Políticas de IAM do Serviço Container Instances

Este tópico abrange detalhes de gravação de políticas para controlar o acesso ao Oracle Cloud Infrastructure Container Instances.

Para obter informações sobre o IAM, consulte Visão Geral do IAM.

Tipos de Recursos

Tipos de Recursos Individual

compute-container-instances

compute-containers

Tipo de Recurso Agregado

compute-container-family

Comentários

Uma política que usa <verb> compute-container-family é equivalente a gravar uma instrução <verb> <individual resource-type> separada para cada um dos tipos de recursos individuais.

Detalhes das Combinações de Verbo + Tipo de Recurso

As tabelas a seguir mostram as permissões e operações de API abrangidas por cada verbo. O nível de acesso é cumulativo conforme você vai de inspect > read > use > manage. Um sinal de mais (+) em uma célula da tabela indica acesso incremental em comparação com a célula diretamente acima, enquanto "nenhum extra" indica nenhum acesso incremental.

Por exemplo, os verbos read e use do tipo de recurso vcns não incluem permissões extras ou operações de API em comparação com o verbo inspect. No entanto, o verbo manage inclui diversas permissões extras e operações de API.

Para os Tipos de Recursos compute-container-family

A tabela a seguir lista as permissões e operações de API abrangidas por cada um dos tipos de recursos individuais incluídos em compute-container-family.

compute-container-instances
Verbos Permissões APIs totalmente abrangidas APIs Parcialmente abrangidas
inspecionar

COMPUTE_CONTAINER_INSTANCE_INSPECT

ListContainerInstanceShapes

ListContainerInstances

ListWorkRequests

ListWorkRequestErrors

ListWorkRequestLogs

não

ler

INSPECIONAR +

COMPUTE_CONTAINER_INSTANCE_READ

GetWorkRequest

GetContainerInstance (também precisa de inspect compute-container)

usar

LIDO +

COMPUTE_CONTAINER_INSTANCE_UPDATE

COMPUTE_CONTAINER_INSTANCE_START

COMPUTE_CONTAINER_INSTANCE_STOP

COMPUTE_CONTAINER_INSTANCE_RESTART

UpdateContainerInstance

StartContainerInstance

StopContainerInstance

RestartContainerInstance

sem extra

gerenciar

USAR +

COMPUTE_CONTAINER_INSTANCE_CREATE

COMPUTE_CONTAINER_INSTANCE_DELETE

COMPUTE_CONTAINER_INSTANCE_MOVE

ChangeContainerInstanceCompartment

CreateContainerInstance (também precisa de use vnics, use subnets e manage compute-container)

DeleteContainerInstance (também precisa de use vnics, use subnets e manage compute-container)

compute-container
Verbos Permissões APIs totalmente abrangidas APIs Parcialmente abrangidas
inspecionar

COMPUTE_CONTAINER_INSPECT

ListContainers

GetContainerInstance (também precisa de read compute-container-instances)

ler

INSPECIONAR +

COMPUTE_CONTAINER_READ

GetContainer

sem extra

usar

LIDO +

COMPUTE_CONTAINER_UPDATE

COMPUTE_CONTAINER_LOG_RETRIEVE

UpdateContainer

RetrieveLogs

sem extra

gerenciar

USAR +

COMPUTE_CONTAINER_CREATE

COMPUTE_CONTAINER_DELETE

sem extra

CreateContainerInstance (também precisa de use vnics, use subnets e manage compute-container-instances )

DeleteContainerInstance (também precisa de use vnics, use subnets e manage compute-container-instances)

Permissões Exigidas para cada Operação de API

A tabela a seguir lista as operações de API agrupadas por tipo de recurso. Os tipos de recursos são listados em ordem alfabética.

Para obter informações sobre permissões, consulte Permissões.

