Stratégies IAM requises
Les stratégies IAM suivantes sont requises pour intégrer APEX à un environnement Fusion Applications.
Instruction de stratégie | Exigences |
---|---|
autoriser le groupe <identity_domain_name>/<group_name> à lire Fusion-family dans le compartiment <compartment> | Pour sélectionner l'environnement Fusion Applications. |
autoriser le groupe <identity_domain_name>/<group_name> à lire autonomous-database-family dans le compartiment <compartment> | Pour lire l'instance APEX. |
autoriser le groupe <identity_domain_name>/<group_name> à gérer virtual-network-family dans le compartiment <compartment> | Procédure de création d'une adresse privée Database Tools. |
autoriser le groupe <identity_domain_name>/<group_name> à gérer les coffres dans le compartiment <compartment> | Pour créer un coffre. |
autoriser le groupe <identity_domain_name>/<group_name> à gérer secret-family dans le compartiment <compartment> | Procédure de création de clés secrètes de coffre. |
autoriser le groupe <identity_domain_name>/<group_name> à gérer les clés dans le compartiment <compartment> | Pour créer une clé, procédez comme suit . |
autoriser le groupe <identity_domain_name>/<group_name> à gérer database-tools-family dans le compartiment <compartment> | Pour créer une connexion Database Tools et une adresse privée, et les utiliser. |
Rôles de domaine d'identité
Pour intégrer APEX à un environnement Fusion Applications, vous devez disposer du rôle Application Administrator
ou Identity Domain Administrator
.
Pour plus d'informations sur l'affectation de rôles d'administrateur aux utilisateurs, reportez-vous à Affectation d'utilisateurs à des rôles.
Rôle | Exigences |
---|---|
Administrateur d'application | Les administrateurs d'application peuvent gérer les applications dans un domaine d'identité. Ils peuvent créer, mettre à jour, activer, désactiver et supprimer des applications. |
Administrateur de domaine d'identité | Les administrateurs de domaine d'identité disposent de privilèges de superutilisateur pour un domaine d'identité. Ils peuvent gérer les utilisateurs, les groupes, les applications et les paramètres de configuration système. |