OCI Database with PostgreSQL
Use o serviço Oracle Cloud Infrastructure Identity and Access Management (IAM) para criar políticas para o OCI Database with PostgreSQL.
Este tópico abrange detalhes de gravação de políticas para controlar o acesso ao serviço OCI Database with PostgreSQL. Para obter mais informações, consulte Conceitos Básicos de Políticas.
Visão Geral da Sintaxe de Política
A sintaxe geral de uma instrução de política é:
allow <subject> to <verb> <resource-type> in <location> where <condition>
Por exemplo, você pode especificar:
-
Um grupo comum ou dinâmico por nome ou OCID como
<subject>
. Ou você pode usarany-user
para abranger todos os usuários da tenancy. -
inspect
,read
,use
emanage
como<verb>
para conceder a um<subject>
acesso a uma ou mais permissões.Conforme você percorre
inspect
>read
>use
>manage
, o nível de acesso geralmente aumenta e as permissões concedidas são cumulativas. Por exemplo,use
incluiread
mais a capacidade de atualizar. -
Uma família de recursos como
virtual-network-family
para oresource-type
. Ou você pode especificar um recurso individual em uma família, comovcns
esubnets
. -
Um compartimento por nome ou OCID como
<location>
. Ou você pode usartenancy
para abranger toda a tenancy.
Para obter mais informações sobre a criação de políticas, consulte Conceitos Básicos de Políticas e Referência de Políticas.
Tipos de Recursos
Para conceder aos usuários acesso ao OCI Database with PostgreSQL, crie políticas do IAM com tipos de recursos do OCI Database with PostgreSQL.
Para acessar o OCI Database with PostgreSQL, use cada um dos seguintes tipos de recursos:
- postgres-db-systems
- postgres-backups
- configurações postgres
- postgres-trabalho-solicitações
Consulte Exemplos de Política para obter mais informações.
Variáveis Suportadas
O serviço OCI Database with PostgreSQL suporta todas as variáveis gerais.
Para obter mais informações sobre variáveis gerais suportadas pelos serviços do OCI, consulte Variáveis Gerais para Todas as Solicitações.
Detalhes das Combinações de Verbos e Tipo de Recurso
Vários verbos e tipos de recursos do Oracle Cloud Infrastructure podem ser usados para criar uma política.
As tabelas seguintes mostram as permissões e operações da API abrangidas por cada verbo do OCI Database with PostgreSQL. O nível de acesso é cumulativo conforme você vai de inspect
a read
a use
a manage
. Um sinal de mais (+)
em uma célula de tabela indica acesso incremental em comparação com a célula que o precede diretamente, enquanto "sem extra" indica nenhum acesso incremental.
Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
---|---|---|---|
inspecionar |
POSTGRES_DB_SYSTEM_INSPECT |
|
nenhum |
leitura |
INSPECT + POSTGRES_DB_SYSTEM_READ |
INSPECT +
|
nenhum |
usar |
READ + POSTGRES_DB_SYSTEM_UPDATE POSTGRES_DB_SYSTEM_RESTART |
READ +
|
|
gerenciar |
USE + POSTGRES_DB_SYSTEM_CREATE POSTGRES_DB_SYSTEM_DELETE POSTGRES_DB_SYSTEM_MOVE |
USE +
|
|
Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
---|---|---|---|
inspecionar |
POSTGRES_BACKUP_INSPECT |
|
nenhum |
leitura |
INSPECT + POSTGRES_BACKUP_READ |
INSPECT +
|
nenhum |
usar |
READ + POSTGRES_BACKUP_UPDATE |
READ +
|
nenhum |
gerenciar |
USE + POSTGRES_BACKUP_CREATE POSTGRES_BACKUP_DELETE POSTGRES_BACKUP_MOVE POSTGRES_BACKUP_COPY |
USE +
|
|
Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
---|---|---|---|
inspecionar |
POSTGRES_CONFIGURATION_INSPECT |
|
nenhum |
leitura |
INSPECT + POSTGRES_CONFIGURATION_READ |
INSPECT +
|
nenhum |
usar |
READ + POSTGRES_CONFIGURATION_UPDATE |
READ +
|
nenhum |
gerenciar |
USE + POSTGRES_CONFIGURATION_CREATE POSTGRES_CONFIGURATION_DELETE POSTGRES_CONFIGURATION_MOVE |
USE +
|
nenhum |
Verbos | Permissões | APIs Totalmente Cobertas | APIs Parcialmente Cobertas |
---|---|---|---|
inspecionar |
POSTGRES_WORK_REQUEST_INSPECT |
|
nenhum |
leitura |
INSPECT + POSTGRES_WORK_REQUEST_READ |
INSPECT +
|
nenhum |
Permissões Exigidas para cada Operação de API
A tabela abaixo lista a operação de API do OCI Database with PostgreSQL em uma ordem lógica, agrupada por resource-type.
