Référence de stratégie
Découvrez les rubriques de référence de stratégie IAM, y compris les verbes, les types de ressource et les variables générales.
Cette référence comprend les éléments suivants :
- Gestion des applications de parc : reportez-vous à Stratégies et droits d'accès de gestion des applications de parc
- Détails du service Functions
- Full Stack Disaster Recovery : reportez-vous à Stratégies Full Stack Disaster Recovery
- Globally Distributed Autonomous Database : reportez-vous à Stratégies Global Distributed Autonomous Database
- Base de données Exadata distribuée globalement sur une infrastructure Exascale : reportez-vous à Stratégies de base de données distribuée globalement.
- GoldenGate : reportez-vous à Stratégies Oracle Cloud Infrastructure GoldenGate
- Détails relatifs à Health Checks
- Détails relatifs à IAM avec les domaines d'identité
- Détails relatifs à IAM sans domaine d'identité
- Pour Integration Generation 2 et Integration 3, reportez-vous à Détails relatifs à Oracle Integration.
- Détails relatifs à Java Management Service
- Détails relatifs à Kubernetes Engine
- WebLogic Gestion : reportez-vous aux stratégies et aux droits d'accès
Pour savoir comment créer et gérer des stratégies à l'aide de la console ou de l'API, reportez-vous à Présentation de l'utilisation des stratégies.
Verbes
Les verbes sont répertoriés de celui qui offre le moins de possibilités à celui qui en offre le plus. La signification exacte de chaque verbe dépend du type de ressource auquel il est associé. Les tableaux de cette section présentent les opérations d'API couvertes par chaque combinaison de verbe et de type de ressource.
Verbe | Utilisateur cible | Types d'accès couverts |
---|---|---|
inspect
|
Auditeurs tiers | Possibilité de répertorier des ressources sans accéder aux informations confidentielles ou aux métadonnées spécifiées par l'utilisateur pouvant appartenir à ces ressources. Important : l'opération permettant de répertorier les stratégies inclut le contenu des stratégies elles-mêmes. Les opérations permettant de répertorier les types de ressource Networking retournent toutes les informations (par exemple, le contenu des listes de sécurité et des tables de routage). |
read
|
Auditeurs internes | Inclut les mêmes droits d'accès que le verbe inspect ainsi que la possibilité d'obtenir les métadonnées spécifiées par l'utilisateur et la ressource elle-même. |
use
|
Utilisateurs finals quotidiens des ressources | Inclut les mêmes droits d'accès que le verbe read ainsi que la possibilité d'utiliser les ressources existantes (les actions varient en fonction du type de ressource). Inclut la possibilité de mettre à jour la ressource, sauf pour les types de ressource dans lesquels l'opération de mise à jour a le même impact effectif que l'opération de création (par exemple, UpdatePolicy , UpdateSecurityList , etc), auquel cas la possibilité de mise à jour est uniquement disponible avec le verbe manage . En général, ce verbe n'inclut pas la possibilité de créer ou de supprimer ce type de ressource. |
manage
|
Administrateurs | Inclut tous les droits d'accès pour la ressource. |
Types de ressource
Quelques types de ressources de famille courants sont répertoriés ci-dessous. Pour les types individuels de ressource qui composent chaque famille, suivez les liens.
all-resources
: tous les types de ressource Oracle Cloud Infrastructure.cluster-family
: reportez-vous à Détails du moteur Kubernetes.compute-management-family
: reportez-vous à Détails des services de base.data-catalog-family
: reportez-vous à Stratégies Data Catalog.data-science-family
: reportez-vous à Stratégies Data Sciencedatabase-family
: reportez-vous à Détails du service Database.datasafe-family-resources
: reportez-vous à Ressources OCI pour Oracle Data Safe.dns
: reportez-vous à Détails du service DNS.email-family
: reportez-vous à Détails relatifs au service Email Delivery.file-family
: reportez-vous à Détails du service File Storage.instance-agent-command-family
: reportez-vous à Détails des services de base.instance-agent-family
: reportez-vous à Détails des services de base.instance-family
: reportez-vous à Détails des services de base.object-family
: reportez-vous à Détails relatifs à Object Storage et Archive Storage.optimizer-api-family
: reportez-vous à Création de stratégies Cloud Advisor.appmgmt-family
: reportez-vous à Détails relatifs à Stack Monitoring.stack-monitoring-family
: reportez-vous à Détails relatifs à Stack Monitoring.virtual-network-family
: reportez-vous à Détails des services de base.volume-family
: reportez-vous à Détails des services de base.
