Controlando Privilégios de Acesso do Administrador
É concedido a um administrador privilégios de acesso com base nos grupos de autorização dos quais a conta é membro. A política anexada a um grupo de autorização define o acesso a recursos e funções. Sem uma política válida, os membros do grupo de autorização não têm privilégios de acesso.
Trabalhando com grupos de autorização
Ao configurar o acesso administrativo, você pode usar os grupos de autorização padrão ou criar um novo. Os grupos padrão são:
-
Inicial
Os usuários têm acesso limitado ao Service Enclave. Eles estão autorizados a criar a conta de administrador inicial e exibir informações sobre o appliance, mas não têm acesso de leitura a nenhum outro recurso.
-
OCIApp
Os usuários têm acesso específico a operações relacionadas ao uso de APIs e aplicativos da OCI.
-
OracleServiceAdmin
Os usuários têm acesso específico às operações relacionadas ao uso de serviços do Private Cloud Appliance.
-
SuperAdmin
Os usuários têm acesso irrestrito ao Service Enclave. Eles estão autorizados a executar todas as operações disponíveis, incluindo a configuração de outras contas de administrador e o gerenciamento de grupos e famílias de autorização.
Existem outros grupos de autorização internos. Por exemplo, o grupo Day0 fornece acesso específico a operações relacionadas à configuração inicial do appliance.
Em sistemas existentes atualizados de uma versão mais antiga, os grupos de autorização legados não são removidos. Para continuidade, as famílias de autorização e as políticas são criadas durante o processo de upgrade para garantir que os mesmos privilégios de acesso sejam mantidos.
- Usando a UI da Web de Serviço
-
-
Abra o menu de navegação e clique em Grupo de Autorizações.
-
Clique em Criar Grupo.
-
Informe um nome com 1 a 255 caracteres e clique em Criar Grupo de Autorização.
A página de detalhes do novo grupo de autorização é exibida.
-
Clique em Adicionar Declaração de Política. A janela Form Declaração da Política de Autorização é exibida.
-
Insira um nome com de 1 a 255 caracteres.
-
Selecione uma ação: Inspecionar, Ler, Usar ou Gerenciar.
-
Selecione um aplicativo de política:
-
Recursos - Informe os recursos aos quais deseja que a política se aplique.
-
Família de Funções - Selecione uma no menu suspenso.
-
Família de Recursos - Selecione uma no menu suspenso.
-
-
Clique em Create Policy Statement (Criar Instrução de Política).
A nova instrução de política é exibida na página de detalhes. Adicione até 100 instruções de política adicionais.
-
- Usando a CLI do Serviço
-
-
Criar um novo grupo de autorização.
PCA-ADMIN> create AuthorizationGroup name=authors JobId: 14ea4d22-acf1-455d-a7a1-ec0a30f29671 Data: id:c672d9c6-90ec-4776-bccb-caae128e86db name:authors -
Exiba a ajuda do comando
create authpolicyStatement.PCA-ADMIN> create authpolicyStatement ? *action activeState functionFamily resourceFamily resources *on - Digite
showcustomcmds ?para ver opções de recursos ou digiteshowallcustomcmdspara exibir opções de funções, por exemplo:PCA-ADMIN> showcustomcmds ? ASRBundle ASRPhonehome BackupJob CnUpdateManager ComputeInstance ComputeNode [...] PCA-ADMIN> showallcustomcmds Operation Name: <Related Object(s)> ----------------------------------- [...] backup: BackupJob changeIlomPassword: ComputeNode, ManagementNode changePassword: ComputeNode, LeafSwitch, ManagementNode, ManagementSwitch, SpineSwitch, User, ZFSAppliance clearFirstBootError: NetworkConfig configZFSAdDomain: ZfsAdDomain configZFSAdWorkgroup: ZfsAdDomain createAdminAccount: createUserInGroup: User deletePlatformImage: PlatformImage deprovision: ComputeNode disableVmHighAvailability: PcaSystem drAddComputeInstance: ComputeInstance drAddSiteMapping: DrSiteMapping [...] -
Crie uma instrução de política usando
resources,functionFamilyouresourceFamily.Observação
Para obter mais informações, consulte Escrevendo Instruções de Política e Trabalhando com Famílias de Autorização.
