Gestion de l'accès des utilisateurs aux environnements d'applications
Configurez les utilisateurs pour qu'ils travaillent avec les environnements d'application dans la console Oracle Cloud.
Cette rubrique explique comment configurer des utilisateurs supplémentaires pour qu'ils utilisent des environnements d'application gérés dans la console Oracle Cloud. Si vous devez ajouter des utilisateurs pour travailler dans votre application, consultez la documentation de celle-ci.
La gestion de l'environnement des applications est intégrée au service de gestion des identités et des accès (GIA) pour l'authentification et l'autorisation. Le service GIA utilise des politiques pour accorder des autorisations à des groupes. Les utilisateurs ont accès aux ressources (telles que les environnements des applications) en fonction des groupes auxquels ils appartiennent.
L'utilisateur entré lors de l'étape de création de la location est l'administrateur par défaut de la location. L'administrateur par défaut peut effectuer toutes les tâches pour tous les services, notamment créer des groupes, des politiques et des utilisateurs pour leur permettre d'accéder aux ressources.
Cette rubrique fournit les procédures de base pour la création de types d'utilisateur spécifiques dans votre compte afin de démarrer avec la gestion de l'environnement d'application. Pour plus de détails sur la gestion des utilisateurs dans la console Oracle Cloud, voir Gestion des utilisateurs.
Ajouter un administrateur de location
Vous pouvez ajouter un administrateur de location en créant un utilisateur et en l'ajoutant au groupe Administrateurs de la location. Les membres du groupe Administrateurs ont accès à l'ensemble des fonctions et services de la console Oracle Cloud.
Pour ajouter un administrateur de location :
- Dans la page d'accueil de la console Oracle Cloud, cliquez sur Ajouter un utilisateur à votre location. La liste des utilisateurs du domaine courant s'affiche.
- Cliquez sur Créer un utilisateur.
- Entrez le prénom et le nom de l'utilisateur.
- Pour que l'utilisateur se connecte avec son adresse de courriel :
- Laissez la case Utiliser l'adresse de courriel comme nom d'utilisateur cochée.
- Dans le champ Nom d'utilisateur / Adresse de courriel, entrez l'adresse de courriel du compte d'utilisateur.
ou
Pour que l'utilisateur se connecte avec son nom d'utilisateur :- Décochez la case Utiliser l'adresse de courriel comme nom d'utilisateur.
- Dans le champ Nom d'utilisateur, entrez le nom que l'utilisateur doit utiliser pour se connecter à la console.
- Dans le champ Courriel, entrez l'adresse de courriel du compte d'utilisateur.
- Sous Sélectionner les groupes auxquels affecter cet utilisateur, cochez la case Administrateurs.
- Cliquez sur Créer.
Un courriel de bienvenue est envoyé à l'adresse que vous avez entrée pour le nouvel utilisateur. Le nouvel utilisateur peut suivre les instructions d'activation de compte dans le courriel pour se connecter et commencer à utiliser la location.
Ajouter un utilisateur avec accès limité
Pour les utilisateurs qui ne doivent pas disposer d'un accès administrateur complet, vous pouvez créer des politiques qui définissent l'accès autorisé. Ce traitement comprend quatre étapes :
- Recherchez le domaine d'identité.
- Créez un groupe.
- Créer une politique qui accorde au groupe l'accès approprié aux ressources.
- Créez un utilisateur et ajoutez-le au groupe.
Vous pouvez créer des politiques qui accordent différents niveaux d'accès pour différents groupes. Par exemple, vous pouvez créer une politique qui accorde des autorisations de gestion d'environnement complètes pour un groupe nommé Administrateurs de l'environnement. Vous pouvez créer une deuxième politique qui n'accorde que des capacités de surveillance à un groupe appelé Visualiseurs d'environnement.
Les tâches suivantes vous guident tout au long de la création d'un groupe, d'une politique et d'un utilisateur dans le service de gestion des identités et des accès (IAM). L'administrateur par défaut peut effectuer ces tâches ou un autre utilisateur disposant d'un accès pour administrer le service IAM.
Un domaine d'identité est un conteneur pour la gestion des utilisateurs et des rôles, la fédération et le provisionnement des utilisateurs, l'intégration sécurisée des applications au moyen de la configuration d'authentification unique (SSO) d'Oracle et l'administration OAuth. Lorsque vous écrivez une politique, vous devez identifier le domaine d'identité auquel appartient le groupe.
Pour rechercher les domaines d'identité dans votre location :
Ouvrez le menu de navigation, sous Infrastructure, cliquez sur Identité et sécurité pour développer le menu, puis sous Identité, cliquez sur Domaines.
Toutes les locations incluent un domaine par défaut. Votre location peut également inclure le domaine OracleIdentityCloudService, ainsi que d'autres domaines créés par votre organisation.
- Naviguez jusqu'à la page Groupes de votre domaine d'identité : Ouvrez le menu de navigation, sous Infrastructure, cliquez sur Identité et sécurité pour développer le menu, puis sous Identité, cliquez sur Domaines.
- Cliquez sur le domaine dans lequel vous souhaitez ajouter le groupe. Dans cet exemple, nous allons ajouter le groupe au domaine par défaut.
- Dans la liste des ressources à gauche, cliquez sur Groupes.
- Cliquez sur Créer un groupe.
- Entrez les informations suivantes :
- Nom : Nom unique du groupe, par exemple, administrateurs de l'environnement. Le nom doit être unique dans tous les groupes de votre location. Vous ne pouvez pas modifier cet élément ultérieurement.
- Description : Description conviviale. Vous pourrez modifier cet élément plus tard si vous le souhaitez.
- Options avancées : Facultativement, vous pouvez appliquer des marqueurs. Si vous êtes autorisé à créer une ressource, vous êtes également autorisé à appliquer des marqueurs à structure libre à cette ressource. Pour appliquer un marqueur défini, vous devez être autorisé à utiliser l'espace de noms de marqueur. Pour plus d'informations sur le marquage, voir Marqueurs de ressource. Si vous ne savez pas si vous devez appliquer des marqueurs, ignorez cette option (vous pourrez appliquer des marqueurs plus tard) ou demandez à l'administrateur.
- Cliquez sur Créer.
Avant de créer la politique, vous devez connaître la valeur correcte pour le type de ressource de votre application. Le type de ressource correspond à l'accès accordé par la politique. Voir Informations de référence sur la politique relative aux services d'applications pour trouver le type de ressource approprié pour votre application.
-
Si vous êtes toujours dans la page Groupes de l'étape précédente, cliquez sur Domaines dans les liens de chemin de navigation en haut de la page. Dans la page Domaines, cliquez sur Politiques à gauche de la page.
Sinon, ouvrez le menu de navigation, sous Infrastructure, cliquez sur Identité et sécurité pour développer le menu, puis sous Identité, cliquez sur Politiques. La liste des politiques s'affiche.
- Cliquez sur Créer une politique.
- Entrez les informations suivantes :
- Nom : Nom unique de la politique. Le nom doit être unique dans toutes les politiques de votre location. Vous ne pouvez pas modifier cet élément ultérieurement.
- Description : Description conviviale. Vous pourrez modifier cet élément plus tard si vous le souhaitez.
- Compartiment : Assurez-vous que la location (compartiment racine) est sélectionnée.
- Dans le générateur de politiques, activez l'option Afficher l'éditeur manuel pour afficher la zone de texte à structure libre.
-
Entrez les énoncés de politique pour accorder l'accès aux ressources requises.
Les politiques suivent le format :
Allow '<identity_domain_name>'/'<group-name>' to <verb> <resource-type> in <location>
où
<identity-domain-name> est le domaine d'identité où réside le groupe.
<your-group-name> est le groupe que vous avez créé à l'étape précédente.
<application-name> est le nom de ressource IAM approprié pour votre application. Pour obtenir la liste des noms de ressource, voir Informations de référence sur les politiques pour les services d'applications.
<location> peut être un nom de compartiment ou une "location" pour indiquer que l'autorisation est accordée à tous les compartiments de la location.