IAM ne dispose d'aucun type de ressource de famille, mais uniquement d'un type individuel. Reportez-vous à Présentation des stratégies IAM ou à Détails relatifs à IAM sans domaine d'identité, selon que votre location comporte ou non des domaines d'identité.
Variables générales pour toutes les demandes
Vous utilisez des variables lorsque vous ajoutez des conditions à une stratégie. Pour plus d'informations, reportez-vous à Conditions. Voici les variables générales applicables à toutes les demandes.
Nom | Type | Description |
---|---|---|
request.user.id
|
Entité (OCID) | OCID de l'utilisateur à l'origine de la demande. |
request.user.name |
Chaîne | Nom de l'utilisateur demandeur. |
request.user.mfaTotpVerified
|
Valeur booléenne |
Indique si l'utilisateur a été vérifié par le biais de l'authentification à plusieurs facteurs. Pour limiter l'accès uniquement aux utilisateurs vérifiés par le biais de l'authentification à plusieurs facteurs, ajoutez la condition suivante :
Pour plus d'informations sur la configuration de l'authentification à plusieurs facteurs, reportez-vous à Gestion de l'authentification à plusieurs facteurs. |
request.groups.id
|
Liste des entités (OCID) | OCID des groupes auxquels appartient l'utilisateur à l'origine de la demande. |
request.permission
|
Chaîne | Droit d'accès sous-jacent demandé (reportez-vous à Droits d'accès). |
request.operation
|
Chaîne | Nom de l'opération d'API demandée (par exemple, ListUsers). |
request.networkSource.name
|
Chaîne | Nom du groupe de sources réseau qui indique de quelles adresses IP la demande peut provenir. Pour plus d'informations, reportez-vous à Gestion des sources réseau. |
request.utc-timestamp |
Chaîne | Heure UTC de soumission de la demande, spécifiée au format ISO 8601. Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.month-of-year |
Chaîne | Mois au cours duquel la demande est soumise, spécifié au format numérique ISO 8601 (par exemple, '1', '2', '3', ... '12'). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.day-of-month |
Chaîne | Jour du mois auquel la demande est soumise, spécifié au format numérique '1' - '31'. Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.day-of-week |
Chaîne | Jour de la semaine auquel la demande est soumise, spécifié en anglais (par exemple, 'Monday', 'Tuesday', 'Wednesday', etc.). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.time-of-day |
Chaîne | Intervalle UTC pendant lequel la demande est soumise, au format ISO 8601 (par exemple, '01:00:00Z' AND '02:01:00Z'). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.region
|
Chaîne |
Clé à 3 lettres pour la région dans laquelle la demande est effectuée. Valeurs autorisées : Remarque : pour les stratégies de quota, le nom de région doit être indiqué à la place des valeurs de clé à 3 lettres suivantes. Pour plus d'informations, reportez-vous également à Exemples de quota.
|
request.ad
|
Chaîne | Nom du domaine de disponibilité dans lequel la demande est effectuée. Pour obtenir la liste des noms de domaine de disponibilité, utilisez l'opération ListAvailabilityDomains. |
request.principal.compartment.tag
|
Chaîne | Les balises appliquées au compartiment auquel appartient la ressource demandeuse sont évaluées à la recherche d'une correspondance. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
request.principal.group.tag
|
Chaîne | Les balises appliquées aux groupes auxquels l'utilisateur appartient sont évaluées pour une recherche de correspondance. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
target.compartment.name
|
Chaîne | Nom du compartiment indiqué dans target.compartment.id . |
target.compartment.id
|
Entité (OCID) |
OCID du compartiment contenant la ressource principale. Remarque : |
target.resource.compartment.tag
|
Chaîne | La balise appliquée au compartiment cible de la demande est évaluée. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
target.resource.tag
|
Chaîne | La balise appliquée à la ressource cible de la demande est évaluée. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |