupe par OCID dans le domaine d'identité par défaut :
    Allow group id ocid1.group.oc1..exampleuniqueID to manage all-resources in compartment Project-A
  • Plusieurs groupes par OCID dans le domaine d'identité par défaut :
    Allow group id ocid1.group.oc1.exampleuniqueID, id ocid1.group.oc1.exampleuniqueID to manage all-resources in compartment Projects-A-and-B
  • Tout utilisateur dans la location de domaine d'identité par défaut :
    Allow any-group to inspect users in tenancy
  • Service dans la location du domaine d'identité par défaut :
    Allow service FaaS to use virtual-network-family in compartment <compartment-name>
  • Un seul groupe dans un domaine d'identité secondaire par nom :
    Allow group Domain-B/Domain-B-Admins to manage all-resources in compartment Project-B