Puede utilizar las políticas de autorización para controlar el acceso a los recursos de su arrendamiento. Por ejemplo, puede crear una política que autorice a los usuarios a crear y gestionar instancias de Oracle Content Management.
Puede crear políticas utilizando la consola de Infrastructure. Consulte Gestión de políticas.
La siguiente información hace referencia a las políticas de servicio para Oracle Content Management:
Esta tabla muestra todos los tipos de recursos de Oracle Content Management.
Tipo de recurso | Descripción |
---|---|
oce-instance | Una sola instancia de Oracle Content Management. |
oce-instances | Una o varias instancias de Oracle Content Management. |
oce-workrequest | Una sola solicitud de trabajo para Oracle Content Management.
Cada operación que realiza en una instancia de Oracle Content Management crea una solicitud de trabajo. Por ejemplo, operaciones como crear, actualizar, terminar, etc. |
oce-workrequests | Una o varias solicitudes para Oracle Content Management. |
Oracle Content Management proporciona los valores de estas variables. Además, están soportadas otras variables generales. Consulte Variables generales para todas las solicitudes.
En esta tabla se muestran las variables soportadas para Oracle Content Management.
Variable | Tipo | Descripción | Valor de ejemplo |
---|---|---|---|
target.compartment.id | entidad | OCID del recurso primario para la solicitud. | target.compartment.id = 'ocid1.compartment.oc1..<ID_único>' |
request.operation | cadena | Identificador de operación (por ejemplo, 'GetUser') de la solicitud. | request.operation = 'ocid1.compartment.oc1..<ID_único>' |
target.resource.kind | cadena | Nombre de tipo de recurso del recurso primario de la solicitud. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<ID_único>' |
Oracle Cloud Infrastructure ofrece un juego de verbos estándar para definir permisos en los recursos de Oracle Cloud Infrastructure (Inspect, Read, Use, Manage). En estas tablas, se muestran los permisos de Oracle Content Management asociados a cada verbo. El nivel de acceso es acumulativo a medida que pasa de Inspect a Read a Use a Manage.
INSPECT
Tipo de recurso | Permisos de INSPECT |
---|---|
|
|
|
|
|
|
READ
Tipo de recurso | Permisos de READ |
---|---|
|
|
|
|
|
|
USE
Tipo de recurso | Permisos de USE |
---|---|
|
|
|
|
|
|
MANAGE
Tipo de recurso | Permisos de MANAGE |
---|---|
|
|
|
|
|
|
En esta tabla se muestran las operaciones de API disponibles para Oracle Content Management agrupadas por tipo de recurso.
Operación de API de REST | Operación de comando de la CLI | Permiso necesario para utilizar la operación |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
A continuación, se muestran las sentencias de política típicas que puede utilizar para autorizar el acceso a las instancias de Oracle Content Management.
Al crear una política para su arrendamiento, puede otorgar a los usuarios acceso a todos los compartimentos mediante una herencia de política. También puede restringir el acceso a instancias o compartimentos individuales de Oracle Content Management.
Permitir a los usuarios del grupo Administrators gestionar completamente cualquier instancia de Oracle Content Management
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Permitir a los usuarios del grupo group1 inspeccionar cualquier instancia de Oracle Content Management y sus solicitudes de trabajo asociadas
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Permitir a los usuarios del grupo group2 leer los detalles sobre cualquier instancia de Oracle Content Management y sus solicitudes de trabajo asociadas
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir a los usuarios del grupo group3 leer todas las instancias de Oracle Content Management y sus solicitudes de trabajo asociadas
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir a los usuarios del grupo group4 gestionar cualquier instancia de Oracle Content Management y sus solicitudes de trabajo asociadas
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy