Políticas e Permissões do Fleet Application Management
Crie políticas do serviço IAM (Identity and Access Management) para controlar quem tem acesso aos recursos do Fleet Application Management e o tipo de acesso para cada grupo de usuários.
Crie políticas para que os usuários tenham os direitos necessários aos recursos do Fleet Application Management. Por padrão, os usuários do grupo Administrators têm acesso a todos os recursos do Fleet Application Management.
Se você não estiver familiarizado com políticas de IAM, consulte Conceitos Básicos de Políticas.
Para obter uma lista completa de todas as políticas do Oracle Cloud Infrastructure, consulte Referência de Política e Políticas Comuns.
O Fleet Application Management exige que um administrador da tenancy adicione regras ao grupo dinâmico que o Fleet Application Management cria durante a integração. Essa ação permite que o Fleet Application Management execute operações de gerenciamento de ciclo de vida no OCI Compute.
Esta seção explica os seguintes tópicos:
Tipos de Recursos e Permissões
Lista de tipos de recursos do Fleet Application Management e permissões associadas.
Para designar permissões a todos os recursos do OCI Fleet Application Management, use o tipo de agregação fams-family. Para obter mais informações, consulte Permissões.
A tabela a seguir lista todos os recursos no fams-family:
| Nome de Família | Recursos do Membro |
|---|---|
fams-family
|
|
Uma política que usa <verb> fams-family é equivalente a gravar uma política com uma instrução <verb> <resource-type> separada para cada tipo de recurso individual.
| Tipo de Recurso | Permissões |
|---|---|
fams-fleets |
|
fams-runbooks |
|
fams-schedules |
|
fams-schedule-jobs |
|
fams-maintenance-windows |
|
fams-admin |
|
fams-onboarding |
|
fams-workrequests |
|
fams-compliance-policies |
|
fams-patches |
|
fams-provisions |
|
fams-catalog-items |
|
fams-agent-command-executions |
|
fams-software-inventory |
|
fams-platform |
|
fams-properties |
|
fams-reports |
|
Variáveis Suportadas
O Fleet Application Management suporta todas as variáveis gerais e as listadas aqui. Para obter mais informações sobre variáveis gerais suportadas pelos serviços do Oracle Cloud Infrastructure, consulte Variáveis Gerais para Todas as Solicitações.
| Tipo de Recurso | Variável | Tipo de variável | Descrição: |
|---|---|---|---|
fams-fleets
|
target.famsfleet.id
|
Entidade (OCID) | Use essa variável para todas as operações de frota, exceto criar. |
fams-schedules
|
target.famsschedulerdefinition.id
|
Entidade (OCID) | Use esta variável para todas as operações de programação, exceto criar. |
fams-schedule-jobs
|
target.famsschedulerjob.id
|
Entidade (OCID) | Use esta variável para todas as operações de ordem de produção de programação, exceto criar. |
fams-maintenance-windows
|
target.famsmaintenacewindow.id
|
Entidade (OCID) | Use esta variável para todas as operações da janela de manutenção, exceto criar. |
fams-runbooks
|
target.famsrunbook.id
|
Entidade (OCID) | Use essas variáveis para operações de runbook e de tarefa de runbook, exceto criar. |
fams-admin
|
target.famsproperty.id
|
Entidade (OCID) | Use essas variáveis para operações de administração, exceto criar. |
fams-workrequests
|
target.famsworkrequest.id
|
Entidade (OCID) | Use essa variável para operações list e get. |
fams-compliance-policies
|
target.famscompliancepolicy.id
|
Entidade (OCID) | Use esta variável para todas as operações de política de conformidade, exceto criar. |
fams-patches
|
target.famspatch.id
|
Entidade (OCID) | Use esta variável para todas as operações de aplicação de patch, exceto criar. |
fams-catalog-items
|
target.famscatalogitem.id
|
Entidade (OCID) | Use esta variável para todas as operações de item de catálogo, exceto criar. |
fams-provisions
|
target.famsprovision.id
|
Entidade (OCID) | Use esta variável para todas as operações de provisionamento, exceto criar. |
fams-agent-command-executions |
target.famsagentcommandexecution.id |
Entidade (OCID) | Use essa variável para listar e obter as execuções do comando agent. |
Detalhes sobre Combinações de Verbo + Tipo de Recurso
Identifique as permissões e operações de API abrangidas por cada verbo para recursos do Fleet Application Management.
