Stratégies IAM Threat Intelligence

Cette rubrique couvre les détails relatifs à l'écriture de stratégies visant à contrôler l'accès à Oracle Cloud Infrastructure Threat Intelligence.

Toutes les ressources Threat Intelligence sont limitées à l'ensemble de la location (compartiment racine).

Remarque

Dans les stratégies IAM, les types de menace sont appelés étiquettes. Par exemple, pour afficher les types de menace, vous devez être autorisé à lire les étiquettes.

Types de ressource

Les types de ressource suivants sont liés à Threat Intelligence.

Types individuels de ressource

  • threat
  • label

Types de ressource agrégés

threat-intel-family

Une stratégie qui utilise <verb> threat-intel-family est équivalente à l'écriture d'une stratégie avec une instruction <verb> <individual resource-type> distincte pour chaque type individuel de ressource Threat Intelligence.

Détails des combinaisons de verbe et de type de ressource

Pour chaque type de ressource, identifiez les droits d'accès et les opérations d'API couverts par chaque verbe.

menace
Verbes Autorisations API entièrement couvertes API partiellement couvertes
read TI_THREAT_READ

ListIndicators

ListIndicatorTypes

GetIndicator

GetIndicatorSummaryCounts

aucun
étiquettes
Verbes Autorisations API entièrement couvertes API partiellement couvertes
read TI_LABEL_READ ListLabels Aucune

Droits d'accès requis pour chaque opération d'API

Le tableau suivant présente les opérations d'API dans un ordre logique, regroupées par type de ressource.

Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.

Opération d'API Droits d'accès requis pour utiliser l'opération
ListIndicators TI_THREAT_READ
GetIndicator TI_THREAT_READ
ListIndicatorTypes TI_THREAT_READ
GetIndicatorSummaryCounts TI_THREAT_READ
ListLabels TI_LABEL_READ