Politiques pour les utilisateurs d'Oracle Cloud Migrations
Les politiques d'utilisateur d'Oracle Cloud Migrations sont requises pour que les utilisateurs puissent accéder aux ressources Oracle Cloud Migrations.
Voici la syntaxe d'une politique :
allow <subject> to <verb> <resource-type> in <location> where <conditions>
Pour plus de détails, voir Syntaxe de politique. Pour plus d'informations sur la création de politiques, voir Fonctionnement des politiques, Informations de référence sur les politiques et Détails des politiques pour le stockage d'objets.
Voir les instructions pour créer des politiques à l'aide de la console.
Créez des politiques pour des utilisateurs ou des groupes spécifiques afin d'autoriser un groupe d'utilisateurs à gérer les ressources de migration d'un compartiment. Les politiques peuvent être définies pour des utilisateurs ou des groupes spécifiques, comme indiqué dans les exemples suivants.
Pour appliquer les autorisations au niveau d'une location, remplacez compartment <compartment name>
par tenancy
. Si vous utilisez plusieurs compartiments, ajoutez plusieurs politiques, une pour chaque compartiment.
Exemples de politique de migration
Créez une politique pour permettre aux groupes d'utilisateurs d'accéder aux ressources de migration d'Oracle Cloud Migrations :
Allow group <USER-GROUP> to manage ocm-migration-family in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage orm-stacks in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to read metrics in compartment <COMPARTMENT-NAME> where target.metrics.namespace='ocb_asset'
Allow group <USER-GROUP> to {COMPARTMENT_INSPECT, COMPARTMENT_READ} in tenancy
ocm-migration-family
inclut toutes les entités de migration telles que les migrations, les plans, les ressources, les programmes de réplication, les tâches de réplication, etc. Vous pouvez créer des politiques d'utilisateur propres à ces entités, comme suit :
Allow group <USER-GROUP> to manage ocm-migration in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-migration-asset in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-migration-plan in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-target-asset in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-replication-task in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-connector in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocm-replication-schedule in compartment <COMPARTMENT-NAME>
Exemples de politique de boîtier d'agent distant
Créez une politique pour autoriser les groupes d'utilisateurs à accéder au boîtier d'agent distant :
Allow group <USER-GROUP> to manage ocb-inventory in tenancy
Allow group <USER-GROUP> to manage ocb-inventory-asset in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocb-agent in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to manage ocb-environments in compartment <COMPARTMENT-NAME>
Allow group <USER-GROUP> to {OCB_INVENTORY_ASSET_READ} in tenancy