Geçici kullanıcı hesabınızdaki kaynaklara erişimi kontrol etmek için yetkilendirme ilkelerini kullanırsınız. Örneğin, kullanıcıları Oracle Content Management anları oluşturmak ve yönetmek üzere yetkilendiren bir ilke oluşturabilirsiniz.
İlkeleri, Altyapı Konsolu'nu kullanarak oluşturursunuz. Bkz. İlkeleri Yönetme.
Aşağıdaki bilgiler, Oracle Content Management hizmet politikalarıyla alakalıdır:
Bu tabloda Oracle Content Management için kaynak tipleri listelenir.
Kaynak Tipi | Açıklama |
---|---|
oce-instance | Tek bir Oracle Content Management anı. |
oce-instances | Bir veya daha fazla Oracle Content Management anı. |
oce-workrequest | Oracle Content Management için tek bir iş talebi.
Bir Oracle Content Management anında gerçekleştirdiğiniz tüm işlemler bir iş talebi oluşturur. Örneğin oluşturma, güncelleme, sonlandırma vb. işlemler. |
oce-workrequests | Oracle Content Management için bir veya daha fazla iş talebi. |
Bu değişkenlerin değerleri Oracle Content Management tarafından sağlanır. Buna ek olarak diğer genel değişkenler de desteklenir. Bkz. Tüm İstekler İçin Genel Değişkenler.
Bu tabloda Oracle Content Management için desteklenen değişkenler listelenir.
Değişken | Tip | Açıklama | Örnek Değer |
---|---|---|---|
target.compartment.id | varlık | İsteğin birincil kaynağına ait Oracle Bulut Tanımlayıcısı. | target.compartment.id = 'ocid1.compartment.oc1..<unique_ID>' |
request.operation | dize | İsteğin operasyon kimliği (örneğin 'GetUser'). | request.operation = 'ocid1.compartment.oc1..<unique_ID>' |
target.resource.kind | dize | İsteğin birincil kaynağına ait kaynak türü adı. | target.resource.kind = 'ocid1.contentexperiencecloudservice.oc1..<unique_ID>' |
Oracle Cloud Infrastructure, Oracle Cloud Infrastructure kaynakları genelinde izin tanımlamaya yönelik standart bir fiiller kümesi sunar (Denetle, Oku, Kullan, Yönet). Bu tablolar, her bir fiille ilişkili Oracle Content Management izinlerini listelemektedir. Denetle'den Oku'ya, Kullan'a ve Yönet'e gittikçe erişim düzeyi kümülatif olarak artar.
DENETLE
Kaynak Tipi | DENETLE İzinleri |
---|---|
|
|
|
|
|
|
OKU
Kaynak Tipi | OKU İzinleri |
---|---|
|
|
|
|
|
|
KULLAN
Kaynak Tipi | KULLAN İzinleri |
---|---|
|
|
|
|
|
|
YÖNET
Kaynak Tipi | YÖNET İzinleri |
---|---|
|
|
|
|
|
|
Bu tablo, Oracle Content Management için kullanılabilir uygulama programı arabirimi işlemlerini kaynak tipine göre gruplanmış olarak göstermektedir.
Temsili Durum Transferi Uygulama Programı Arabirimi İşlemi | Komut Satırı Arabirimi Komut İşlemi | İşlemi Kullanmak İçin Gereken İzin |
---|---|---|
ListOceInstances | oce-instance list | OCE_INSTANCE_INSPECT |
GetOceInstance | oce-instance get | OCE_INSTANCE_READ |
CreateOceInstance | oce-instance create | OCE_INSTANCE_CREATE |
DeleteOceInstance | oce-instance delete | OCE_INSTANCE_DELETE |
UpdateOceInstance | oce-instance update | OCE_INSTANCE_UPDATE |
ChangeOceInstanceCompartment | oce-instance change-compartment | OCE_INSTANCE_UPDATE |
ListWorkRequests | work-request list | OCE_INSTANCE_WORKREQUEST_INSPECT |
GetWorkRequest | work-request get | OCE_INSTANCE_WORKREQUEST_READ |
ListWorkRequestErrors | work-request-error list | OCE_INSTANCE_WORKREQUEST_INSPECT |
ListWorkRequestLogs | work-request-log list | OCE_INSTANCE_WORKREQUEST_INSPECT |
Oracle Content Management anlarına erişimi yetkilendirmek için kullanabileceğiniz tipik ilke bildirimleri aşağıda verilmiştir.
Geçici kullanıcı hesabınız için bir ilke oluşturduğunuzda, ilke devralma yoluyla kullanıcılar için tüm bölmelere erişim sağlarsınız. Alternatif olarak, bağımsız Oracle Content Management anlarına veya bölmelerine erişimi kısıtlayabilirsiniz.
Yöneticiler grubundaki kullanıcıların herhangi bir Oracle Content Management anını tamamen yönetmesine izin ver
# Full admin permissions (CRUD) allow group Administrators to manage oce-instances in tenancy allow group Administrators to manage oce-workrequests in tenancy
# Full admin permissions (CRUD) using family allow group Administrators to manage oce-instance-family in tenancy
Grup1 grubundaki kullanıcıların herhangi bir Oracle Content Management anını ve bunlarla ilişkili iş taleplerini denetlemesine izin ver
# Inspect permissions (list oce instances and work requests) using metaverbs: allow group group1 to inspect oce-instances in tenancy allow group group1 to inspect oce-workrequests in tenancy
# Inspect permissions (list oce instances and work requests) using permission names: allow group group1 to {OCE_INSTANCE_INSPECT} in tenancy allow group group1 to {OCE_INSTANCE_WORKREQUEST_INSPECT} in tenancy
Grup2 grubundaki kullanıcıların herhangi bir Oracle Content Management anıyla ve bunlarla ilişkili iş taleplerle ilgili detayları okumasına izin ver
# Read permissions (read complete oce instance and work request metadata) using metaverbs: allow group group2 to read oce-instances in tenancy allow group group2 to read oce-workrequests in tenancy
# Read permissions (read complete oce instance and work request metadata) using permission names: allow group group2 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ} in tenancy allow group group2 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Grup3 grubundaki kullanıcıların tüm Oracle Content Management anlarını ve bunlarla ilişkili iş taleplerini okumasına izin ver
# Use permissions (read on oce instance, read on work request) using metaverbs: allow group group3 to use oce-instances in tenancy allow group group3 to read oce-workrequests in tenancy
# Use permissions (read on oce instance, read on work request) using permission names: allow group group3 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE} in tenancy allow group group3 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy
Grup4 grubundaki kullanıcıların herhangi bir Oracle Content Management anını ve bunlarla ilişkili iş taleplerini yönetmesine izin ver
# Manage permissions (use/delete on oce instance, read/cancel on work request) using metaverbs: allow group group4 to manage oce-instances in tenancy allow group group4 to manage oce-workrequests in tenancy
# Manage permissions (use/delete on oce instance, read/cancel on work request) using permission names: allow group group4 to {OCE_INSTANCE_INSPECT, OCE_INSTANCE_READ, OCE_INSTANCE_UPDATE,OCE_INSTANCE_CREATE, OCE_INSTANCE_DELETE} in tenancy allow group group4 to {OCE_INSTANCE_WORKREQUEST_INSPECT, OCE_INSTANCE_WORKREQUEST_READ} in tenancy