Contrôle des privilèges d'accès des administrateurs
Un administrateur dispose de privilèges d'accès basés sur les groupes d'autorisations dont le compte est membre. La politique associée à un groupe d'autorisations définit l'accès aux ressources et aux fonctions. Sans politique valide, les membres du groupe d'autorisations ne disposent pas de privilèges d'accès.
Utilisation des groupes d'autorisations
Lors de la configuration de l'accès administratif, vous pouvez utiliser les groupes d'autorisations par défaut ou en créer un nouveau. Les groupes par défaut sont les suivants :
-
Initiale
Les utilisateurs ont un accès limité à l'Enclave de service. Ils sont autorisés à créer le compte d'administrateur initial et à voir les informations sur le boîtier, mais ne disposent pas d'un accès en lecture aux autres ressources.
-
OCIApp
Les utilisateurs ont un accès spécifique aux opérations liées à l'utilisation des API et des applications OCI.
-
OracleServiceAdmin
Les utilisateurs ont un accès spécifique aux opérations liées à l'utilisation des services Private Cloud Appliance.
-
SuperAdmin
Les utilisateurs ont un accès illimité à l'Enclave de service. Ils sont autorisés à effectuer toutes les opérations disponibles, y compris la configuration d'autres comptes d'administrateur et la gestion des groupes d'autorisations et des familles.
Il existe d'autres groupes d'autorisations internes. Par exemple, le groupe Day0 fournit un accès spécifique aux opérations liées à la configuration initiale du boîtier.
Dans les systèmes existants mis à niveau à partir d'une ancienne version, les groupes d'autorisations existants ne sont pas supprimés. Pour assurer la continuité, les familles d'autorisations et les politiques sont créées au cours du processus de mise à niveau afin de garantir le maintien des mêmes privilèges d'accès.
- Utiliser l'interface utilisateur Web du service
-
-
Ouvrez le menu de navigation et cliquez sur Authorization Group (Groupe d'autorisation).
-
Cliquez sur Créer un groupe.
-
Entrez un nom de 1 à 255 caractères, puis cliquez sur Créer un groupe d'autorisations.
La page des détails du nouveau groupe d'autorisations s'affiche.
-
Cliquez sur Add Policy Statement. La fenêtre Formulaire d'énoncé de politique d'autorisation s'affiche.
-
Entrez un nom comportant de 1 à 255 caractères.
-
Sélectionnez une action : Inspecter, Lire, Utiliser ou Gérer.
-
Sélectionnez une application de politique :
-
Ressources - Entrez les ressources auxquelles la politique doit s'appliquer.
-
Famille de fonctions - Sélectionnez-en une dans la liste déroulante.
-
Famille de ressources - Sélectionnez-en une dans la liste déroulante.
-
-
Cliquez sur Create Policy Statement.
Le nouvel énoncé de politique s'affiche dans la page de détails. Ajoutez jusqu'à 100 énoncés de politique supplémentaires.
-
- Utilisation de l'interface de ligne de commande du service
-
-
Créez un groupe d'autorisations.
PCA-ADMIN> create AuthorizationGroup name=authors JobId: 14ea4d22-acf1-455d-a7a1-ec0a30f29671 Data: id:c672d9c6-90ec-4776-bccb-caae128e86db name:authors -
Consultez l'aide pour la commande
create authpolicyStatement.PCA-ADMIN> create authpolicyStatement ? *action activeState functionFamily resourceFamily resources *on - Entrez
showcustomcmds ?pour voir les options des ressources, ou entrezshowallcustomcmdspour voir les options des fonctions, par exemple :PCA-ADMIN> showcustomcmds ? ASRBundle ASRPhonehome BackupJob CnUpdateManager ComputeInstance ComputeNode [...] PCA-ADMIN> showallcustomcmds Operation Name: <Related Object(s)> ----------------------------------- [...] backup: BackupJob changeIlomPassword: ComputeNode, ManagementNode changePassword: ComputeNode, LeafSwitch, ManagementNode, ManagementSwitch, SpineSwitch, User, ZFSAppliance clearFirstBootError: NetworkConfig configZFSAdDomain: ZfsAdDomain configZFSAdWorkgroup: ZfsAdDomain createAdminAccount: createUserInGroup: User deletePlatformImage: PlatformImage deprovision: ComputeNode disableVmHighAvailability: PcaSystem drAddComputeInstance: ComputeInstance drAddSiteMapping: DrSiteMapping [...]Note
Pour plus d'informations sur les commandes et la syntaxe, voir Utilisation de l'interface de ligne de commande du service.
