Référence de stratégie
Découvrez les rubriques de référence de stratégie IAM, y compris les verbes, les types de ressource et les variables générales.
Cette référence comprend les éléments suivants :
- Gestion des applications de parc : reportez-vous à Stratégies et droits d'accès Gestion des applications de parc
- Détails du service Functions
- Full Stack Disaster Recovery : reportez-vous à Stratégies Full Stack Disaster Recovery
- Base de données d'IA autonome distribuée à l'échelle mondiale : reportez-vous à Stratégies de base de données d'IA autonome distribuée à l'échelle mondiale
- Globally Distributed Exadata Database on Exascale Infrastructure : reportez-vous à Stratégies de base de données distribuée globalement.
- GoldenGate : reportez-vous à Stratégies Oracle Cloud Infrastructure GoldenGate
- Détails relatifs à Health Checks
- Détails relatifs à IAM avec les domaines d'identité
- Détails relatifs à IAM sans domaine d'identité
- Pour Integration Generation 2 et Integration 3, reportez-vous à Détails relatifs à Oracle Integration.
- Détails relatifs à Java Management Service
- Détails pour Kubernetes Engine
- WebLogic Gestion : reportez-vous aux stratégies et aux droits d'accès
Afin d'obtenir des instructions sur l'utilisation de la console ou de l'API pour créer et gérer des stratégies, reportez-vous à Présentation de l'utilisation des stratégies.
Verbes
Les verbes sont répertoriés de celui qui offre le moins de possibilités à celui qui en offre le plus. La signification exacte de chaque verbe dépend du type de ressource auquel il est associé. Les tableaux de cette section présentent les opérations d'API couvertes par chaque combinaison de verbe et de type de ressource.
| Verbe | Utilisateur cible | Types d'accès couverts |
|---|---|---|
inspect
|
Auditeurs tiers | Possibilité de répertorier des ressources sans accéder aux informations confidentielles ou aux métadonnées indiquées par l'utilisateur pouvant appartenir à ces ressources. Important : l'opération permettant de répertorier les stratégies inclut le contenu des stratégies elles-mêmes. Les opérations permettant de répertorier des types de ressource Networking renvoient toutes les informations (par exemple, le contenu des listes de sécurité et les tables d'acheminement). |
read
|
Auditeurs internes | Inclut les mêmes droits d'accès que le verbe inspect ainsi que la possibilité d'obtenir les métadonnées spécifiées par l'utilisateur et la ressource elle-même. |
use
|
Utilisateurs finals quotidiens des ressources | Inclut les mêmes droits d'accès que le verbe read ainsi que la possibilité d'utiliser les ressources existantes (les actions varient en fonction du type de ressource). Inclut la possibilité de mettre à jour la ressource, sauf pour les types de ressources dans lesquels l'opération "update" a le même impact effectif que l'opération "create" (par exemple, UpdatePolicy, UpdateSecurityList, etc.). Dans ce cas, la possibilité de mettre à jour est uniquement disponible avec le verbe manage. En général, ce verbe n'inclut ni la possibilité de créer ni de supprimer ce type de ressource. |
manage
|
Administrateurs | Inclut tous les droits d'accès pour la ressource. |
Types de ressource
Quelques types de ressource de famille courants sont répertoriés ci-dessous. Pour les types individuels de ressource qui composent chaque famille, suivez les liens.
all-resources: tous les types de ressource Oracle Cloud Infrastructurecluster-family: reportez-vous à Détails relatifs à Kubernetes Enginecompute-management-family: reportez-vous à Détails des services de base.data-catalog-family: reportez-vous à Stratégies Data Catalog.data-science-family: reportez-vous à Stratégies Data Science.database-family: reportez-vous à Détails du service Database.datasafe-family-resources: reportez-vous à Ressources OCI pour Oracle Data Safe.dns: reportez-vous à Détails du service DNS.email-family: reportez-vous à Détails relatifs au service Email Delivery.file-family: reportez-vous à Détails du service File Storage.instance-agent-command-family: reportez-vous à Détails des services de base.instance-agent-family: reportez-vous à Détails des services de base.instance-family: reportez-vous à Détails des services de base.object-family: reportez-vous à Détails relatifs aux services Object Storage et Archive Storage.optimizer-api-family: reportez-vous à Création de stratégies Cloud Advisor.appmgmt-family: reportez-vous à Détails de Stack Monitoring.stack-monitoring-family: reportez-vous à Détails relatifs à Stack Monitoringvirtual-network-family: reportez-vous à Détails des services de base.volume-family: reportez-vous à Détails des services de base.