Os resource-types são postgres-db-systems
, postgres-backups
, postgres-configurations
e postgres-work-requests
.
Para obter informações sobre permissões, consulte Permissões.
Operação da API | Permissões Obrigatórias para Usar a Operação |
---|---|
ListDbSystems |
POSTGRES_DB_SYSTEM_INSPECT |
GetDbSystem |
POSTGRES_DB_SYSTEM_READ |
CreateDbsystem |
POSTGRES_DB_SYSTEM_CREATE |
UpdateDbSystem |
POSTGRES_DB_SYSTEM_UPDATE |
DeleteDbSystem |
POSTGRES_DB_SYSTEM_DELETE |
GetConnectionDetails |
POSTGRES_DB_SYSTEM_READ |
GetManagementPolicy |
POSTGRES_DB_SYSTEM_READ |
CreateManagementPolicy |
POSTGRES_DB_SYSTEM_CREATE |
UpdateManagementPolicy |
POSTGRES_DB_SYSTEM_UPDATE |
DeleteManagementPolicy |
POSTGRES_DB_SYSTEM_DELETE |
ChangeDbSystemCompartment |
POSTGRES_DB_SYSTEM_MOVE |
FailoverDbSystem |
POSTGRES_DB_SYSTEM_UPDATE |
RestartDbSystem |
POSTGRES_DB_SYSTEM_RESTART |
ListShapes |
Nenhuma. Qualquer usuário autenticado pode listar formas. |
ListBackups |
POSTGRES_BACKUP_INSPECT |
GetBackup |
POSTGRES_BACKUP_READ |
CreateBackup |
POSTGRES_BACKUP_CREATE |
UpdateBackup |
POSTGRES_BACKUP_UPDATE |
DeleteBackup |
POSTGRES_BACKUP_DELETE |
BackupCopy |
POSTGRES_BACKUP_COPY |
ChangeBackupCompartment |
POSTGRES_BACKUP_MOVE |
ListConfigurations |
POSTGRES_CONFIGURATION_INSPECT |
GetConfiguration |
POSTGRES_CONFIGURATION_READ |
CreateConfiguration |
POSTGRES_CONFIGURATION_CREATE |
UpdateConfiguration |
POSTGRES_CONFIGURATION_UPDATE |
DeleteConfiguration |
POSTGRES_CONFIGURATION_DELETE |
ChangeConfigurationCompartment |
POSTGRES_CONFIGURATION_MOVE |
ListWorkRequests |
POSTGRES_WORK_REQUEST_INSPECT |
GetWorkRequest |
POSTGRES_WORK_REQUEST_READ |
ListWorkRequestErrors |
POSTGRES_WORK_REQUEST_READ |
ListWorkRequestLogs |
POSTGRES_WORK_REQUEST_READ |
Exemplos de Política
As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:
Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-db-systems in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage postgres-backups in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read postgres-work-requests in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage postgres-configuration in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to manage virtual-network-family in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read secret-family in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read vaults in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read metrics in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy
As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:
Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-backups in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to read postgres-db-systems in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy
As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL:
Allow group <postgresql-admin-group> to read compartments in tenancy
Allow group <postgresql-admin-group> to manage postgres-configuration in [ tenancy | compartment <compartment_name> | compartment id <compartment_OCID> ]
Allow group <postgresql-admin-group> to use tag-namespaces in tenancy
As seguintes instruções de política permitem que um grupo de administradores gerencie o OCI Database with PostgreSQL no compartimento especificado:
Allow group <postgresql-admin-group> to manage postgres-db-systems in compartment <database_compartment>
Allow group <postgresql-admin-group> to manage postgres-backups in compartment <database_compartment>
Allow group <postgresql-admin-group> to manage postgres-configurations in compartment <database_compartment>
Allow group <postgresql-admin-group> to read postgres-work-requests in compartment <database_compartment>
A instrução a seguir permite que um grupo de usuários use bancos de dados, o que significa que eles podem atualizar ou reiniciar um banco de dados existente, mas não criar ou excluir um:
Allow group <postgresql-user-group> to use postgres-db-systems in compartment <database_compartment>