Criteri IAM cache OCI
Informazioni sui criteri IAM necessari e sui dettagli delle autorizzazioni per la cache OCI.
Autorizzazioni utente
Per creare o gestire un cluster, gli utenti richiedono le autorizzazioni di accesso per creare e gestire le risorse di networking necessarie, oltre alle autorizzazioni per creare e gestire le risorse della cache OCI.
L'esempio di criteri riportato di seguito concede queste autorizzazioni al gruppo ClusterAdmins.
Allow group ClusterAdmins to manage redis-family in compartment <USER_COMPARTMENT>
Allow group ClusterAdmins to use virtual-network-family in compartment <USER_COMPARTMENT>
È possibile configurare queste autorizzazioni con maggiore granularità. Vedere Esempi di criteri.
Tipi di risorsa e autorizzazioni
Lista dei tipi di risorse della cache OCI e delle autorizzazioni associate.
Per assegnare le autorizzazioni a tutte le risorse della cache OCI, utilizzare il tipo di aggregazione redis-family
. Per ulteriori informazioni, vedere Autorizzazioni.
La tabella seguente elenca tutte le risorse presenti in redis-family
:
Cognome | Tipo di risorsa individuale |
---|---|
redis-family |
|
Un criterio che utilizza <verb>
equivale a scrivere un criterio con un'istruzione redis-family
<verb> <resource-type>
separata per ciascuno dei singoli tipi di risorsa.
Tipo di risorsa | Autorizzazioni |
---|---|
redis-cluster |
|
utenti oci-cache |
|
oci-cache-configsets |
|
rediswork-requests |
|
Dettagli per le combinazioni verbo-tipo di risorsa
Identificare le autorizzazioni e le operazioni API coperte da ciascun verbo per le risorse della cache OCI.
Il livello di accesso è cumulativo quando si passa da inspect
a read
a use
a manage
. Un segno più (+)
in una cella di tabella indica un accesso incrementale rispetto alla cella precedente.
Per informazioni sulla concessione dell'accesso, vedere Autorizzazioni.
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
ispezionare | REDIS_CLUSTER_INSPECT
|
ListRedisClusters |
nessuno |
read |
|
|
nessuno |
use |
|
|
AttachOciCacheUsers (ha anche bisogno di OCI_CACHE_USER_USE )
|
manage |
|
|
CreateRedisCluster (ha anche bisogno di OCI_CACHE_CONFIGSET_USE ) |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
OCI_CACHE_USER_INSPECT |
ListOciCacheUsers |
nessuno |
read |
|
|
nessuno |
use |
|
|
AttachOciCacheUsers (ha anche bisogno di REDIS_CLUSTER_USE )
|
manage |
|
use+
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
OCI_CACHE_CONFIGSET_INSPECT |
ListOciCacheConfigSets
|
nessuno |
read |
|
|
nessuno |
use |
|
read+
|
CreateRedisCluster (ha anche bisogno di REDIS_CLUSTER_MANAGE )
|
manage |
|
use+
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
REDIS_WORK_REQUEST_INSPECT |
ListWorkRequests |
nessuno |
read |
|
inspect+
|
nessuno |
manage |
|
use+
|
nessuno |
Autorizzazioni necessarie per ogni operazione API
Nella tabella seguente sono elencate le operazioni API per la cache OCI in un ordine logico, raggruppate per tipo di risorsa.
Operazione API | Autorizzazioni necessarie per utilizzare l'operazione |
---|---|
ListRedisClusters
|
REDIS_CLUSTER_INSPECT |
GetRedisCluster
|
REDIS_CLUSTER_READ |
CreateRedisCluster |
REDIS_CLUSTER_MANAGE, OCI_CACHE_CONFIGSET_USE |
ListAttachedOciCacheUsers
|
REDIS_CLUSTER_USE |
UpdateRedisCluster
|
REDIS_CLUSTER_USE, OCI_CACHE_CONFIGSET_USE |
ChangeRedisClusterCompartment
|
REDIS_CLUSTER_USE |
DeleteRedisCluster |
REDIS_CLUSTER_MANAGE |
ListOciCacheUsers
|
OCI_CACHE_USER_INSPECT |
GetOciCacheUser |
OCI_CACHE_USER_READ |
CreateOciCacheUser
|
OCI_CACHE_USER_MANAGE |
UpdateOciCacheUser
|
OCI_CACHE_USER_USE |
ChangeOciCacheUserCompartment
|
OCI_CACHE_USER_USE |
DeleteOciCacheUser |
OCI_CACHE_USER_MANAGE |
AttachOciCacheUsers
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
DetachOciCacheUsers
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
Generate Token for OCI Cache User
|
REDIS_CLUSTER_USE, OCI_CACHE_USER_USE |
ListOciCacheConfigSets |
OCI_CACHE_CONFIGSET_INSPECT |
GetOciCacheConfigSet |
OCI_CACHE_CONFIGSET_READ |
CreateOciCacheConfigSet |
OCI_CACHE_CONFIGSET_MANAGE |
UpdateOciCacheConfigSet |
OCI_CACHE_CONFIGSET_USE |
ChangeOciCacheConfigSetCompartment |
OCI_CACHE_CONFIGSET_USE |
DeleteOciCacheConfigSet |
OCI_CACHE_CONFIGSET_MANAGE |
ListAssociatedOciCacheClusters |
OCI_CACHE_CONFIGSET_USE |
ListOciCacheDefaultConfigSets |
OCI_CACHE_CONFIGSET_INSPECT |
GetOciCacheDefaultConfigSet |
OCI_CACHE_CONFIGSET_READ |
ListWorkRequests
|
REDIS_WORK_REQUEST_INSPECT |
ListWorkRequestErrors
|
REDIS_WORK_REQUEST_READ |
ListWorkRequestLogs
|
REDIS_WORK_REQUEST_READ |
GetWorkRequest
|
REDIS_WORK_REQUEST_READ |
DeleteWorkRequest |
REDIS_WORK_REQUEST_MANAGE |
Esempi di criteri
- Consente l'accesso solo per uso a reti VCN, compartimenti e subnet.
