Referência de Política de IAM para Gerenciamento de Ambientes de Aplicativos

Configure políticas de acesso avançado.

O gerenciamento de ambientes de aplicativos usa o Identity and Access Management (IAM) como seu serviço base para autenticação e autorização.

O IAM é um serviço de identidade baseado em política. O administrador da tenancy da sua organização precisa configurar compartimentos, grupos e políticas que controlem quais usuários podem acessar quais recursos e como. Para obter uma visão geral desse processo, consulte Conheça as Melhores Práticas de Configuração da Sua Tenancy.

Você cria políticas usando a Console do Oracle Cloud Infrastructure. Para obter informações detalhadas, consulte Gerenciando Políticas.

Este tópico contém detalhes sobre tipos de recurso e permissões usados no gerenciamento de ambiente de aplicativos. Para obter uma política de início rápido, consulte Gerenciando o Acesso do Usuário a Ambientes de Aplicativos.

Tipos de Recursos

Tipos de recursos são os recursos aos quais uma política concede acesso. Os tipos de recursos podem ser um recurso individual, como ambiente, ou uma família de recursos que concede acesso a vários recursos relacionados.

Application ou Application Suite Tipos de Recursos Individuais Tipo de Recurso Agregado
Nuvem Comercial

commercecloud-environment

commercecloud-compliancedocs

commercecloud-environment-family

EPM Planning

epm-planning-environment

epm-planning-compliancedocs

epm-planning-environment-family
Padrões Contábeis dos Serviços Financeiros para o Banking Cloud Service

FSGBUASCS-environment

FSGBUASCS-compliancedocs

FSGBUASCS-environment-family

Financial Services Analytical Applications Cloud Service

FSGBUERF-environment

FSGBUERF-compliancedocs

FSGBUERF-environment-family

Financial Services Climate Change Analytics Cloud Service

FSGBUCCA-environment

FSGBUCCA-compliancedocs

FSGBUCCA-environment-family

Serviços Financeiros Crime e Compliance Management Anti Money Laundering Cloud Service FSGBUFCCMAMLCS-environment

FSGBUFCCMAMLCS-compliancedocs

FSGBUCCMAMLCS-environment-family

Nuvem de Seguros de Serviços Financeiros FSGBUINS-environment

FSGBUINS-compliancedocs

FSGBUINS-environment-family
Serviços Financeiros - Lucratividade e Serviço de Gerenciamento de Balanços

FSGBUPBSM-environment

FSGBUPBSM-compliancedocs

FSGBUPBSM-environment-family

Teste e otimização do Maxymiser

maxymiser-environment

maxymiser-compliancedocs

maxymiser-environment-family

Student Financial Planning Cloud Service

OSFPCS-environment

OSFPCS-compliancedocs

OSFPCS-environment-family
Transporte e Global Trade Management Cloud

OTMGTM-environment

OTMGTM-compliancedocs

OTMGTM-environment-family

Utilities Work and Asset Cloud Service

UGBUWACS-environment

UGBUWACS-compliancedocs

UGBUWACS-environment-family
Warehouse Management Cloud Service

LOOGFIRE-environment

LOGFIRE-compliancedocs

LOGFIRE-environment-family

O tipo de recurso <application>-environment-family é um guarda-chuva para os tipos de recursos individuais. Use o resource-type agregado para conceder permissões a todos os tipos de recursos individuais em uma única instrução de política.

Consulte a tabela em Detalhes para Combinações de Verbo + Tipo de Recurso para obter um detalhamento das operações da API abrangidas por cada verbo, para cada tipo de recurso individual.

Variáveis Suportadas

O gerenciamento do ambiente de aplicativos suporta todas as variáveis gerais, além das listadas aqui. Para obter mais informações sobre variáveis gerais suportadas pelos serviços Oracle Cloud Infrastructure, consulte Variáveis Gerais para Todas as Solicitações.

Variável Tipo de Variável Comentários
target.environment.id Entidade (OCID) Use esta variável para controlar se deseja permitir operações em um ambiente específico em resposta a uma solicitação para ler, atualizar, excluir ou mover um ambiente.