Par exemple, les énoncés pour créer un administrateur d'environnement pour Maxymiser sont les suivants :
Allow group 'Default'/'Environment-Admins' to manage maxymiser-environment-family in tenancy Allow group 'Default'/'Environment-Admins' to read organizations-subscriptions in tenancy Allow group 'Default'/'Environment-Admins' to read organizations-assigned-subscriptions in tenancy Allow group 'Default'/'Environment-Admins'' to read organizations-subscription-regions in tenancy Allow group 'Default'/'Environment-Admins' to read app-listing-environments in tenancy Allow group 'Default'/'Environment-Admins' to read metrics in tenancy Allow group 'Default'/'Environment-Admins' to inspect domains in tenancy Allow group 'Default'/'Environment-Admins' to read announcements in tenancy
Note
Si le groupe se trouve dans le domaine d'identité par défaut, vous pouvez omettre de spécifier <identity-domain-name> dans la politique. Il vous suffit de spécifier le nom du groupe. Exemple :Allow group Environment-Admins to manage maxymiser-environment-family in tenancy
- Cliquez sur Créer.
Vous pouvez utiliser l'option Copier de l'exemple de politique présenté dans les informations de référence sur les politiques des services d'applications pour copier le jeu d'énoncés de politique. Vous pouvez ensuite coller les énoncés dans la zone de texte Générateur de politiques afin que vous ayez seulement besoin de mettre à jour les valeurs pour <identity-domain-name> et <your-group-name>.
- Dans la page d'accueil de la console des applications, sous Actions rapides, cliquez sur Ajouter un utilisateur à votre location.
- Cliquez sur Créer un utilisateur.
- Entrez le prénom et le nom de l'utilisateur.
- Pour que l'utilisateur se connecte avec son adresse de courriel :
- Laissez la case Utiliser l'adresse de courriel comme nom d'utilisateur cochée.
- Dans le champ Nom d'utilisateur / Adresse de courriel, entrez l'adresse de courriel du compte d'utilisateur.
ou
Pour que l'utilisateur se connecte avec son nom d'utilisateur :- Décochez la case Utiliser l'adresse de courriel comme nom d'utilisateur.
- Dans le champ Nom d'utilisateur, entrez le nom que l'utilisateur doit utiliser pour se connecter à la console.
- Dans le champ Courriel, entrez l'adresse de courriel du compte d'utilisateur.
- Pour affecter l'utilisateur à un groupe, cochez la case correspondant à chaque groupe à affecter au compte d'utilisateur.
- Cliquez sur Créer.
Informations de référence sur la politique relative aux services d'applications
Les services d'applications présentés ici prennent en charge le provisionnement et la gestion de l'environnement en libre-service. Pour obtenir de l'aide sur l'écriture de politiques pour les services d'application qui ne prennent pas en charge le provisionnement en libre-service, voir Ajout d'utilisateurs de la console Oracle Cloud.
Les sections suivantes fournissent des exemples de politiques que vous pouvez utiliser pour créer un rôle d'administrateur d'environnement et un rôle de visualiseur d'environnement. Pour créer un utilisateur avec l'accès accordé au moyen de ces politiques, vous pouvez copier et coller la politique fournie pour votre service, en remplaçant le nom de votre groupe. Pour plus de détails, voir Conseil dans la tâche Créer la politique ci-dessus.
Niveau d'autorisation
Le niveau d'autorisation est spécifié par le verbe dans l'énoncé. Pour autoriser un autre utilisateur à interagir avec vos environnements dans la console Oracle Cloud, utilisez l'un des verbes suivants dans vos énoncés de politique :
manage
- Permet à l'utilisateur d'effectuer toutes les tâches de gestion d'un environnement, y compris la création et la suppression (s'il est pris en charge).use
- Permet à l'utilisateur de mettre à jour un environnement existant; l'utilisateur ne peut pas créer ou supprimer un environnement.read
- Permet à l'utilisateur de voir toutes les informations sur l'environnement.inspect
- Permet à l'utilisateur de lister les environnements uniquement; l'utilisateur ne peut pas voir les pages de détails.