O nível de acesso é cumulativo conforme você vai de inspect a read a use a manage. Um sinal de mais (+) em uma célula da tabela indica acesso incremental quando comparado à célula anterior.
Para obter informações sobre como conceder acesso, consulte Permissões.
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
| inspecionar |
FAMS_FLEET_INSPECT
|
ListFleets
|
|
read
|
|
|
CreateSchedulerDefinition (também precisa de FAMS_SCHEDULE_CREATE e FAMS_RUNBOOK_READ) e o seguinte, dependendo de seus requisitos:
UpdateSchedulerDefinition (também precisa de FAMS_SCHEDULE_UPDATE e FAMS_RUNBOOK_READ) e o seguinte, dependendo de seus requisitos:
|
read
|
|
|
|
use
|
|
|
UpdateFleet (também precisa de FAMS_PLATFORM_READ) e o seguinte, dependendo dos seus requisitos:
UpdateFleetResource também precisa do seguinte, dependendo de seus requisitos:
UpdateFleetCredential (também precisa de FAMS_PROPERTY_READ e VAULT_INSPECT) e o seguinte, dependendo de seus requisitos:
|
manage
|
|
|
CreateFleet (também precisa de FAMS_PLATFORM_READ e do seguinte, dependendo dos seus requisitos:
CreateFleetResource também precisa do seguinte, dependendo de seus requisitos:
CreateFleetCredential (também precisa de FAMS_PLATFORM_READ, VAULT_INSPECT e do seguinte, dependendo dos seus requisitos:
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_RUNBOOK_INSPECT
|
ListRunbooks
|
|
read
|
|
|
CreateSchedulerDefinition (também precisa de FAMS_SCHEDULE_CREATE e FAMS_FLEET_READ) e o seguinte, dependendo de seus requisitos:
UpdateSchedulerDefinition (também precisa de FAMS_SCHEDULE_UPDATE e FAMS_FLEET_READ) e o seguinte, dependendo de seus requisitos:
|
use
|
|
|
UpdateTaskRecord também precisa do seguinte, dependendo de seus requisitos:
|
manage
|
|
|
CreateTaskRecord precisa do seguinte, dependendo de seus requisitos:
|
manage
|
|
|
|
manage
|
|
|
|
manage |
|
PublishRunbook |
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_SCHEDULE_INSPECT
|
ListSchedulerDefinitions
|
|
read
|
|
|
|
use
|
|
|
UpdateSchedulerDefinition (também pode usar FAMS_SCHEDULE_CREATE_WITH_SUDO, FAMS_FLEET_READ e FAMS_RUNBOOK_READ) e precisa do seguinte, dependendo dos seus requisitos:
|
manage
|
|
|
CreateSchedulerDefinition (também pode usar FAMS_SCHEDULE_CREATE_WITH_SUDO e precisa de FAMS_RUNBOOK_READ e FAMS_FLEET_READ) e o seguinte, dependendo dos seus requisitos:
|
manage
|
|
|
|
manage
|
|
|
CreateSchedulerDefinition (também pode usar FAMS_SCHEDULE_CREATE e precisa de FAMS_RUNBOOK_READ e FAMS_FLEET_READ) e o seguinte, dependendo dos seus requisitos:
UpdateSchedulerDefinition (também pode usar FAMS_SCHEDULE_UPDATE e precisa de FAMS_RUNBOOK_READ e FAMS_FLEET_READ) e o seguinte, dependendo dos seus requisitos:
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_SCHEDULE_JOB_INSPECT
|
|
|
read
|
|
|
|
use
|
|
|
|
use
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_MAINTENANCE_WINDOW_INSPECT