Detalhes das Combinações de Verbo + Tipo de Recurso

O nível de acesso é cumulativo conforme você vai de inspect a read a use a manage.

Um sinal de adição (+) em uma célula da tabela indica acesso incremental em comparação com a célula diretamente acima, enquanto no extra indica nenhum acesso incremental.

Por exemplo, o verbo read do tipo de recurso <Application>-environment inclui as mesmas permissões e operações de API que o verbo inspect, mas também adiciona a operação de API GetEnvironment. Da mesma forma, o verbo manage do tipo de recurso <Application>-environment permite ainda mais permissões quando comparado com a permissão use.

Detalhes do Commerce

commercecloud-environment
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

COMMERCECLOUD_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

lido

INSPECIONAR +

COMMERCECLOUD_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

nenhum

usar

LER +

COMMERCECLOUD_ENVIRONMENT_UPDATE

LER +

UpdateEnvironment

nenhum

gerenciar

USAR +

COMMERCECLOUD_ENVIRONMENT_CREATE

COMMERCECLOUD_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

nenhum

commercecloud-compliancedoc
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

COMMERCECLOUD_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

lido

INSPECIONAR +

COMMERCECLOUD_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

nenhum

Detalhes do EPM Planning

epm-planning-environment
Verbos Permissões APIs totalmente abrangidas APIs Parcialmente abrangidas
inspecionar

EPM_PLANNING_ENVIRONMENT_INSPECT

ListEnvironments

não

ler

INSPECIONAR +

EPM_PLANNING_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

não

usar

LIDO +

EPM_PLANNING_ENVIRONMENT_UPDATE

LIDO +

UpdateEnvironment

não

gerenciar

USAR +

EPM_PLANNING_ENVIRONMENT_CREATE

EPM_PLANNING_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

não

epm-planning-compliancedocs
Verbos Permissões APIs totalmente abrangidas APIs Parcialmente abrangidas
inspecionar

EPM_PLANNING_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

não

ler

INSPECIONAR +

EPM_PLANNING_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

não

Detalhes dos Padrões Contábeis do Financial Services para Banking Cloud Service

FSGBUASCS-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUASCS_ENVIRONMENT_INSPECT

ListEnvironments

não

leitura

INSPECIONAR +

FSGBUASCS_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

não

usar

LER +

FSGBUASCS_ENVIRONMENT_UPDATE

LER +

UpdateEnvironment

não

gerenciar

USO +

FSGBUASCS_ENVIRONMENT_CREATE

FSGBUASCS_ENVIRONMENT_DELETE

USO +

CreateEnvironment

DeleteEnvironment

não

FSGBUASCS-compliancedoc
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUASCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

não

leitura

INSPECIONAR +

FSGBUASCS_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

não

Detalhes do Financial Services Analytical Applications Cloud Service

FSGBUERF-environment
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUERF_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECIONAR +

FSGBUERF_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

nenhum

use

LIDO +

FSGBUERF_ENVIRONMENT_UPDATE

LIDO +

UpdateEnvironment

nenhum

gerenciar

USAR +

FSGBUERF_ENVIRONMENT_CREATE

FSGBUERF_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

nenhum

FSGBUERF-compliancedoc
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUERF_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECIONAR +

FSGBUERF_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

nenhum

Detalhes do Financial Services Climate Change Analytics Cloud Service

FSGBUCCA-environment
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUCCA_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECIONAR +

FSGBUCCA_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

nenhum

use

LIDO +

FSGBUCCA_ENVIRONMENT_UPDATE

LIDO +

UpdateEnvironment

nenhum

gerenciar

USAR +

FSGBUCCA_ENVIRONMENT_CREATE

FSGBUCCA_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

nenhum

FSGBUCCA-compliancedocs
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUCCA_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECIONAR +

FSGBUCCA_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

nenhum

Detalhes do Financial Services Crime and Compliance Management Anti Money Laundering Cloud Service

FSGBUFCCMAMLCS-environment
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUFCCMAMLCS_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECIONAR +

FSGBUFCCMAMLCS_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

nenhum

use

LIDO +

FSGBUFCCMAMLCS_ENVIRONMENT_UPDATE

LIDO +

UpdateEnvironment

nenhum

gerenciar

USAR +

FSGBUFCCMAMLCS_ENVIRONMENT_CREATE

FSGBUFCCMAMLCS_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

nenhum

FSGBUFCCMAMLCS-compliancedocs
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUFCCMAMLCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECIONAR +

FSGBUFCCMAMLCS_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

nenhum

Detalhes do Financial Services Insurance Cloud Services

FSGBUINS-environment
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUINS_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECIONAR +

FSGBUINS_ENVIRONMENT_READ

INSPECIONAR +

GetEnvironment

nenhum

use

LIDO +

FSGBUINS_ENVIRONMENT_UPDATE

LIDO +

UpdateEnvironment

nenhum

gerenciar

USAR +

FSGBUINS_ENVIRONMENT_CREATE

FSGBUINS_ENVIRONMENT_DELETE

USAR +

CreateEnvironment

DeleteEnvironment

nenhum

FSGBUINS-compliancedocs
Verbs Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUINS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECIONAR +

FSGBUINS_COMPLIANCEDOC_READ

INSPECIONAR +

GetComplianceDocumentContent

nenhum

Detalhes do Financial Services Profitability and Balance Sheet Management Cloud Service

FSGBUPBSM-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUPBSM_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

FSGBUPBSM_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

FSGBUPBSM_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

FSGBUPBSM_ENVIRONMENT_CREATE

FSGBUPBSM_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

FSGBUPBSM-compliancedoc
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

FSGBUPBSM_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

FSGBUPBSM_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum

Detalhes do Maxymiser

maxymiser-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

MAXYMISER_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

MAXYMISER_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

MAXYMISER_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

MAXYMISER_ENVIRONMENT_CREATE

MAXYMISER_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

maxymiser-compliancedoc
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

MAXYMISER_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

MAXYMISER_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum

Detalhes do Student Financial Planning Cloud Service

OSFPCS-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

OSFPCS_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

OSFPCS_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

OSFPCS_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

OSFPCS_ENVIRONMENT_CREATE

OSFPCS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

OSFPCS-compliancedocs
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

OSFPCS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

OSFPCS_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum

Detalhes do Transporte e do Global Trade Management Cloud

OTMGTM-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

OTMGTM_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

OTMGTM_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

OTMGTM_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

OTMGTM_ENVIRONMENT_CREATE

OTMGTM_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

OTMGTM-compliancedocs
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

OTMGTM_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

OTMGTM_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum

Detalhes do Utilities Work and Asset Cloud Service

UGBUWACS-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

UGBUWACS_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

UGBUWACS_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

UGBUWACS_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

UGBUWACS_ENVIRONMENT_CREATE

UGBUWACS_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

UGBUWACS-compliancedocs
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

UGBUWACS_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

UGBUWACS_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum

Detalhes do Warehouse Management Cloud Service

LOGFIRE-environment
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

LOGFIRE_ENVIRONMENT_INSPECT

ListEnvironments

nenhum

leitura

INSPECT +

LOGFIRE_ENVIRONMENT_READ

INSPECT +

GetEnvironment

nenhum

use

READ +

LOGFIRE_ENVIRONMENT_UPDATE

READ +

UpdateEnvironment

nenhum

gerenciar

USE +

LOGFIRE_ENVIRONMENT_CREATE

LOGFIRE_ENVIRONMENT_DELETE

USE +

CreateEnvironment

DeleteEnvironment

nenhum

LOGFIRE-compliancedocs
Verbos Permissões APIs Totalmente Incluídas APIs Parcialmente Incluídas
inspecionar

LOGFIRE_COMPLIANCEDOC_INSPECT

ListComplianceDocuments

nenhum

leitura

INSPECT +

LOGFIRE_COMPLIANCEDOC_READ

INSPECT +

GetComplianceDocumentContent

nenhum