検索の詳細
検索サービスはAPI操作の権限を必要としません。検索へのアクセスを制御するために特にポリシーを記述する必要はありません。ただし、検索または問合せ結果に表示できる内容は、保持している権限によって異なります。特定のリソース・タイプに関してinspect
動詞へのアクセス権を付与するポリシーが存在する場合、そのリソース・タイプおよび関連するメタデータを検索結果に表示するために必要な権限にアクセスできます。サービスがinspect
動詞を認識しない場合、またはリソース・タイプのinspect
動詞がリスト操作を完全にカバーしていない場合は、サービスのサポートされているリソース・タイプを表示する権限が、かわりにread
動詞によって付与されます。
権限の詳細は、高度なポリシーの機能の権限に関する項を参照してください。
各リソース・タイプの表示に必要な権限
次の表に、サービス別にグループ化したリソース・タイプをアルファベット順にリストします。これらの権限を使用してこれらのリソース・タイプのメタデータにアクセスできる検索API操作は、GetResourceType
、ListResourceTypes
およびSearchResources
です。
サービス | リソース・タイプ | 検索結果で表示するために必要な権限 |
---|---|---|
ブロック・ボリューム | volumes
|
VOLUME_INSPECT |
ブロック・ボリューム | volume-backups
|
VOLUME_BACKUP_INSPECT |
Compute | console-histories
|
CONSOLE_HISTORY_INSPECT |
Compute | instance-images
|
INSTANCE_IMAGE_READ |
Compute | instances
|
INSTANCE_READ |
Database | databases
|
DATABASE_INSPECT |
Database | db-homes
|
DB_HOME_INSPECT (db-homes 属性を使用して結果をフィルタリングする場合) |
Database | db-systems
|
DB_SYSTEM_INSPECT |
IAM | compartments
|
COMPARTMENT_INSPECT |
IAM | groups
|
GROUP_INSPECT |
IAM | identity-providers
|
IDENTITY_PROVIDER_INSPECT |
IAM | users
|
USER_INSPECT |
ネットワーク | route-tables
|
ROUTE_TABLE_READ |
ネットワーク | security-lists
|
SECURITY_LIST_READ |
ネットワーク | subnets
|
SUBNET_READ |
ネットワーク | vcns
|
VCN_READ |
オブジェクト・ストレージ | buckets
|
BUCKET_INSPECT |