PCA-ADMIN> create authpolicyStatement action=manage resources=ComputeNode on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86dbPCA-ADMIN> create authpolicyStatement action=manage authresourceFamily=rackops on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86dbPCA-ADMIN> create authpolicyStatement action=manage authfunctionFamily=computeops on authorizationGroup id=c672d9c6-90ec-4776-bccb-caae128e86db -
Exiba os detalhes do grupo de autorização.
PCA-ADMIN> show authorizationGroup name=authors Data: Id = c672d9c6-90ec-4776-bccb-caae128e86db Type = AuthorizationGroup Name = authors Policy Statements 1 = dea601bf-9bfc-4b2c-a135-d98378e69c87(ACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name:
Para desativar uma instrução de política:
-
Exiba a ajuda do comando
edit authpolicyStatement.PCA-ADMIN> edit authpolicyStatement ? id=<object identifier> -
Localize o ID da instrução de política usando o comando
show authorizationGroup name=group-name.PCA-ADMIN> show authorizationGroup name=authors [...] Policy Statements 1 = dea601bf-9bfc-4b2c-a135-d98378e69c87(ACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name: -
Usando o ID da instrução de política (
AuthPolicyStatementIds Number = id:unique-identifier), exiba o comando para ativar ou desativar a instrução de política.PCA-ADMIN> edit authpolicyStatement id=be498a4e-3e0a-4cfa-9013-188542adb8e3 ? activeState -
Desative a instrução de política.
PCA-ADMIN> edit authpolicyStatement id=be498a4e-3e0a-4cfa-9013-188542adb8e3 activeState=inactive JobId: 842c444e-060d-461d-a4e0-c9cdd9f1d3c3 -
Verifique se a instrução de política está inativa.
PCA-ADMIN> show authorizationGroup name=authors Data: Id = c672d9c6-90ec-4776-bccb-caae128e86db Type = AuthorizationGroup Name = authors Policy Statements 1 = 4adde579-1f6a-49eb-a783-9478465f135e(ACTIVE)-Allow authors to MANAGE ComputeNode Policy Statements 2 = be498a4e-3e0a-4cfa-9013-188542adb8e3(INACTIVE)-Allow authors to MANAGE ComputeNode Is Predefined Authorization Group = false AuthPolicyStatementIds 1 = id:4adde579-1f6a-49eb-a783-9478465f135e type:AuthPolicyStatement name: AuthPolicyStatementIds 2 = id:be498a4e-3e0a-4cfa-9013-188542adb8e3 type:AuthPolicyStatement name:
-
Trabalhando com Famílias de Autorização
O uso de uma família de autorização permite criar políticas que podem ser reutilizadas entre grupos de autorização. Os grupos de autorização padrão usam políticas predefinidas, que são criadas usando famílias de autorização. Há dois tipos de famílias de autorização que você pode usar em declarações de política:
-
Famílias de recursos são usadas para definir recursos do appliance, como servidores, armazenamento e infraestrutura de rede.
-
As famílias de funções são usadas para definir funções do appliance, como compartimento, usuário e gerenciamento de computação.
A tabela a seguir lista as famílias de autorização predefinidas e como elas são usadas nas políticas de grupo de autorização padrão.
