Politiques GIA pour les instances de conteneur
Cette rubrique présente des informations détaillées sur l'écriture de politiques permettant de contrôler l'accès aux instances Oracle Cloud Infrastructure Container Instances.
Pour plus d'informations sur le service IAM, voir Aperçu du service IAM.
Types de ressource
Types de ressource individuels
compute-container-instances
compute-containers
Type de ressource agrégé
compute-container-family
Commentaires
Une politique utilisant <verb> compute-container-family équivaut à une politique ayant un énoncé <verb> <individual resource-type> distinct pour chacun des types de ressource individuels.
Variables prises en charge
Les politiques IAM des instances de conteneur prennent en charge toutes les variables de politique générales. Voir Variables générales pour toutes les demandes.
Informations détaillées sur les combinaisons Verbe + Type de ressource
Les tableaux suivants présentent les autorisations et les opérations d'API couvertes par chaque verbe. Le niveau d'accès est cumulatif depuis inspect > read > use > manage. Un signe plus (+) dans une cellule de tableau indique un accès incrémentiel par rapport à la cellule directement au-dessus, alors que la mention "aucun accès supplémentaire" indique qu'il n'y a aucun accès incrémentiel.
Par exemple, les verbes read et use pour le type de ressource vcns ne couvrent pas d'autres autorisations ou opérations d'API par rapport au verbe inspect. En revanche, le verbe manage comprend plusieurs autorisations et opérations d'API supplémentaires.
Pour les types de ressource compute-container-family
Les tableaux suivants répertorient les autorisations et les opérations d'API couverts par chaque type de ressource individuel inclus dans compute-container-family.
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
| inspecter |
COMPUTE_CONTAINER_INSTANCE_INSPECT |
ListContainerInstanceShapes ListContainerInstances ListWorkRequests ListWorkRequestErrors ListWorkRequestLogs |
aucun |
| lu |
VÉRIFIER + COMPUTE_CONTAINER_INSTANCE_READ |
GetWorkRequest |
GetContainerInstance (requiert également |
| utiliser |
LU + COMPUTE_CONTAINER_INSTANCE_UPDATE COMPUTE_CONTAINER_INSTANCE_START COMPUTE_CONTAINER_INSTANCE_STOP COMPUTE_CONTAINER_INSTANCE_RESTART |
UpdateContainerInstance StartContainerInstance StopContainerInstance RestartContainerInstance |
aucun accès supplémentaire |
| gérer |
UTILISER + COMPUTE_CONTAINER_INSTANCE_CREATE COMPUTE_CONTAINER_INSTANCE_DELETE COMPUTE_CONTAINER_INSTANCE_MOVE |
ChangeContainerInstanceCompartment |
CreateContainerInstance (requiert également DeleteContainerInstance (requiert également |
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
| inspecter |
COMPUTE_CONTAINER_INSPECT |
ListContainers |
GetContainerInstance (requiert également |
| lu |
VÉRIFIER + COMPUTE_CONTAINER_READ |
GetContainer |
aucun accès supplémentaire |
| utiliser |
LU + COMPUTE_CONTAINER_UPDATE COMPUTE_CONTAINER_LOG_RETRIEVE |
UpdateContainer RetrieveLogs |
aucun accès supplémentaire |
| gérer |
UTILISER + COMPUTE_CONTAINER_CREATE COMPUTE_CONTAINER_DELETE |
aucun accès supplémentaire |
CreateContainerInstance (requiert également DeleteContainerInstance (également besoin de |
Autorisations requises pour chaque opération d'API
Le tableau suivant liste les opérations d'API regroupées par type de ressource. Les types de ressource sont listés par ordre alphabétique.
