Politique IAM requise pour les recettes de balayage d'images

Pour utiliser Oracle Cloud Infrastructure, le type d'accès requis doit vous être accordé dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.

Conseil

Si vous tentez d'effectuer une action et que vous voyez s'afficher un message indiquant que vous ne disposez pas de l'autorisation requise, vérifiez avec votre administrateur le type d'accès qui vous a été octroyé et le compartiment que vous êtes censé utiliser.

Par exemple, pour permettre aux utilisateurs du groupe SecurityAdmins de créer, de mettre à jour et de supprimer toutes les ressources de balayage de vulnérabilités dans le compartiment SalesApps :

Allow group SecurityAdmins to manage vss-family in compartment SalesApps

Accorder des autorisations pour extraire des images du registre de conteneurs

Accordez au service de balayage de vulnérabilités l'autorisation d'extraire des images du registre de conteneurs.

Pour accorder cette autorisation pour toutes les images dans l'ensemble de la location :

allow service vulnerability-scanning-service to read repos in tenancy
allow service vulnerability-scanning-service to read compartments in tenancy

Pour accorder cette autorisation pour toutes les images dans un compartiment particulier :

allow service vulnerability-scanning-service to read repos in compartment <compartment-name>
allow service vulnerability-scanning-service to read compartments in compartment <compartment_name>

Pour obtenir plus informations et des exemples, consultez la rubrique :