-
Créez un énoncé de politique à l'aide de
resources,functionFamilyouresourceFamily.Note
Pour plus d'informations, voir Écriture d'énoncés de politique et Utilisation des familles d'autorisations.
PCA-ADMIN> create authpolicyStatement action=manage resources=ComputeNode on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86dbPCA-ADMIN> create authpolicyStatement action=manage authresourceFamily=rackops on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86dbPCA-ADMIN> create authpolicyStatement action=manage authfunctionFamily=computeops on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86db -
Sert à consulter les détails sur le groupe d'autorisations.
PCA-ADMIN> show authorizationGroup name=authors Data: Id = c672d9c6-90ec-4776-bccb-caae128e86db Type = AuthorizationGroup Name = authors Policy Statements 1 = dea601bf-9bfc-4b2c-a135-d98378e69c87(ACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name:
Pour désactiver un énoncé de politique :
-
Consultez l'aide pour la commande
edit authpolicyStatement.PCA-ADMIN> edit authpolicyStatement ? id=<object identifier> -
Recherchez l'ID de l'énoncé de politique à l'aide de la commande
show authorizationGroup name=group-name.PCA-ADMIN> show authorizationGroup name=authors [...] Policy Statements 1 = dea601bf-9bfc-4b2c-a135-d98378e69c87(ACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name: -
À l'aide de l'ID de l'énoncé de politique (
AuthPolicyStatementIds Number = id:unique-identifier), consultez la commande permettant d'activer ou de désactiver l'énoncé de politique.PCA-ADMIN> edit authpolicyStatement id=be498a4e-3e0a-4cfa-9013-188542adb8e3 ? activeState -
Désactivez l'énoncé de politique.
PCA-ADMIN> edit authpolicyStatement id=be498a4e-3e0a-4cfa-9013-188542adb8e3 activeState=inactive JobId: 842c444e-060d-461d-a4e0-c9cdd9f1d3c3 -
Vérifiez que l'énoncé de politique est inactif.
PCA-ADMIN> show authorizationGroup name=authors Data: Id = c672d9c6-90ec-4776-bccb-caae128e86db Type = AuthorizationGroup Name = authors Policy Statements 1 = 4adde579-1f6a-49eb-a783-9478465f135e(ACTIVE)-Allow authors to MANAGE ComputeNode Policy Statements 2 = be498a4e-3e0a-4cfa-9013-188542adb8e3(INACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name:
-
Utilisation des familles d'autorisations
L'utilisation d'une famille d'autorisations vous permet de créer des politiques que vous pouvez réutiliser dans tous les groupes d'autorisations. Les groupes d'autorisations par défaut utilisent des politiques prédéfinies, qui sont créées à l'aide de familles d'autorisations. Il existe deux types de famille d'autorisations que vous pouvez utiliser dans les énoncés de politique :
-
Les familles de ressources sont utilisées pour définir les ressources du boîtier, telles que les serveurs, le stockage et l'infrastructure réseau.
-
Les familles de fonctions sont utilisées pour définir des fonctions de boîtier, telles que la gestion des compartiments, des utilisateurs et des calculs.
Le tableau suivant répertorie les familles d'autorisations prédéfinies et leur utilisation dans les politiques de groupe d'autorisations par défaut.
|
Famille d'autorisations |
Type |
Utilisé dans les politiques pour... |
Les utilisateurs du groupe peuvent... |
|---|---|---|---|
|
Day0 |
Famille de fonctions |
Groupe d'autorisations SuperAdmin |
|
|
Initiale |
Famille de fonctions |
Groupe d'autorisations initial |
créer le compte administrateur initial |
|
OCIApp |
Famille de fonctions |
Groupe d'autorisations SuperAdmin |
créer un compte d'applications OCI |
|
OracleServiceAdmin |
Famille de fonctions |
Groupe d'autorisations SuperAdmin |
créer un compte de services Oracle |
|
SuperAdmin |
Famille de fonctions |
Groupe d'autorisations SuperAdmin |
gérer toutes les fonctions de l'appliance |
|
Day0 |
Famille de ressources |
Groupe d'autorisations SuperAdmin |
lire les informations système et la configuration réseau |
|
Initiale |
Famille de ressources |
Groupe d'autorisations initial |
lire les informations système |
|
OCIApp |
Famille de ressources |
Groupe d'autorisations SuperAdmin |
gérer les applications OCI |
|
OracleServiceAdmin |
Famille de ressources |
Groupe d'autorisations SuperAdmin |
gérer les services Oracle |
|
SuperAdmin |
Famille de ressources |
Groupe d'autorisations SuperAdmin |
gérer toutes les ressources sur le boîtier |
- Utiliser l'interface utilisateur Web du service
-
-
Ouvrez le menu de navigation et cliquez sur Authorization Families.