Pour plus d'informations sur les autorisations, voir Autorisations.
| Opérations d'API | Autorisations requises pour utiliser l'opération |
|---|---|
| GetContainer | COMPUTE_CONTAINER_READ |
| ListContainers | COMPUTE_CONTAINER_INSPECT |
| RetrieveLogs | COMPUTE_CONTAINER_LOG_RETRIEVE |
| UpdateContainer | COMPUTE_CONTAINER_UPDATE |
| CreateContainerInstance | COMPUTE_CONTAINER_INSTANCE_CREATE et VNIC_CREATE et SUBNET_USE et COMPUTE_CONTAINER_CREATE |
| GetContainerInstance | COMPUTE_CONTAINER_INSTANCE_READ et COMPUTE_CONTAINER_INSPECT |
| ListContainerInstances | COMPUTE_CONTAINER_INSTANCE_INSPECT |
| ListContainerInstanceShapes | COMPUTE_CONTAINER_INSTANCE_INSPECT |
| UpdateContainerInstance | COMPUTE_CONTAINER_INSTANCE_UPDATE |
| StartContainerInstance | COMPUTE_CONTAINER_INSTANCE_START |
| StopContainerInstance | COMPUTE_CONTAINER_INSTANCE_STOP |
| RestartContainerInstance | COMPUTE_CONTAINER_INSTANCE_RESTART |
| ChangeContainerInstanceCompartment | COMPUTE_CONTAINER_INSTANCE_MOVE |
| DeleteContainerInstance | COMPUTE_CONTAINER_INSTANCE_DELETE et VNIC_DELETE et SUBNET_USE et COMPUTE_CONTAINER_DELETE |
| GetWorkRequest | COMPUTE_CONTAINER_INSTANCE_READ |
| ListWorkRequestLogs | COMPUTE_CONTAINER_INSTANCE_INSPECT |
| ListWorkRequestErrors | COMPUTE_CONTAINER_INSTANCE_INSPECT |
| ListWorkRequests | COMPUTE_CONTAINER_INSTANCE_INSPECT |
Exemples de politiques
Les exemples suivants permettent de configurer rapidement votre location. Pour plus de personnalisation des politiques de votre location, voir Fonctions avancées des politiques IAM.
Permettre aux utilisateurs de créer des instances de conteneur
Type d'accès : Permet aux utilisateurs de créer des instances de conteneur dans le compartiment <container-instance-compartment-name> et d'utiliser des sous-réseaux dans le compartiment <subnet-compartment-name>.
Où créer la politique : L'approche la plus facile consiste à placer cette politique dans la location. Si vous voulez que les administrateurs des compartiments individuels aient un contrôle sur les énoncés de politique individuels pour leurs compartiments, voir Association de politique.
Allow group ContainerInstanceLaunchers to manage compute-container-family in compartment <container-instance-compartment-name>
Allow group ContainerInstanceLaunchers to use virtual-network-family in compartment <subnet-compartment-name>
Allow group ContainerInstanceLaunchers to read repos in tenancyPour permettre aux utilisateurs de créer de nouveaux réseaux en nuage et de nouveaux sous-réseaux, voir Autoriser les administrateurs de réseau à gérer un réseau en nuage.
Permettre aux instances de conteneur d'extraire des images du registre de conteneurs
Type d'accès : Permet au service d'instances de conteneur de lire des images à partir des référentiels privés du registre de conteneurs.
Où créer la politique : L'approche la plus facile consiste à placer cette politique dans la location.
- Créez un groupe dynamique avec les instances de conteneur comme type de ressource. Ajoutez une règle avec la syntaxe suivante :
ALL {resource.type='computecontainerinstance', resource.compartment.id = '<container-instance-compartment-ocid>'} -
Écrivez la politique suivante pour accorder l'accès au groupe dynamique :
Allow dynamic-group ContainerInstanceDynamicGroup to read repos in compartment <container-registry-repo-compartment-name>
Sélection de l'image de conteneur à l'aide de la console
Type d'accès : Lorsque vous créez votre instance de conteneur dans la console, vous pouvez sélectionner l'image de conteneur. Pour générer l'adresse correcte de l'image de conteneur, vous devez ajouter cette politique pour lire les espaces de noms du service de stockage d'objets.
Où créer la politique : L'approche la plus facile consiste à placer cette politique dans la location.
Allow group ContainerInstanceLaunchers to read objectstorage-namespaces in tenancy