Stratégies IAM requises pour Scanning

Créez des stratégies IAM pour contrôler qui a accès aux ressources Oracle Cloud Infrastructure Vulnerability Scanning Service ainsi que le type d'accès de chaque groupe d'utilisateurs.

Utilisez les liens de cette section pour en savoir plus sur les stratégies IAM requises pour l'analyse. Pour obtenir la liste des types de ressource, des variables prises en charge, des droits d'accès requis pour chaque opération d'API et des exemples de stratégie, reportez-vous à Stratégies IAM d'analyse de vulnérabilité.