Operação da API Permissões Obrigatórias para Usar a Operação
GetContainer COMPUTE_CONTAINER_READ
ListContainers COMPUTE_CONTAINER_INSPECT
RetrieveLogs COMPUTE_CONTAINER_LOG_RETRIEVE
UpdateContainer COMPUTE_CONTAINER_UPDATE
CreateContainerInstance COMPUTE_CONTAINER_INSTANCE_CREATE, VNIC_CREATE, SUBNET_USE e COMPUTE_CONTAINER_CREATE
GetContainerInstance COMPUTE_CONTAINER_INSTANCE_READ e COMPUTE_CONTAINER_INSPECT
ListContainerInstances COMPUTE_CONTAINER_INSTANCE_INSPECT
ListContainerInstanceShapes COMPUTE_CONTAINER_INSTANCE_INSPECT
UpdateContainerInstance COMPUTE_CONTAINER_INSTANCE_UPDATE
StartContainerInstance COMPUTE_CONTAINER_INSTANCE_START
StopContainerInstance COMPUTE_CONTAINER_INSTANCE_STOP
RestartContainerInstance COMPUTE_CONTAINER_INSTANCE_RESTART
ChangeContainerInstanceCompartment COMPUTE_CONTAINER_INSTANCE_MOVE
DeleteContainerInstance COMPUTE_CONTAINER_INSTANCE_DELETE, VNIC_DELETE, SUBNET_USE e COMPUTE_CONTAINER_DELETE
GetWorkRequest COMPUTE_CONTAINER_INSTANCE_READ
ListWorkRequestLogs COMPUTE_CONTAINER_INSTANCE_INSPECT
ListWorkRequestErrors COMPUTE_CONTAINER_INSTANCE_INSPECT
ListWorkRequests COMPUTE_CONTAINER_INSTANCE_INSPECT

Exemplos de Política

Use o exemplo a seguir para construir políticas para a tenancy.
Observação

Os exemplos a seguir fazem com que sua tenancy seja configurada rapidamente. Para obter mais personalização das políticas da sua tenancy, consulte Recursos avançados das políticas do serviço IAM.

Permitir que usuários criem instâncias de contêiner

Tipo de acesso: Permita que os usuários criem instâncias de contêiner no compartimento <container-instance-compartment-name> e usem sub-redes no compartimento <subnet-compartment-name>.

Onde criar a política: O método mais fácil é colocar essa política na tenancy. Se você quiser que os administradores dos compartimentos individuais tenham controle sobre as instruções de política individuais para seus compartimentos, consulte Anexação de Políticas.

Allow group ContainerInstanceLaunchers to manage compute-container-family in compartment <container-instance-compartment-name>
Allow group ContainerInstanceLaunchers to use virtual-network-family in compartment <subnet-compartment-name>
Allow group ContainerInstanceLaunchers to read repos in tenancy

Para permitir que os usuários criem novas redes e sub-redes na nuvem, consulte Permitir que os administradores de rede gerenciem uma rede na nuvem.

Permitir que o Container Instances extraia imagens do Container Registry

Tipo de acesso: Permite ao serviço Container Instances a capacidade de ler imagens dos repositórios privados do Container Registry.

Onde criar a política: O método mais fácil é colocar essa política na tenancy.

  1. Crie um grupo dinâmico com Container Instances como o tipo de recurso. Adicione uma regra com a seguinte sintaxe:
    ALL {resource.type='computecontainerinstance', resource.compartment.id = '<container-instance-compartment-ocid>'}
  2. Crie as seguintes políticas para conceder acesso ao grupo dinâmico:

    Allow dynamic-group ContainerInstanceDynamicGroup to read repos in compartment <container-registry-repo-compartment-name>

Selecionando a imagem de contêiner usando a Console

Tipo de acesso: Ao criar sua instância de contêiner na Console, você pode selecionar a imagem do contêiner. Para gerar o endereço correto da imagem do contêiner, adicione esta política para ler namespaces do serviço Object Storage.

Onde criar a política: O método mais fácil é colocar essa política na tenancy.

Allow group ContainerInstanceLaunchers to read objectstorage-namespaces in tenancy

Recursos avançados de políticas do IAM

Para obter informações sobre recursos avançados das políticas do IAM ou como reduzir as políticas do Container Registry, consulte: