OCI Database with PostgreSQL

Use o serviço Oracle Cloud Infrastructure Identity and Access Management (IAM) para criar políticas para o OCI Database with PostgreSQL.

Este tópico abrange detalhes de gravação de políticas para controlar o acesso ao serviço OCI Database with PostgreSQL. Para obter mais informações, consulte Conceitos Básicos de Políticas.

Visão Geral da Sintaxe de Política

A sintaxe geral de uma instrução de política é:

allow <subject> to <verb> <resource-type> in <location> where <condition>

Por exemplo, você pode especificar:

  • Um grupo comum ou dinâmico por nome ou OCID como <subject>. Ou você pode usar any-user para abranger todos os usuários da tenancy.

  • inspect, read, use e manage como <verb> para conceder a um <subject> acesso a uma ou mais permissões.

    Conforme você percorre inspect > read > use > manage, o nível de acesso geralmente aumenta e as permissões concedidas são cumulativas. Por exemplo, use inclui read mais a capacidade de atualizar.

  • Uma família de recursos como virtual-network-family para o resource-type. Ou você pode especificar um recurso individual em uma família, como vcns e subnets.

  • Um compartimento por nome ou OCID como <location>. Ou você pode usar tenancy para abranger toda a tenancy.

Para obter mais informações sobre a criação de políticas, consulte Conceitos Básicos de Políticas e Referência de Políticas.

Tipos de Recursos

Para conceder aos usuários acesso ao OCI Database with PostgreSQL, crie políticas do IAM com tipos de recursos do OCI Database with PostgreSQL.

Para acessar o OCI Database with PostgreSQL, use cada um dos seguintes tipos de recursos:

  • postgres-db-systems
  • postgres-backups
  • configurações postgres
  • postgres-trabalho-solicitações

Consulte Exemplos de Política para obter mais informações.

Variáveis Suportadas

O serviço OCI Database with PostgreSQL suporta todas as variáveis gerais.

Para obter mais informações sobre variáveis gerais suportadas pelos serviços do OCI, consulte Variáveis Gerais para Todas as Solicitações.

Detalhes das Combinações de Verbos e Tipo de Recurso

Vários verbos e tipos de recursos do Oracle Cloud Infrastructure podem ser usados para criar uma política.

As tabelas seguintes mostram as permissões e operações da API abrangidas por cada verbo do OCI Database with PostgreSQL. O nível de acesso é cumulativo conforme você vai de inspect a read a use a manage. Um sinal de mais (+) em uma célula de tabela indica acesso incremental em comparação com a célula que o precede diretamente, enquanto "sem extra" indica nenhum acesso incremental.

postgres-db-systems
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

POSTGRES_DB_SYSTEM_INSPECT

ListDbSystems

nenhum

leitura

INSPECT +

POSTGRES_DB_SYSTEM_READ

INSPECT +

GetDbSystem

GetConnectionDetails

GetManagementPolicy

GetPrimaryDbInstance

nenhum

usar

READ +

POSTGRES_DB_SYSTEM_UPDATE

POSTGRES_DB_SYSTEM_RESTART

READ +

UpdateDbSystem

UpdateManagementPolicy

FailoverDbSystem

RestoreDbSystem

ResetMasterUserPassword

UpdateDbSystemDbInstance

RestartDbInstanceInDbSystem

GetConfiguration

GetBackup

gerenciar

USE +

POSTGRES_DB_SYSTEM_CREATE

POSTGRES_DB_SYSTEM_DELETE

POSTGRES_DB_SYSTEM_MOVE

USE +

CreateDbsystem

DeleteDbSystem

ChangeDbSystemCompartment

GetConfiguration

GetBackup

postgres-backups
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

POSTGRES_BACKUP_INSPECT

ListBackups

nenhum

leitura

INSPECT +

POSTGRES_BACKUP_READ

INSPECT +

GetBackup

nenhum

usar

READ +

POSTGRES_BACKUP_UPDATE

READ +

UpdateBackup

nenhum

gerenciar

USE +

POSTGRES_BACKUP_CREATE

POSTGRES_BACKUP_DELETE

POSTGRES_BACKUP_MOVE

POSTGRES_BACKUP_COPY

USE +

CreateBackup

DeleteBackup

ChangeBackupCompartment

BackupCopy

GetDbSystem

postgres-configurations
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

POSTGRES_CONFIGURATION_INSPECT

ListConfigurations

nenhum

leitura

INSPECT +

POSTGRES_CONFIGURATION_READ

INSPECT +

GetConfiguration

nenhum

usar

READ +

POSTGRES_CONFIGURATION_UPDATE

READ +

UpdateConfiguration

nenhum

gerenciar

USE +

POSTGRES_CONFIGURATION_CREATE

POSTGRES_CONFIGURATION_DELETE

POSTGRES_CONFIGURATION_MOVE

USE +

CreateConfiguration

DeleteConfiguration

ChangeConfigurationCompartment

nenhum

postgres-work-requests
Verbos Permissões APIs Totalmente Cobertas APIs Parcialmente Cobertas
inspecionar

POSTGRES_WORK_REQUEST_INSPECT

ListWorkRequests

ListWorkRequestErrors

ListWorkRequestLogs

nenhum

leitura

INSPECT +

POSTGRES_WORK_REQUEST_READ

INSPECT +

GetWorkRequest

nenhum

Permissões Exigidas para cada Operação de API

A tabela abaixo lista a operação de API do OCI Database with PostgreSQL em uma ordem lógica, agrupada por resource-type.

Os resource-types são postgres-db-systems, postgres-backups, postgres-configurations e postgres-work-requests.

Para obter informações sobre permissões, consulte Permissões.

Permissões Obrigatórias
Operação da API Permissões Obrigatórias para Usar a Operação
ListDbSystems POSTGRES_DB_SYSTEM_INSPECT
GetDbSystem POSTGRES_DB_SYSTEM_READ
CreateDbsystem POSTGRES_DB_SYSTEM_CREATE
UpdateDbSystem POSTGRES_DB_SYSTEM_UPDATE
DeleteDbSystem POSTGRES_DB_SYSTEM_DELETE
GetConnectionDetails POSTGRES_DB_SYSTEM_READ
GetManagementPolicy POSTGRES_DB_SYSTEM_READ
CreateManagementPolicy POSTGRES_DB_SYSTEM_CREATE
UpdateManagementPolicy POSTGRES_DB_SYSTEM_UPDATE
DeleteManagementPolicy POSTGRES_DB_SYSTEM_DELETE
ChangeDbSystemCompartment POSTGRES_DB_SYSTEM_MOVE
FailoverDbSystem POSTGRES_DB_SYSTEM_UPDATE
RestartDbSystem POSTGRES_DB_SYSTEM_RESTART
ListShapes Nenhuma. Qualquer usuário autenticado pode listar formas.
ListBackups POSTGRES_BACKUP_INSPECT
GetBackup POSTGRES_BACKUP_READ
CreateBackup POSTGRES_BACKUP_CREATE
UpdateBackup POSTGRES_BACKUP_UPDATE
DeleteBackup POSTGRES_BACKUP_DELETE
BackupCopy POSTGRES_BACKUP_COPY
ChangeBackupCompartment POSTGRES_BACKUP_MOVE
ListConfigurations POSTGRES_CONFIGURATION_INSPECT
GetConfiguration POSTGRES_CONFIGURATION_READ
CreateConfiguration POSTGRES_CONFIGURATION_CREATE
UpdateConfiguration POSTGRES_CONFIGURATION_UPDATE
DeleteConfiguration POSTGRES_CONFIGURATION_DELETE
ChangeConfigurationCompartment POSTGRES_CONFIGURATION_MOVE
ListWorkRequests POSTGRES_WORK_REQUEST_INSPECT
GetWorkRequest POSTGRES_WORK_REQUEST_READ
ListWorkRequestErrors POSTGRES_WORK_REQUEST_READ
ListWorkRequestLogs POSTGRES_WORK_REQUEST_READ

Exemplos de Política

As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:

Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-db-systems in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage postgres-backups in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read postgres-work-requests in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage postgres-configuration in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage virtual-network-family in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read secret-family in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read vaults in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read metrics in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy

As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:

Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-backups in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read postgres-db-systems in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy

As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:

Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-configuration in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy

As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL no compartimento especificado:

Allow group <postgresql-admin-group> to manage postgres-db-systems in compartment <database_compartment>
Allow group <postgresql-admin-group> to manage postgres-backups in compartment <database_compartment>
Allow group <postgresql-admin-group> to manage postgres-configurations in compartment <database_compartment>
Allow group <postgresql-admin-group> to read postgres-work-requests in compartment <database_compartment>

A instrução a seguir permite que um grupo de usuários use bancos de dados, o que significa que eles podem atualizar ou reiniciar um banco de dados existente, mas não criar ou excluir um:

Allow group <postgresql-user-group> to use postgres-db-systems in compartment <database_compartment>