Pour plus d'informations sur les opérations autorisées par chacun de ces verbes, voir Informations de référence sur la politique IAM pour la gestion de l'environnement d'applications.
Relevés requis
Les rôles d'administrateur d'environnement et de visualiseur d'environnement requièrent l'accès aux ressources d'environnement d'application. L'administrateur exige des autorisations manage
, alors que le visualiseur n'a besoin que des autorisations read
. De plus, les deux rôles requièrent des autorisations pour les abonnements aux applications read
.
Énoncés requis pour l'administrateur de l'environnement
L'administrateur d'environnement peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur peut également voir les abonnements de votre location et accéder aux données de mesures. Voir Exemples de politiques propres à l'application pour la valeur <application> de votre application.
Allow group '<identity-domain-name>'/'<your-group-name>' to manage <application>-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Détails pour chaque énoncé de politique :
Énoncé de politique | C'est pour |
---|---|
|
Octroie des autorisations de gestion complètes pour les environnements d'application spécifiés. Comprend un accès aux documents de conformité. |
|
Autorise à lire les informations relatives aux abonnements pour accéder aux abonnements à vos applications dans la console. Obligatoire pour consulter vos abonnements; doit être au niveau de la location. |
|
Permet d'accéder aux graphiques de mesures et aux données de mesures pour les ressources OCI. |
|
Permet de lire les annonces. |
|
Permet d'accéder à la liste des domaines d'identité. |
Énoncés requis pour le visualiseur d'environnement
Cet utilisateur peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également voir les abonnements de votre location et accéder aux données de mesures. Voir Exemples de politiques propres à l'application pour la valeur <application> de votre application.
Allow group '<identity-domain-name>'/'<your-group-name>' to read <application>-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
La seule différence entre cette politique et la politique d'administrateur est le verbe read
pour la ressource environment-family
.
Exemples de politiques propres à une application
Utilisez les exemples de cette section pour créer des rôles d'administrateur d'environnement et de visualiseur d'environnement pour votre application.
B2C Administrateur de service ou visualiseur
L'administrateur ou le visualiseur du service B2C peut voir les détails et surveiller les environnements dans la console Oracle Cloud. L'administrateur ou le visualiseur peut également accéder aux données de mesure et voir les abonnements et les environnements d'application de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read rnow-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Administrateur de l'environnement Commerce Cloud
L'administrateur de l'environnement Commerce Cloud peut effectuer toutes les tâches requises pour créer et gérer des environnements Commerce. L'administrateur Commerce Cloud peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage commercecloud-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur d'environnement Commerce Cloud
Le visualiseur d'environnement Commerce Cloud peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier-coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read commercecloud-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Plate-forme Digital Assistant pour l'administrateur ou le visualiseur de l'environnement SaaS
La plate-forme Digital Assistant pour l'administrateur ou le visualiseur de l'environnement SaaS peut voir les détails et surveiller les environnements dans la console Oracle Cloud. L'administrateur ou le visualiseur peut également accéder aux données de mesure et voir les abonnements et les environnements d'application de votre location.