|
ListMaintenanceWindows
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
read
|
|
|
|
read
|
|
|
|
use
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_ONBOARDING_INSPECT
Um usuário regular (não um administrador) deve ter essa permissão para acessar a tenancy. |
ListOnboardings
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_API_WORK_REQUEST_LIST
|
ListWorkRequests
|
|
read
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
|
|
read
|
|
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_PATCH_INSPECT
|
ListPatches
|
|
read
|
|
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_PROVISION_INSPECT
|
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_CATALOG_ITEM_INSPECT
|
|
|
read
|
|
|
CreateTaskRecord precisa do seguinte, dependendo de seus requisitos:
UpdateTaskRecord também precisa do seguinte, dependendo de seus requisitos:
|
use
|
|
|
UpdateCatalogItem (também precisa do seguinte, dependendo da sua necessidade):
|
manage
|
|
|
CreateCatalogItem (também precisa do seguinte, dependendo da sua necessidade):
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
CloneCatalogItem
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_SOFTWARE_INVENTORY_INSPECT
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_PLATFORM_INSPECT
|
|
|
read
|
|
|
CreateFleet (também precisa de FAMS_FLEET_CREATE e do seguinte, dependendo dos seus requisitos:
UpdateFleet (também precisa de FAMS_FLEET_UPDATE) e o seguinte, dependendo dos seus requisitos:
CreateFleetCredential (também precisa de FAMS_FLEET_CREATE , VAULT_INSPECT e do seguinte, dependendo dos seus requisitos:
CreateTaskRecord precisa do seguinte, dependendo de seus requisitos:
UpdateTaskRecord também precisa do seguinte, dependendo de seus requisitos:
CreatePlatformConfiguration (também pode usar FAMS_PLATFORM_CREATE) e precisa do seguinte, dependendo de seus requisitos:
UpdatePlatformConfiguration (também pode usar FAMS_PLATFORM_UPDATE ) e o seguinte, dependendo de seus requisitos:
|
use
|
|
|
UpdatePlatformConfiguration (também pode usar FAMS_ADMIN_UPDATE ) e o seguinte, dependendo de seus requisitos:
|
manage
|
|
|
CreatePlatformConfiguration (também pode usar FAMS_ADMIN_CREATE) e precisa do seguinte, dependendo de seus requisitos:
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
inspect
|
FAMS_PROPERTY_INSPECT
|
|
|
read
|
|
|
UpdateFleetCredential (também precisa de FAMS_FLEET_UPDATE e VAULT_INSPECT) e o seguinte, dependendo de seus requisitos:
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
| Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
|---|---|---|---|
read
|
|
|
|
read
|
|
|
Permissões Exigidas para cada Operação de API
A tabela a seguir lista as operações de API em uma ordem lógica, agrupadas por tipo de recurso.
Para obter informações sobre permissões, consulte Permissões.