|
Família de Autorização |
Tipo |
Usado em políticas para... |
Os Usuários do Grupo Podem... |
|---|---|---|---|
|
Day0 |
Família de Funções |
Grupo de autorização SuperAdmin |
|
|
Inicial |
Família de Funções |
Grupo de autorização inicial |
criar a conta de administrador inicial |
|
OCIApp |
Família de Funções |
Grupo de autorização SuperAdmin |
criar conta de aplicativos do OCI |
|
OracleServiceAdmin |
Família de Funções |
Grupo de autorização SuperAdmin |
criar conta do Oracle Services |
|
SuperAdmin |
Família de Funções |
Grupo de autorização SuperAdmin |
gerenciar todas as funções do appliance |
|
Day0 |
Família de Recursos |
Grupo de autorização SuperAdmin |
ler informações do sistema e configuração de rede |
|
Inicial |
Família de Recursos |
Grupo de autorização inicial |
ler informações do sistema |
|
OCIApp |
Família de Recursos |
Grupo de autorização SuperAdmin |
gerenciar aplicativos da OCI |
|
OracleServiceAdmin |
Família de Recursos |
Grupo de autorização SuperAdmin |
gerenciar serviços Oracle |
|
SuperAdmin |
Família de Recursos |
Grupo de autorização SuperAdmin |
gerenciar todos os recursos no appliance |
- Usando a UI da Web de Serviço
-
-
Abra o menu de navegação e clique em Famílias de Autorização.
-
Clique em Criar família de autorização.
-
Selecione o tipo de família de autorização: Família de Funções ou Família de Recursos.
-
Informe um nome.
-
Informe os recursos a serem incluídos na família.
Observação
Para obter informações sobre como localizar as opções de recurso e função, consulte as instruções da CLI.
-
Clique em Criar família.
-
- Usando a CLI do Serviço
-
Para criar uma família de funções de autorização:
-
Exiba as opções do comando
create authfunctionFamily.PCA-ADMIN> create authfunctionFamily ? *name *resources -
Digite
showallcustomcmdspara exibir opções para funções, por exemplo:PCA-ADMIN> showallcustomcmds Operation Name: <Related Object(s)> ----------------------------------- [...] backup: BackupJob changeIlomPassword: ComputeNode, ManagementNode changePassword: ComputeNode, LeafSwitch, ManagementNode, ManagementSwitch, SpineSwitch, User, ZFSAppliance clearFirstBootError: NetworkConfig configZFSAdDomain: ZfsAdDomain configZFSAdWorkgroup: ZfsAdDomain createAdminAccount: createUserInGroup: User deletePlatformImage: PlatformImage deprovision: ComputeNode disableVmHighAvailability: PcaSystem drAddComputeInstance: ComputeInstance drAddSiteMapping: DrSiteMapping [...] -
Crie a família de funções de autorização.
PCA-ADMIN> create authfunctionFamily name=cnops resources=ComputeNode.reset,ComputeNode.start,ComputeNode.stop Command: create authfunctionFamily name=cnops resources=ComputeNode.reset,ComputeNode.start,ComputeNode.stop JobId: 4cd37ea7-161f-4b11-952f-ffa992a37d5f Data: id:ae0216da-20d1-4e03-bf65-c7898c6079b2 name:cnops -
Liste as famílias de funções de autorização.
PCA-ADMIN> list authfunctionFamily Data: id name -- ---- 7f1ac922-571a-4253-a120-e5d15a877a1e Initial 2185058a-3355-48be-851c-2fa0e5a896bd SuperAdmin 7f092ddd-1a51-4a17-b4e2-96c4ece005ec Day0 ae0216da-20d1-4e03-bf65-c7898c6079b2 cnops
-
Escrevendo Instruções de Política
Políticas são necessárias para que os grupos de autorização funcionem. É possível criar políticas individuais ou usar famílias de autorização. Você pode criar instruções de política na IU da Web do Serviço ou na CLI do Serviço. Cada instrução de política deve conter o seguinte:
-
Nome - 1 a 255 caracteres
-
Ação - Inspecionar, Ler, Usar ou Gerenciar
-
Família de Recursos/Autorizações - Um ou mais recursos ou uma família de autorizações
-
(Somente CLI de Serviço) Grupo de Autorização - o ID do grupo
Não é possível modificar uma instrução de política. Se você precisar fazer alterações em uma instrução de política, deverá excluí-la e recriá-la.
A tabela a seguir contém informações sobre as ações que você pode executar em um recurso.
|
Ação |
Tipo de Acesso |
|---|---|
|
|
Capacidade de listar recursos, sem acesso a informações confidenciais ou metadados especificados por usuário que possam ser parte desse recurso. |
|
|
Inclui |
|
|
Inclui |
|
|
Inclui todas as permissões para o recurso. |