IAM ne possède aucun genre de ressource de famille, mais uniquement des types individuels. Reportez-vous à Présentation des stratégies IAM ou à la section Détails relatifs à l'instance IAM sans domaine d'identités, selon qu'elle comporte ou non des domaines d'identité.
Variables générales pour toutes les demandes
Vous utilisez des variables lorsque vous ajoutez des conditions à une stratégie. Pour plus d'informations, reportez-vous à Conditions. Voici les variables générales applicables à toutes les demandes.
| Nom | Type | Description |
|---|---|---|
request.user.id
|
Entité (OCID) | OCID de l'utilisateur à l'origine de la demande. |
request.user.name |
Chaîne | Nom de l'utilisateur demandeur. |
request.user.mfaTotpVerified
|
Valeur booléenne |
Indique si l'utilisateur a été vérifié par le biais d'authentification à plusieurs facteurs. Pour limiter l'accès uniquement aux utilisateurs vérifiés par le biais de l'authentification à plusieurs facteurs, ajoutez la condition suivante :
Pour obtenir des informations sur le paramétrage de l'authentification à plusieurs facteurs, reportez-vous à Gestion de l'authentification. |
request.groups.id
|
Liste des entités (OCID) | OCID des groupes auxquels appartient l'utilisateur à l'origine de la demande. |
request.permission
|
Chaîne | Droit d'accès sous-jacent demandé (reportez-vous à Droits d'accès). |
request.operation
|
Chaîne | Nom de l'opération d'API demandée (par exemple, ListUsers). |
request.networkSource.name
|
Chaîne | Nom du groupe de sources réseau qui indique de quelles adresses IP la demande peut provenir. Pour plus d'informations, reportez-vous à Gestion des sources réseau. |
request.utc-timestamp |
Chaîne | Heure UTC de soumission de la demande, spécifiée au format ISO 8601. Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.month-of-year |
Chaîne | Mois au cours duquel la demande est soumise, spécifié au format numérique ISO 8601 (par exemple, '1', '2', '3', ... '12'). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.day-of-month |
Chaîne | Jour du mois auquel la demande est soumise, spécifié au format numérique '1' - '31'. Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.day-of-week |
Chaîne | Jour de la semaine auquel la demande est soumise, spécifié en anglais (par exemple, 'Monday', 'Tuesday', 'Wednesday', etc.). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.utc-timestamp.time-of-day |
Chaîne | Intervalle UTC pendant lequel la demande est soumise, au format ISO 8601 (par exemple, '01:00:00Z' AND '02:01:00Z'). Pour plus d'informations, reportez-vous à Restriction de l'accès aux ressources en fonction d'une période. |
request.region
|
Chaîne |
Clé à 3 lettres pour la région dans laquelle la demande est effectuée. Valeurs autorisées : Remarque : Pour les stratégies de quota, le nom de région doit être indiqué au lieu des valeurs de clé à 3 lettres suivantes. Pour plus d'informations, reportez-vous également à Exemples de quotas.
|
request.ad
|
Chaîne | Nom du domaine d'accès dans lequel la demande est effectuée. Pour obtenir la liste des noms de domaine de disponibilité, utilisez l'opération ListAvailabilityDomains. |
request.principal.compartment.tag
|
Chaîne | Les balises appliquées au compartiment auquel appartient la ressource demandeuse sont évaluées à la recherche d'une correspondance. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
request.principal.group.tag
|
Chaîne | Les balises appliquées aux groupes auxquels l'utilisateur appartient sont évaluées pour une recherche de correspondance. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
target.compartment.name
|
Chaîne | Nom du compartiment indiqué dans target.compartment.id. |
target.compartment.id
|
Entité (OCID) |
OCID du compartiment contenant la ressource principale. Remarque : |
target.resource.compartment.tag
|
Chaîne | La balise appliquée au compartiment cible de la demande est évaluée. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |
target.resource.tag
|
Chaîne | La balise appliquée à la ressource cible de la demande est évaluée. Pour obtenir des instructions d'utilisation, reportez-vous à Utilisation des balises pour gérer l'accès. |