| Operação de API | Permissões Obrigatórias para Usar a Operação |
|---|---|
ListFleets
|
FAMS_FLEET_INSPECT
|
GetFleet
|
FAMS_FLEET_READ
|
CreateFleet
|
FAMS_FLEET_CREATE e FAMS_PLATFORM_READ
e as seguintes opções:
|
UpdateFleet
|
FAMS_FLEET_UPDATE e FAMS_PLATFORM_READ
e as seguintes opções:
|
DeleteFleet
|
FAMS_FLEET_DELETE
|
ChangeFleetCompartment
|
FAMS_FLEET_MOVE
|
ListInventoryResources
|
FAMS_FLEET_INSPECT
|
ListFleetResources
|
FAMS_FLEET_INSPECT
|
CreateFleetResource
|
FAMS_FLEET_CREATE
e as seguintes opções:
|
GetFleetResource
|
FAMS_FLEET_READ
|
UpdateFleetResource
|
FAMS_FLEET_UPDATE
e as seguintes opções:
|
DeleteFleetResource
|
FAMS_FLEET_DELETE
|
ListFleetProperties
|
FAMS_FLEET_INSPECT
|
CreateFleetProperty
|
FAMS_FLEET_CREATE e FAMS_PROPERTY_READ
|
GetFleetProperty
|
FAMS_FLEET_READ
|
UpdateFleetProperty
|
FAMS_FLEET_UPDATE e FAMS_PROPERTY_READ
|
DeleteFleetProperty
|
FAMS_FLEET_DELETE
|
ConfirmTargets
|
FAMS_FLEET_CREATE
|
ListTargets
|
FAMS_FLEET_INSPECT
|
ListFleetTargets
|
FAMS_FLEET_INSPECT
|
ListFleetProducts
|
FAMS_FLEET_INSPECT
|
GetComplianceReport
|
FAMS_FLEET_READ
|
ListAnnouncements
|
FAMS_ONBOARDING_INSPECT
|
ListFleetCredentials
|
FAMS_FLEET_INSPECT
|
CreateFleetCredential
|
FAMS_FLEET_CREATE, FAMS_PLATFORM_READ e VAULT_INSPECT
e as seguintes opções:
|
GetFleetCredential
|
FAMS_FLEET_READ
|
UpdateFleetCredential
|
FAMS_FLEET_UPDATE, FAMS_PROPERTY_READ e VAULT_INSPECT
e as seguintes opções:
|
DeleteFleetCredential
|
FAMS_FLEET_DELETE
|
GenerateComplianceReport
|
FAMS_FLEET_READ
|
RequestTargetDiscovery
|
FAMS_FLEET_CREATE
|
RequestResourceValidation
|
FAMS_FLEET_CREATE
|
CheckResourceTagging
|
FAMS_FLEET_CREATE
|
ListRunbooks
|
FAMS_RUNBOOK_INSPECT
|
GetRunbook
|
FAMS_RUNBOOK_READ
|
CreateRunbook
|
FAMS_RUNBOOK_CREATE, FAMS_RUNBOOK_READ e FAMS_PLATFORM_READ
também |
UpdateRunbook
|
FAMS_RUNBOOK_UPDATE, FAMS_RUNBOOK_READ e FAMS_PLATFORM_READ
também |
DeleteRunbook
|
FLEET_RUNBOOK_DELETE
|
ChangeRunbookCompartment
|
FAMS_RUNBOOK_MOVE
|
PublishRunbook
|
FAMS_RUNBOOK_PUBLISH
|
ListRunbookVersions
|
FLEET_RUNBOOK_INSPECT
|
CreateRunbookVersion
|
FLEET_RUNBOOK_CREATE, FAMS_RUNBOOK_READ e FAMS_PLATFORM_READ
também |
GetRunbookVersion
|
FLEET_RUNBOOK_READ
|
UpdateRunbookVersion
|
FLEET_RUNBOOK_UPDATE, FAMS_RUNBOOK_READ e FAMS_PLATFORM_READ
também |
DeleteRunbookVersion
|
FLEET_RUNBOOK_DELETE
|
ListTaskRecords
|
FAMS_RUNBOOK_INSPECT
|
GetTaskRecord
|
FAMS_RUNBOOK_READ
|
CreateTaskRecord
|
FAMS_RUNBOOK_CREATE
e as seguintes opções:
|
UpdateTaskRecord
|
FAMS_RUNBOOK_UPDATE
e as seguintes opções:
|
DeleteTaskRecord
|
FAMS_RUNBOOK_DELETE
|
ChangeTaskRecordCompartment
|
FAMS_RUNBOOK_MOVE
|
ListMaintenanceWindows
|
FAMS_MAINTENANCE_WINDOW_INSPECT
|
CreateMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_CREATE
|
GetMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_READ
|
UpdateMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_UPDATE
|
DeleteMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_DELETE
|
CreateSchedulerDefinition
|
(FAMS_SCHEDULE_CREATE, FAMS_FLEET_READ e FAMS_RUNBOOK_READ)e a seguinte situação:
|
UpdateSchedulerDefinition
|
(FAMS_SCHEDULE_UPDATE ou FAMS_SCHEDULE_CREATE_WITH_SUDO), FAMS_FLEET_READ e FAMS_RUNBOOK_READ
e a seguinte situação:
|
DeleteSchedulerDefinition
|
FAMS_SCHEDULE_DELETE
|
ListSchedulerDefinitions
|
FAMS_SCHEDULE_INSPECT
|
GetSchedulerDefinition
|
FAMS_SCHEDULE_READ
|
DeleteSchedulerJob
|
FAMS_SCHEDULE_JOB_DELETE
|
ListSchedulerJobs
|
FAMS_SCHEDULE_JOB_INSPECT
|
GetSchedulerJob
|
FAMS_SCHEDULE_JOB_READ
|
UpdateSchedulerJob
|
FAMS_SCHEDULE_JOB_UPDATE
|
GetJobActivity
|
FAMS_SCHEDULE_JOB_READ
|
ManageJobExecution
|
FAMS_SCHEDULE_JOB_ACTION |
ListExecutions
|
FAMS_SCHEDULE_JOB_READ
|
GetExecution
|
FAMS_SCHEDULE_JOB_READ
|
ListSteps
|
FAMS_SCHEDULE_JOB_READ
|
ListResources
|
FAMS_SCHEDULE_JOB_READ
|
SummarizeSchedulerJobCounts
|
FAMS_SCHEDULE_JOB_INSPECT
|
ListSchedulerExecutions
|
FAMS_SCHEDULE_JOB_READ
|
SetDefaultRunbook
|
FAMS_RUNBOOK_UPDATE
|
ListScheduledFleets
|
FAMS_SCHEDULE_READ
|
ListProperties
|
FAMS_PROPERTY_INSPECT
|
CreateProperty
|
FAMS_PROPERTY_CREATE
|
GetProperty
|
FAMS_ADMIN_READ, FAMS_FLEET_READ e FAMS_PROPERTY_READ
|
UpdateProperty
|
FAMS_PROPERTY_UPDATE
|
DeleteProperty
|
FAMS_PROPERTY_DELETE
|
ChangePropertyCompartment
|
FAMS_PROPERTY_MOVE
|
ListPlatformConfigurations
|
FAMS_PLATFORM_INSPECT
|
CreatePlatformConfiguration
|
FAMS_PLATFORM_CREATE
e a seguinte situação:
|
GetPlatformConfiguration
|
FAMS_PLATFORM_READ
|
UpdatePlatformConfiguration
|
FAMS_PLATFORM_UPDATE
e a seguinte situação:
|
DeletePlatformConfiguration
|
FAMS_PLATFORM_DELETE
|
ChangePlatformConfigurationCompartment
|
FAMS_PLATFORM_MOVE
|
ListWorkRequests
|
FAMS_API_WORK_REQUEST_LIST
|
GetWorkRequest
|
FAMS_API_WORK_REQUEST_READ
|
ListWorkRequestErrors
|
FAMS_API_WORK_REQUEST_READ
|
ListWorkRequestLogs
|
FAMS_API_WORK_REQUEST_READ
|
ListOnboardings
|
FAMS_ONBOARDING_INSPECT
|
GetOnboarding
|
FAMS_ONBOARDING_READ
|
CreateOnboarding
|
DYNAMIC_GROUP_CREATE, POLICY_CREATE, TAG_NAMESPACE_CREATE, TAG_DEFINITION_ADD e FAMS_ONBOARDING_CREATE |
UpdateOnboarding
|
TAG_NAMESPACE_CREATE, TAG_DEFINITION_ADD e FAMS_ONBOARDING_UPDATE |
DeleteOnboarding
|
DYNAMIC_GROUP_DELETE, POLICY_DELETE, TAG_NAMESPACE_RETIRE, TAG_DEFINITION_RETIRE e FAMS_ONBOARDING_DELETE |
EnableLatestPolicy
|
DYNAMIC_GROUP_CREATE, POLICY_CREATE, TAG_NAMESPACE_CREATE, TAG_DEFINITION_ADD e FAMS_ONBOARDING_CREATE |
ManageSettings
|
FAMS_ADMIN_UPDATE
|
ListOnboardingPolicies
|
FAMS_ONBOARDING_CREATE) |
ListCompliancePolicies
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
GetCompliancePolicy
|
FAMS_COMPLIANCE_POLICY_READ
|
ListCompliancePolicyRules
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
GetCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_READ
|
CreateCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_CREATE
|
UpdateCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_UPDATE
|
DeleteCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_DELETE
|
ListComplianceRecords
|
FAMS_COMPLIANCE_REPORT_READ |
ExportComplianceReport
|
FAMS_COMPLIANCE_REPORT_READ |
SummarizeComplianceRecordCounts
|
FAMS_COMPLIANCE_REPORT_READ |
SummarizeManagedEntityCounts
|
FAMS_COMPLIANCE_REPORT_READ |
ListPatches
|
FAMS_PATCH_INSPECT
|
GetPatch
|
FAMS_PATCH_READ
|
CreatePatch
|
FAMS_PATCH_CREATE, FAMS_PLATFORM_READ, OBJECT_INSPECT e OBJECT_READ
|
DeletePatch
|
FAMS_PATCH_DELETE
|
UpdatePatch
|
FAMS_PATCH_UPDATE, FAMS_PLATFORM_READ, OBJECT_INSPECT e OBJECT_READ
|
ChangePatchCompartment
|
FAMS_PATCH_MOVE
|
CreateProvision
|
FAMS_PROVISION_CREATE, FAMS_FLEET_READ e FAMS_CATALOG_ITEM_READ
|
DeleteProvision
|
FAMS_PROVISION_DELETE
|
ListProvisions
|
FAMS_PROVISION_INSPECT
|
UpdateProvision
|
FAMS_PROVISION_UPDATE
|
GetProvision
|
FAMS_PROVISION_READ
|
ChangeProvisionCompartment
|
FAMS_PROVISION_MOVE
|
ListCatalogItems
|
FAMS_CATALOG_ITEM_INSPECT
|
CreateCatalogItem
|
FAMS_CATALOG_ITEM_CREATE
e as seguintes opções:
|
GetCatalogItem
|
FAMS_CATALOG_ITEM_READ
|
UpdateCatalogItem
|
FAMS_CATALOG_ITEM_UPDATE
e as seguintes opções:
|
DeleteCatalogItem
|
FAMS_CATALOG_ITEM_DELETE
|
ChangeCatalogItemCompartment
|
FAMS_CATALOG_ITEM_MOVE
|
CloneCatalogItem
|
FAMS_CATALOG_ITEM_CLONE
|
ListInventoryRecords
|
FAMS_SOFTWARE_INVENTORY_INSPECT
|
Políticas de Usuários
As políticas de usuário do Fleet Application Management são necessárias para que os usuários acessem os recursos do Fleet Application Management.
Uma sintaxe de política é a seguinte:
allow <subject> to <verb>
<resource-type> in <location> where <conditions>
Para obter detalhes completos, consulte Sintaxe de Política.
Crie políticas para usuários ou grupos específicos para obter acesso aos recursos relacionados ao Fleet Application Management. Consulte Criação de uma política.
Para aplicar as permissões em um nível de tenancy, substitua compartment <compartment name> pelo tenancy.
Exemplos de Política
As políticas de Gerenciamento de Aplicativos de Frota são necessárias para usar vários recursos de Gerenciamento de Aplicativos de Frota.
Consulte as instruções na criação de uma política para criar políticas usando a Console.
Para obter mais detalhes sobre a sintaxe, consulte Sintaxe de Política.
Exemplos de política do Fleet Application Management:
-
Permita que um grupo gerencie todos os recursos da sua tenancy:
Allow group acme-fams-developers to manage fams-family in tenancy -
Permita que os usuários de um grupo leiam ou gerenciem os itens do catálogo para itens do Marketplace ou do catálogo privado, dependendo da função do usuário:
Allow group <USER_GROUP> to read fams-catalog-items in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que os itens de catálogo e as instâncias do serviço Compute estejam no mesmo compartimento do Fleet Application Management.
-
Permita que os usuários de um grupo acessem os scripts de item de catálogo nos locais relevantes:
Allow group <USER_GROUP> to {PAR_MANAGE} in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to read object-family in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to read buckets in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que os buckets do serviço Object Storage e as instâncias do serviço Compute estejam no mesmo compartimento do Fleet Application Management.
-
Permitir que usuários de um grupo gerenciem solicitações de provisionamento:
Allow group <USER_GROUP> to manage fams-provisions in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que as solicitações de provisionamento e as instâncias do serviço Compute estejam no mesmo compartimento que o Fleet Application Management.
-
Permita que os usuários de um grupo gerenciem o provisionamento conectando o Fleet Application Management ao Resource Manager.
Allow group <USER_GROUP> to manage orm-config-source-providers in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-jobs in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-stacks in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-template in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-work-requests in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que as solicitações de provisionamento e as instâncias do serviço Compute estejam no mesmo compartimento que o Fleet Application Management.
-
Permita que os usuários de um grupo programem e gerenciem o provisionamento:
Allow group <USER_GROUP> to manage fams-schedules in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que a programação e as solicitações de provisionamento estejam no mesmo compartimento do Fleet Application Management.
-
Permita que os usuários de um grupo provisionem o tipo de recurso relevante do OCI.
Allow group <USER_GROUP> to manage <resource_type> in compartment <USER_COMPARTMENT_NAME>O exemplo pressupõe que os tipos de recursos estejam no mesmo compartimento do Fleet Application Management.
Adicionando Regras ao Grupo Dinâmico
fams-customer-dg. O Fleet Application Management executa operações de ciclo de vida nessas instâncias.Políticas do serviço IAM
Um administrador de tenancy em sua organização ativa o Fleet Application Management para sua tenancy. Esta ação cria as seguintes políticas do IAM para usar o Fleet Application Management.
As políticas do IAM em "fams-service-dg" são:
define tenancy fams-tenancy as <fams-tenancy-ocid>
define dynamic-group fams-workload-dg as <fams-dynamicgroup-ocid>
allow dynamic-group fams-service-dg to use fams-agent-command-executions in tenancy
allow dynamic-group fams-service-dg to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ } in tenancy
allow dynamic-group fams-service-dg to { INSTANCE_UPDATE } in tenancy
allow dynamic-group fams-service-dg to read instance-family in tenancy
allow dynamic-group fams-service-dg to use instances in tenancy
allow dynamic-group fams-service-dg to inspect limits in tenancy
allow dynamic-group fams-service-dg to use tag-namespaces in tenancy where target.tag-namespace.name='Oracle$FAMS-Tags'
allow dynamic-group fams-service-dg to read instance-agent-plugins in tenancy
allow dynamic-group fams-service-dg to read instance-agent-command-family in tenancy
allow dynamic-group fams-service-dg to use ons-family in tenancy
allow dynamic-group fams-service-dg to manage database-family in tenancy
allow dynamic-group fams-service-dg to manage osmh-family in tenancy
allow dynamic-group fams-service-dg to { INSTANCE_AGENT_COMMAND_CREATE } in tenancy
allow dynamic-group fams-service-dg to { OBJECTSTORAGE_NAMESPACE_READ } in tenancy
allow dynamic-group fams-service-dg to manage work-requests in tenancy