-
Cliquez sur Create Authorization Family.
-
Sélectionnez le type de famille d'autorisations : Famille de fonctions ou Famille de ressources.
-
Entrer un nom.
-
Entrez les ressources à inclure dans la famille.
Note
Pour plus d'informations sur la recherche des options de ressource et de fonction, voir les instructions de l'interface de ligne de commande.
-
Cliquez sur Create Family.
-
- Utilisation de l'interface de ligne de commande du service
-
Pour créer une famille de fonctions d'autorisation :
-
Affichez les options pour la commande
create authfunctionFamily.PCA-ADMIN> create authfunctionFamily ? *name *resources -
Entrez
showallcustomcmdspour voir les options des fonctions, par exemple :PCA-ADMIN> showallcustomcmds Operation Name: <Related Object(s)> ----------------------------------- [...] backup: BackupJob changeIlomPassword: ComputeNode, ManagementNode changePassword: ComputeNode, LeafSwitch, ManagementNode, ManagementSwitch, SpineSwitch, User, ZFSAppliance clearFirstBootError: NetworkConfig configZFSAdDomain: ZfsAdDomain configZFSAdWorkgroup: ZfsAdDomain createAdminAccount: createUserInGroup: User deletePlatformImage: PlatformImage deprovision: ComputeNode disableVmHighAvailability: PcaSystem drAddComputeInstance: ComputeInstance drAddSiteMapping: DrSiteMapping [...] -
Créez la famille de fonctions d'autorisation.
PCA-ADMIN> create authfunctionFamily name=cnops resources=ComputeNode.reset,ComputeNode.start,ComputeNode.stop Command: create authfunctionFamily name=cnops resources=ComputeNode.reset,ComputeNode.start,ComputeNode.stop JobId: 4cd37ea7-161f-4b11-952f-ffa992a37d5f Data: id:ae0216da-20d1-4e03-bf65-c7898c6079b2 name:cnops -
Répertoriez les familles de fonctions d'autorisation.
PCA-ADMIN> list authfunctionFamily Data: id name -- ---- 7f1ac922-571a-4253-a120-e5d15a877a1e Initial 2185058a-3355-48be-851c-2fa0e5a896bd SuperAdmin 7f092ddd-1a51-4a17-b4e2-96c4ece005ec Day0 ae0216da-20d1-4e03-bf65-c7898c6079b2 cnops
-
Rédaction d'énoncés de politique
Des politiques sont requises pour que les groupes d'autorisations fonctionnent. Vous pouvez créer des politiques individuelles ou utiliser des familles d'autorisations. Vous pouvez créer des énoncés de politique à partir de l'interface utilisateur Web du service ou de l'interface de ligne de commande du service. Chaque énoncé de politique doit contenir les éléments suivants :
-
Nom - 1 à 255 caractères
-
Action - Inspecter, lire, utiliser ou gérer
-
Famille de ressources/d'autorisations - Une ou plusieurs ressources ou une famille d'autorisations
-
(Interface de ligne de commande de service uniquement) - Groupe d'autorisations - ID du groupe
Vous ne pouvez pas modifier un énoncé de politique. Si vous devez apporter des modifications à un énoncé de politique, vous devez le supprimer, puis le recréer.
Le tableau suivant contient des informations sur les actions que vous pouvez effectuer sur une ressource.
|
Action |
Type d'accès |
|---|---|
|
|
Capacité de liste des ressources, sans accès aux informations confidentielles ou aux métadonnées définies par l'utilisateur qui peuvent faire partie de cette ressource. |
|
|
Inclut |
|
|
Inclut |
|
|
Inclut toutes les autorisations pour la ressource. |