Flottenanwendungsmanagement-Policys und -berechtigungen
Erstellen Sie Identity and Access Management-(IAM-)Policys, um zu kontrollieren, wer Zugriff auf Fleet Application Management-Ressourcen hat und welche Art von Zugriff die einzelnen Benutzergruppen haben.
Erstellen Sie Policys, damit Benutzer über die erforderlichen Rechte für die Flottenanwendungsmanagementressourcen verfügen. Benutzer in der Gruppe Administrators
haben standardmäßig Zugriff auf alle Flottenanwendungsmanagementressourcen.
Wenn Sie mit IAM-Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys.
Eine vollständige Liste aller Policys in Oracle Cloud Infrastructure finden Sie in der Policy-Referenz und unter Allgemeine Policys.
Für das Flottenanwendungsmanagement muss ein Mandantenadministrator der dynamischen Gruppe, die das Flottenanwendungsmanagement beim Onboarding erstellt, Regeln hinzufügen. Mit dieser Aktion kann Fleet Application Management Lebenszyklusverwaltungsvorgänge auf OCI Compute ausführen.
In diesem Abschnitt werden die folgenden Themen erläutert:
Ressourcentypen und Berechtigungen
Liste der Ressourcentypen für Fleet Application Management und der zugehörigen Berechtigungen.
Um allen OCI Fleet Application Management-Ressourcen Berechtigungen zuzuweisen, verwenden Sie den Aggregattyp fams-family
. Weitere Informationen finden Sie unter Berechtigungen.
In der folgenden Tabelle werden alle Ressourcen in fams-family
aufgeführt:
Nachname | Weitere Ressourcen |
---|---|
fams-family
|
|
Eine Policy, die <verb> fams-family
verwendet, entspricht dem Schreiben einer Policy mit einer separaten <verb> <resource-type>
-Anweisung für jeden individuellen Ressourcentyp.
Ressourcenart | Berechtigungen |
---|---|
fams-flotten |
|
fams-laufbücher |
|
fams-schedules |
|
fams-zeitplan-jobs |
|
Fams-Wartung-Fenster |
|
fams-admin |
|
fams-onboarding |
|
fams-workrequests |
|
fams-compliance-Richtlinien |
|
fams-patches |
|
fams-provisionen |
|
fams-Katalog-Artikel |
|
fams-Software-Inventar |
|
fams-Plattform |
|
fams-Eigenschaften |
|
Unterstützte Variablen
Fleet Application Management unterstützt alle allgemeinen Variablen und die hier aufgeführten Variablen. Weitere Informationen zu allgemeinen Variablen, die von Oracle Cloud Infrastructure-Services unterstützt werden, finden Sie unter Allgemeine Variablen für alle Anforderungen.
Ressourcentyp | Variable | Variablentyp | Beschreibung |
---|---|---|---|
fams-fleets
|
target.famsfleet.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Flottenvorgänge mit Ausnahme von "Erstellen". |
fams-schedules
|
target.famsschedulerdefinition.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Planungsvorgänge mit Ausnahme von "Erstellen". |
fams-schedule-jobs
|
target.famsschedulerjob.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Planungsjobvorgänge mit Ausnahme von "Erstellen". |
fams-maintenance-windows
|
target.famsmaintenacewindow.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Wartungsfenstervorgänge mit Ausnahme von "Erstellen". |
fams-runbooks
|
target.famsrunbook.id
|
Entity (OCID) | Verwenden Sie diese Variablen für Runbook- und Runbook-Aufgabenvorgänge mit Ausnahme von "Erstellen". |
fams-admin
|
target.famsproperty.id
|
Entity (OCID) | Verwenden Sie diese Variablen für Administrationsvorgänge mit Ausnahme der Erstellung. |
fams-workrequests
|
target.famsworkrequest.id
|
Entity (OCID) | Verwenden Sie diese Variable zum Auflisten und Abrufen von Vorgängen. |
fams-compliance-policies
|
target.famscompliancepolicy.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Compliance-Policy-Vorgänge mit Ausnahme von "Erstellen". |
fams-patches
|
target.famspatch.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Patching-Vorgänge mit Ausnahme von "create". |
fams-catalog-items
|
target.famscatalogitem.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Vorgänge für Katalogartikel mit Ausnahme von "Erstellen". |
fams-provisions
|
target.famsprovision.id
|
Entity (OCID) | Verwenden Sie diese Variable für alle Provisioning-Vorgänge mit Ausnahme von "create". |
Details zu Kombinationen aus Verb + Ressourcentyp
Identifizieren Sie die Berechtigungen und API-Vorgänge, die von jedem Verb für Fleet Application Management-Ressourcen abgedeckt werden.
Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
. Ein Pluszeichen (+)
in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur vorherigen Zelle an.
Informationen zum Erteilen von Zugriffsberechtigungen finden Sie unter Berechtigungen.
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
FAMS_FLEET_INSPECT
|
ListFleets
|
|
read
|
|
|
CreateSchedulerDefinition (benötigt auch FAMS_SCHEDULE_CREATE und FAMS_RUNBOOK_READ ) und je nach Ihren Anforderungen Folgendes:
UpdateSchedulerDefinition (benötigt auch FAMS_SCHEDULE_UPDATE und FAMS_RUNBOOK_READ ) und je nach Ihren Anforderungen Folgendes:
|
use
|
|
|
UpdateFleet (benötigt auch FAMS_PLATFORM_READ ) und je nach Ihren Anforderungen Folgendes:
UpdateFleetResource benötigt je nach Ihren Anforderungen auch Folgendes:
UpdateFleetCredential (benötigt auch FAMS_PROPERTY_READ und VAULT_INSPECT ) und je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
CreateFleet (benötigt je nach Ihren Anforderungen auch FAMS_PLATFORM_READ und Folgendes:
CreateFleetResource benötigt je nach Ihren Anforderungen auch Folgendes:
CreateFleetCredential (benötigt je nach Ihren Anforderungen auch FAMS_PLATFORM_READ , VAULT_INSPECT und Folgendes:
|
manage
|
|
|
|
manage
|
|
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_RUNBOOK_INSPECT
|
ListRunbooks
|
|
read
|
|
|
CreateSchedulerDefinition (benötigt auch FAMS_SCHEDULE_CREATE und FAMS_FLEET_READ ) und je nach Ihren Anforderungen Folgendes:
UpdateSchedulerDefinition (benötigt auch FAMS_SCHEDULE_UPDATE und FAMS_FLEET_READ ) und je nach Ihren Anforderungen Folgendes:
|
use
|
|
|
UpdateTaskRecord benötigt je nach Ihren Anforderungen auch Folgendes:
|
manage
|
|
|
CreateTaskRecord benötigt je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
|
manage
|
|
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_SCHEDULE_INSPECT
|
ListSchedulerDefinitions
|
|
read
|
|
|
|
use
|
|
|
UpdateSchedulerDefinition (kann auch FAMS_SCHEDULE_CREATE_WITH_SUDO , FAMS_FLEET_READ und FAMS_RUNBOOK_READ verwenden) und erfordert je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
CreateSchedulerDefinition (kann auch FAMS_SCHEDULE_CREATE_WITH_SUDO verwenden und benötigt FAMS_RUNBOOK_READ und FAMS_FLEET_READ ) und je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
|
manage
|
|
|
CreateSchedulerDefinition (kann auch FAMS_SCHEDULE_CREATE verwenden und benötigt FAMS_RUNBOOK_READ und FAMS_FLEET_READ ) und je nach Ihren Anforderungen Folgendes:
UpdateSchedulerDefinition (kann auch FAMS_SCHEDULE_UPDATE verwenden und benötigt FAMS_RUNBOOK_READ und FAMS_FLEET_READ ) und je nach Ihren Anforderungen Folgendes:
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_SCHEDULE_JOB_INSPECT
|
|
|
read
|
|
|
|
use
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_MAINTENANCE_WINDOW_INSPECT
|
ListMaintenanceWindows
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_ADMIN_INSPECT
|
|
|
read
|
|
|
|
use
|
|
|
UpdatePlatformConfiguration (kann auch FAMS_PLATFORM_UPDATE verwenden) und Folgendes je nach Ihren Anforderungen:
|
manage
|
|
|
