Use políticas de autorização para controlar o acesso aos recursos da tenancy. Por exemplo, você pode criar uma política que autorize os usuários a criar e gerenciar instâncias do Oracle Content Management.
Crie políticas usando a Console do Infrastructure. Consulte Gerenciando Políticas.
As seguintes informações dizem respeito às políticas de serviço do Oracle Content Management:
Esta tabela lista os tipos de recursos do Oracle Content Management.
Tipo de Recurso | Descrição |
---|---|
oce-instance | Uma única instância do Oracle Content Management. |
oce-instances | Uma ou mais instâncias do Oracle Content Management. |
oce-workrequest | Uma única solicitação de serviço do Oracle Content Management.
Cada operação que você realiza em uma instância do Oracle Content Management cria uma solicitação de serviço. Por exemplo, operações como criar, atualizar, encerrar etc. |
oce-workrequests | Uma ou mais solicitações de serviço do Oracle Content Management. |
Os valores dessas variáveis são fornecidos pelo Oracle Content Management. Além disso, outras variáveis gerais são suportadas. Consulte Variáveis Gerais para Todas as Solicitações.
Esta tabela lista as variáveis suportadas para o Oracle Content Management.
Variável | Tipo | Descrição | Valor de Amostra |
---|---|---|---|
target.compartment.id | entidade | O OCID do recurso principal da solicitação. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | string | O id da operação (por exemplo, 'GetUser') para a solicitação. | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | string | O nome do tipo do recurso principal da solicitação. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
O Oracle Cloud Infrastructure oferece um conjunto padrão de verbos para definir permissões entre os recursos do Oracle Cloud Infrastructure (Inspecionar, Ler, Usar, Gerenciar). Estas tabelas listam as permissões do Oracle Content Management associadas a cada verbo. O nível de acesso é cumulativo, conforme você vai de Inspecionar para Ler, Usar, Gerenciar.
INSPECT
Tipo de Recurso | Permissões INSPECT |
---|---|
|
|
|
|
|
|
READ
Tipo de Recurso | Permissões READ |
---|---|
|
|
|
|
|
|
USE
Tipo de Recurso | Permissões USE |
---|---|
|
|
|
|
|
|
MANAGE
Tipo de Recurso | Permissões MANAGE |
---|---|
|
|
|
|
|
|
Esta tabela mostra as operações de API disponíveis para o Oracle Content Management, agrupadas por tipo de recurso.
Operação da API REST | Operação de Comando da CLI | Permissão Exigida para Usar a Operação |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Estas são as declarações de política típicas que você poderá usar para autorizar o acesso às instâncias do Oracle Content Management.
Quando você cria uma política para sua tenancy, concede aos usuários acesso a todos os componentes por meio da herança de política. Outra alternativa seria restringir o acesso a instâncias ou compartimentos individuais do Oracle Content Management.
Permitir que os usuários do grupo Administradores gerenciem totalmente qualquer instância do Oracle Content Management
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Permitir que os usuários do grupo group1 inspecionem qualquer instância do Oracle Content Management e suas solicitações de serviço associadas
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Permitir que os usuários do grupo group2 leiam detalhes sobre qualquer instância do Oracle Content Management e suas solicitações de serviço associadas
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir que os usuários do grupo group3 leiam todas as instâncias do Oracle Content Management e suas solicitações de serviço associadas
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Permitir que os usuários do grupo group4 gerenciem qualquer instância do Oracle Content Management e suas solicitações de serviço associadas
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy