Politique IAM requise pour accéder au marché des applications

Pour accéder au marché des applications, vous devez disposer des politiques IAM nécessaires.

Pour utiliser Oracle Cloud Infrastructure, un administrateur doit être membre d'un groupe auquel l'accès de sécurité est accordé dans une politique par un administrateur de location. Cet accès est requis que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil. Si vous obtenez un message indiquant que vous ne disposez pas de l'autorisation requise, vérifiez auprès de l'administrateur de la location quel type d'accès vous avez et dans quel compartiment votre accès fonctionne.

Pour en connaître davantage sur les politiques, voir Introduction aux politiques et Politiques communes.

Pour les administrateurs, les politiques suivantes permettent l'accès au marché des applications

  • La politique suivante permet au groupe spécifié de répertorier les conditions d'utilisation acceptées. Les conditions d'utilisation d'une fiche descriptive donnée doivent être consultées et acceptées avant le lancement. La politique n'inclut pas la possibilité de lister, lire ou utiliser les annonces elles-mêmes. Pour cela, consultez les énoncés de politique qui accordent l'accès au type de fiche descriptive à lancer, qu'il s'agisse d'une image, d'une pile, d'une image de conteneur ou d'un graphique de commande.

    Allow group <IAM_group_name> to inspect compartments in tenancy
  • La politique suivante permet au groupe spécifié de lister, de lire et d'utiliser des fiches descriptives d'image sur le site Marketplace. Elle ne permet pas de créer des instances à l'aide d'images provenant de fiches descriptives. (Pour cela, voir la politique suivante.) En outre, pour réduire la portée de l'accès à la création d'abonnements dans un compartiment particulier, indiquez ce compartiment au lieu de la location.

    Allow group <IAM_group_name> to manage app-catalog-listing in tenancy
    
  • La politique suivante donne au groupe indiqué l'accès général pour gérer les instances et les images, ainsi que le niveau d'accès requis pour attacher des volumes par blocs existants aux instances. Utilisez cette politique avec la politique précédente pour les utilisateurs qui ont besoin de lancer des instances à partir de fiches descriptives d'image. Pour les utilisateurs qui ont besoin de lancer des piles à partir de fiches descriptives de pile, utilisez cette politique conjointement avec le jeu de politiques suivant.

    Allow group <IAM_group_name> to manage instance-family in compartment ABC
    
    Allow group <IAM_group_name> to read app-catalog-listing in tenancy
    
    Allow group <IAM_group_name> to use volume-family in compartment ABC
    
    Allow group <IAM_group_name> to use virtual-network-family in compartment XYZ
    
  • Les politiques décrites dans la section Politiques IAM donnent accès aux piles et aux tâches dans la location. Utilisez les énoncés de politique appropriés pour permettre à un groupe de lister, de lire et d'utiliser les fiches descriptives de pile sur le marché des applications. (Les utilisateurs n'ont pas besoin d'autorisation pour détruire des tâches de lancement de pile à partir d'une fiche descriptive du marché des applications, mais ils doivent être autorisés pour exécuter des tâches de planification et des tâches d'application.)
  • Les politiques décrites dans Politiques de contrôle d'accès aux référentiels accordent l'accès au registre de conteneurs et aux images de la location. Utilisez les énoncés de politique appropriés pour donner à un groupe la possibilité de lister, de lire et d'utiliser les ressources du registre de conteneur.

Si vous devez créer des politiques plus restrictives, consultez les références de politique sur lesquelles se fondent ces politiques, Détails pour les services de base et Détails pour le gestionnaire de ressources, au besoin.