CreatePlatformConfiguration (kann auch FAMS_PLATFORM_CREATE verwenden) und benötigt je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
|
manage
|
|
|
|
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_ONBOARDING_INSPECT
Ein regulärer Benutzer (kein Administrator) muss über diese Berechtigung verfügen, um auf den Mandanten zugreifen zu können. |
ListOnboardings
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_API_WORK_REQUEST_LIST
|
ListWorkRequests
|
|
read
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
|
|
read
|
|
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_PATCH_INSPECT
|
ListPatches
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_PROVISION_INSPECT
|
|
|
read
|
|
|
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_CATALOG_ITEM_INSPECT
|
|
|
read
|
|
|
CreateTaskRecord benötigt je nach Ihren Anforderungen Folgendes:
UpdateTaskRecord benötigt je nach Ihren Anforderungen auch Folgendes:
|
use
|
|
|
UpdateCatalogItem (benötigt je nach Anforderung auch Folgendes):
|
manage
|
|
|
CreateCatalogItem (benötigt je nach Anforderung auch Folgendes):
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
CloneCatalogItem
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_SOFTWARE_INVENTORY_INSPECT
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_PLATFORM_INSPECT
|
|
|
read
|
|
|
CreateFleet (benötigt je nach Ihren Anforderungen auch FAMS_FLEET_CREATE und Folgendes:
UpdateFleet (benötigt auch FAMS_FLEET_UPDATE ) und je nach Ihren Anforderungen Folgendes:
CreateFleetCredential (benötigt je nach Ihren Anforderungen auch FAMS_FLEET_CREATE , VAULT_INSPECT und Folgendes:
CreateTaskRecord benötigt je nach Ihren Anforderungen Folgendes:
UpdateTaskRecord benötigt je nach Ihren Anforderungen auch Folgendes:
CreatePlatformConfiguration (kann auch FAMS_PLATFORM_CREATE verwenden) und benötigt je nach Ihren Anforderungen Folgendes:
UpdatePlatformConfiguration (kann auch FAMS_PLATFORM_UPDATE verwenden) und Folgendes je nach Ihren Anforderungen:
|
use
|
|
|
UpdatePlatformConfiguration (kann auch FAMS_ADMIN_UPDATE verwenden) und Folgendes je nach Ihren Anforderungen:
|
manage
|
|
|
CreatePlatformConfiguration (kann auch FAMS_ADMIN_CREATE verwenden) und benötigt je nach Ihren Anforderungen Folgendes:
|
manage
|
|
|
|
manage
|
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect
|
FAMS_PROPERTY_INSPECT
|
|
|
read
|
|
|
UpdateFleetCredential (benötigt auch FAMS_FLEET_UPDATE und VAULT_INSPECT ) und je nach Ihren Anforderungen Folgendes:
|
use
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
manage
|
|
|
|
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListFleets
|
FAMS_FLEET_INSPECT
|
GetFleet
|
FAMS_FLEET_READ
|
CreateFleet
|
FAMS_FLEET_CREATE und FAMS_PLATFORM_READ
und Folgendes:
|
UpdateFleet
|
FAMS_FLEET_UPDATE und FAMS_PLATFORM_READ
und Folgendes:
|
DeleteFleet
|
FAMS_FLEET_DELETE
|
ChangeFleetCompartment
|
FAMS_FLEET_MOVE
|
ListInventoryResources
|
FAMS_FLEET_INSPECT
|
ListFleetResources
|
FAMS_FLEET_INSPECT
|
CreateFleetResource
|
FAMS_FLEET_CREATE
und die folgenden:
|
GetFleetResource
|
FAMS_FLEET_READ
|