Exemple de politique à copier-coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read odanative-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Administrateur de l'environnement de planification EPM
L'administrateur de l'environnement de planification EPM peut effectuer toutes les tâches requises pour créer et gérer des environnements de planification EPM. L'administrateur de EPM Planning peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage epm-planning-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur d'environnement de planification EPM
Le visualiseur d'environnement EPM Planning peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read epm-planning-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur ou visualiseur du service après-vente
L'administrateur ou le visualiseur du service après-vente en clientèle peut voir les détails et surveiller les environnements dans la console Oracle Cloud. L'administrateur ou le visualiseur peut également accéder aux données de mesure et voir les abonnements et les environnements d'application de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read fieldservicetoa-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Financial Services Accounting Standards for Banking Cloud Service Administrator
L'administrateur Financial Services Accounting Standards for Banking Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Accounting Standards for Banking Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUASCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Financial Services Accounting Standards for Banking Cloud Service Viewer
Le visualiseur d'environnement Financial Services Accounting Standards for Banking Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUASCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de Financial Services Analytical Applications Cloud Service
L'administrateur Financial Services Analytical Applications Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Analytical Applications Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUERF-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur Financial Services Analytical Applications Cloud Service
Le visualiseur d'environnement Financial Services Analytical Applications Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUERF-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de Financial Services Climate Change Analytics Cloud Service
L'administrateur Financial Services Climate Change Analytics Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Climate Change Analytics Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUCCA-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur Financial Services Climate Change Analytics Cloud Service
Le visualiseur d'environnement Financial Services Climate Change Analytics Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUCCA-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service
L'administrateur de Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUFCCMAMLCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service - Visualiseur (en anglais)
Le visualiseur d'environnement Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUFCCMAMLCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur Financial Services Insurance Cloud Service
L'administrateur de Financial Services Insurance Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Insurance Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUINS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur Financial Services Insurance Cloud Service
Le visualiseur d'environnement Financial Services Insurance Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUINS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de Financial Services Profitability and Balance Sheet Management Cloud Service
L'administrateur de Financial Services Profitability and Balance Sheet Management Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Financial Services Profitability and Balance Sheet Management Cloud Service peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage FSGBUPBSM-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur Financial Services Profitability and Balance Sheet Management Cloud Service
Le visualiseur d'environnement Financial Services Profitability and Balance Sheet Management Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read FSGBUPBSM-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Intégration pour l'administrateur ou le visualiseur d'environnement Oracle SaaS
L'administrateur ou le visualiseur de l'environnement Integration pour Oracle SaaS peut voir les détails et surveiller les environnements dans la console Oracle Cloud. L'administrateur ou le visualiseur peut également accéder aux données de mesure et voir les abonnements et les environnements d'application de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read integrationsub-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Administrateur d'environnement Maxymiser
L'administrateur Maxymiser peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur Maxymiser peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage maxymiser-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur d'environnement Maxymiser
Le visualiseur d'environnement Maxymiser peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read maxymiser-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Student Financial Planning Cloud Service - Administrateur d'environnement
L'administrateur de l'environnement Student Financial Planning Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage OSFPCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur de l'environnement Student Financial Planning Cloud Service
Le visualiseur d'environnement Student Financial Planning Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read OSFPCS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de l'environnement de Transportation and Global Trade Management Cloud
L'administrateur de Transportation and Global Trade Management Cloud peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur de Transportation and Global Trade Management Cloud peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage OTMGTM-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur d'environnement pour le service Transportation and Global Trade Management Cloud
Le visualiseur d'environnement Transportation and Global Trade Management Cloud peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read OTMGTM-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de l'environnement Utilities Work and Asset Cloud Service
L'administrateur de l'environnement Utilities Work and Asset Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage UGBUWACS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur de l'environnement Utilities Work and Asset Cloud Service
Le visualiseur d'environnement Utilities Work and Asset Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read UGBUWACS-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Administrateur de l'environnement Warehouse Management Cloud Service
L'administrateur d'Oracle Warehouse Management Cloud Service peut effectuer toutes les tâches requises pour créer et gérer des environnements. L'administrateur peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to manage LOGFIRE-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy
Visualiseur d'environnement Warehouse Management Cloud Service
Le visualiseur d'environnement Warehouse Management Cloud Service peut voir les détails et surveiller les environnements dans la console Oracle Cloud. Ce rôle ne peut effectuer aucune mise à jour. Le visualiseur d'environnement peut également accéder aux données de mesure et voir les abonnements, les environnements d'application et les domaines d'identité de votre location.
Exemple de politique à copier et coller :
Allow group '<identity-domain-name>'/'<your-group-name>' to read LOGFIRE-environment-family in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-assigned-subscriptions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read organizations-subscription-regions in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read app-listing-environments in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read metrics in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to inspect domains in tenancy
Allow group '<identity-domain-name>'/'<your-group-name>' to read announcements in tenancy