Para usar o Fleet Application Management, as seguintes políticas do IAM são necessárias em "fams-customer-dg":
Você pode configurar as políticas para uma tenancy ou compartimento com base em sua preferência. Se você optar por configurar políticas para um compartimento, a instrução de política poderá ser a seguinte:
allow dynamic-group fams-customer-dg to {VAULT_READ} in <compartment_OCID>
Se você permitir que o Fleet Application Management configure as políticas de uma tenancy, as seguintes políticas do IAM estarão em "fams-customer-dg":
endorse any-group to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ} in tenancy fams-tenancy
admit dynamic-group fams-workload-dg of tenancy fams-tenancy to read orm-stack in tenancy where all { request.principal.type = 'workload' }
allow dynamic-group fams-customer-dg to use instance-agent-command-execution-family in tenancy where request.instance.id=target.instance.id
allow dynamic-group fams-customer-dg to read instance-family in tenancy
allow dynamic-group fams-customer-dg to use fams-agent-command-executions in tenancy where request.instance.id=target.instance.id
allow dynamic-group fams-customer-dg to {OSMH_MANAGED_INSTANCE_ACCESS} in tenancy
allow dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy
endorse dynamic-group fams-customer-dg to { OBJECT_CREATE, OBJECT_OVERWRITE, OBJECT_READ } in tenancy fams-tenancy where all { target.bucket.name = '<CUSTOMER_TENANCY_OCID>' }
endorse dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy fams-tenancy where any { target.bucket.name = 'automations', target.bucket.name = 'patches'}
-
endorse any-group to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ} in tenancy fams-tenancyPermite que a tenancy acesse os itens do catálogo do Marketplace.
-
admit dynamic-group fams-workload-dg of tenancy fams-tenancy to read orm-stack in tenancy where all { request.principal.type = 'workload' }Permite gerenciar requisitos de provisionamento para verificar o status da pilha do Resource Manager.
-
allow dynamic-group fams-customer-dg to { KEY_READ, KEY_DECRYPT,SECRET_READ } in tenancy allow dynamic-group fams-customer-dg to {VAULT_READ} in tenancy allow dynamic-group fams-customer-dg to {SECRET_BUNDLE_READ} in tenancyPermite o acesso da tenancy com chaves e segredos do vault ao Fleet Application Management para operações de ciclo de vida.
-
allow dynamic-group fams-customer-dg to use instance-agent-command-execution-family in tenancy where request.instance.id=target.instance.idPermite gerenciar operações do ciclo de vida usando o comando de execução.
-
allow dynamic-group fams-customer-dg to read instance-family in tenancyPermite que o Fleet Application Management obtenha detalhes da instância para verificações de estado.
-
allow dynamic-group fams-customer-dg to use fams-agent-command-executions in tenancy where request.instance.id=target.instance.idPermite que o Fleet Application Management gerencie operações do ciclo de vida em instâncias usando o plug-in Fleet Application Management.
-
allow dynamic-group fams-customer-dg to {OSMH_MANAGED_INSTANCE_ACCESS} in tenancyPermite que o Fleet Application Management gerencie a aplicação de patches no SO com o OS Management Hub.
-
allow dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancyPermite que os scripts de operação do ciclo de vida de acesso do Fleet Application Management do Object Storage.
-
endorse dynamic-group fams-customer-dg to { OBJECT_CREATE, OBJECT_OVERWRITE, OBJECT_READ } in tenancy fams-tenancy where all { target.bucket.name = '<CUSTOMER_TENANCY_OCID>' }Permite que o Fleet Application Management gerencie logs de operação do ciclo de vida no Object Storage.
-
endorse dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy fams-tenancy where any { target.bucket.name = 'automations', target.bucket.name = 'patches'}Permite que a tenancy acesse scripts e patches de operação do ciclo de vida do Fleet Application Management.
Para evitar interrupção do serviço, um administrador da tenancy deve garantir que as políticas do IAM de grupos dinâmicos "fams-service-dg", "fams-customer-dg" não sejam excluídas. No entanto, você pode criar suas próprias políticas para seus casos de uso, por exemplo, se precisar de diferentes administradores para diferentes grupos e pilhas de produtos.