-
Allow group ClusterAdmins to use compartments in tenancy
-
Allow group ClusterAdmins to use vcns in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use subnet in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use network-security-groups in compartment <USER_NETWORK_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to use vcns in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
Nota
Le VCN si trovano nel compartimento Network, mentre i cluster si trovano nel compartimento Engineering. -
- Consente l'accesso solo utilizzabile alle VNIC nel compartimento Ingegneria. Ad esempio:
Allow group ClusterAdmins to use VNICs in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
- Consente di gestire l'autorizzazione per creare o aggiornare gli endpoint privati. Ad esempio:
-
Allow group ClusterAdmins to manage redis-family in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to manage redis-work-requests in compartment <USER_ENGINEERING_COMPARTMENT_NAME>
-
Allow group ClusterAdmins to manage vcns in compartment <USER_NETWORK_COMPARTMENT_NAME> where ALL{ ANY { request.operation = 'CreatePrivateEndpoint', request.operation = 'UpdatePrivateEndpoint', request.operation ='DeletePrivateEndpoint', request.operation = 'EnableReverseConnection', request.operation = 'ModifyReverseConnection', request.operation = 'DisableReverseConnection' } , ANY {request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster' } }
-
- (Facoltativo) Consente il traffico sulle porte Redis. Ad esempio:
Allow group ClusterAdmins to manage security-lists in compartment <USER_NETWORK_COMPARTMENT_NAME> where ANY { request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster' }
Nota
Se il criterio non viene fornito, è necessario aggiungere regole di sicurezza e consentire il traffico TCP per le porte, 6379.
Allow group ClusterUsers to use redis-clusters in compartment <USER_COMPARTMENT>
Allow group CacheUsers to use oci-cache-users in compartment <USER_COMPARTMENT>
Allow group ClusterAdmins to manage vcns in compartment <USER_NETWORK_COMPARTMENT_NAME> where ALL{ ANY
{ request.operation = 'CreatePrivateEndpoint', request.operation = 'UpdatePrivateEndpoint', request.operation ='DeletePrivateEndpoint', request.operation = 'EnableReverseConnection', request.operation = 'ModifyReverseConnection', request.operation = 'DisableReverseConnection' }
, ANY {request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster', request.operation = 'AttachOciCacheUsers', request.operation = 'DetachOciCacheUsers' } }
Allow group ClusterAdmins to manage security-lists in compartment <USER_NETWORK_COMPARTMENT_NAME> where ANY
{ request.operation = 'CreateRedisCluster', request.operation = 'DeleteRedisCluster' , request.operation = 'UpdateRedisCluster', request.operation = 'AttachOciCacheUsers', request.operation = 'DetachOciCacheUsers'}
Allow group ClusterConfig to use oci-cache-configsets in compartment <USER_COMPARTMENT>
SecurityAdmins
di creare, aggiornare ed eliminare tutti i criteri di instradamento Zero Trust Packet nell'intera tenancy.Allow group SecurityAdmins to manage zpr-configuration in tenancy
Allow group SecurityAdmins to manage security-attribute-namespace in tenancy
Allow group SecurityAdmins to manage zpr-policy in tenancy
cluster-admin
di gestire solo lo spazio di nomi degli attributi di sicurezza, cache-applications
dei criteri di instradamento Zero Trust Packet.Allow group cluster-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'cache-applications'
Se non si ha familiarità con i criteri, vedere Introduzione ai criteri e Criteri comuni.