UpdateFleetResource
|
FAMS_FLEET_UPDATE
und die folgenden:
|
DeleteFleetResource
|
FAMS_FLEET_DELETE
|
ListFleetProperties
|
FAMS_FLEET_INSPECT
|
CreateFleetProperty
|
FAMS_FLEET_CREATE und FAMS_PROPERTY_READ
|
GetFleetProperty
|
FAMS_FLEET_READ
|
UpdateFleetProperty
|
FAMS_FLEET_UPDAT und FAMS_PROPERTY_READ
|
DeleteFleetProperty
|
FAMS_FLEET_DELETE
|
ConfirmTargets
|
FAMS_FLEET_CREATE
|
ListTargets
|
FAMS_FLEET_INSPECT
|
ListFleetTargets
|
FAMS_FLEET_INSPECT
|
ListFleetProducts
|
FAMS_FLEET_INSPECT
|
GetComplianceReport
|
FAMS_FLEET_READ
|
ListAnnouncements
|
FAMS_ONBOARDING_INSPECT
|
ListFleetCredentials
|
FAMS_FLEET_INSPECT
|
CreateFleetCredential
|
FAMS_FLEET_CREATE , FAMS_PLATFORM_READ und VAULT_INSPECT
und Folgendes:
|
GetFleetCredential
|
FAMS_FLEET_READ
|
UpdateFleetCredential
|
FAMS_FLEET_UPDATE , FAMS_PROPERTY_READ und VAULT_INSPECT
und die folgenden:
|
DeleteFleetCredential
|
FAMS_FLEET_DELETE
|
GenerateComplianceReport
|
FAMS_FLEET_READ
|
RequestTargetDiscovery
|
FAMS_FLEET_CREATE
|
RequestResourceValidation
|
FAMS_FLEET_CREATE
|
CheckResourceTagging
|
FAMS_FLEET_CREATE
|
ListRunbooks
|
FAMS_RUNBOOK_INSPECT
|
GetRunbook
|
FAMS_RUNBOOK_READ
|
CreateRunbook
|
FAMS_RUNBOOK_CREATE , FAMS_RUNBOOK_READ und FAMS_PLATFORM_READ
auch |
UpdateRunbook
|
FAMS_RUNBOOK_UPDATE , FAMS_RUNBOOK_READ und FAMS_PLATFORM_READ
auch |
DeleteRunbook
|
FLEET_RUNBOOK_DELETE
|
ChangeRunbookCompartment
|
FAMS_RUNBOOK_MOVE
|
PublishRunbook
|
FAMS_RUNBOOK_PUBLISH
|
ListRunbookVersions
|
FLEET_RUNBOOK_INSPECT
|
CreateRunbookVersion
|
FLEET_RUNBOOK_CREATE , FAMS_RUNBOOK_READ und FAMS_PLATFORM_READ
auch |
GetRunbookVersion
|
FLEET_RUNBOOK_READ
|
UpdateRunbookVersion
|
FLEET_RUNBOOK_UPDATE , FAMS_RUNBOOK_READ und FAMS_PLATFORM_READ
auch |
DeleteRunbookVersion
|
FLEET_RUNBOOK_DELETE
|
ListTaskRecords
|
FAMS_RUNBOOK_INSPECT
|
GetTaskRecord
|
FAMS_RUNBOOK_READ
|
CreateTaskRecord
|
FAMS_RUNBOOK_CREATE
und Folgendes:
|
UpdateTaskRecord
|
FAMS_RUNBOOK_UPDATE
und die folgenden:
|
DeleteTaskRecord
|
FAMS_RUNBOOK_DELETE
|
ChangeTaskRecordCompartment
|
FAMS_RUNBOOK_MOVE
|
ListMaintenanceWindows
|
FAMS_MAINTENANCE_WINDOW_INSPECT
|
CreateMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_CREATE
|
GetMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_READ
|
UpdateMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_UPDATE
|
DeleteMaintenanceWindow
|
FAMS_MAINTENANCE_WINDOW_DELETE
|
CreateSchedulerDefinition
|
(FAMS_SCHEDULE_CREATE oder FAMS_SCHEDULE_CREATE_WITH_SUDO ), FAMS_FLEET_READ und FAMS_RUNBOOK_READ
und Folgendes:
|
UpdateSchedulerDefinition
|
(FAMS_SCHEDULE_UPDATE oder FAMS_SCHEDULE_CREATE_WITH_SUDO ), FAMS_FLEET_READ und FAMS_RUNBOOK_READ
und Folgendes:
|
DeleteSchedulerDefinition
|
FAMS_SCHEDULE_DELETE
|
ListSchedulerDefinitions
|
FAMS_SCHEDULE_INSPECT
|
GetSchedulerDefinition
|
FAMS_SCHEDULE_READ
|
DeleteSchedulerJob
|
FAMS_SCHEDULE_DELETE oder FAMS_SCHEDULE_JOB_DELETE
|
ListSchedulerJobs
|
FAMS_SCHEDULE_INSPECT oder FAMS_SCHEDULE_JOB_INSPECT
|
GetSchedulerJob
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
UpdateSchedulerJob
|
FAMS_SCHEDULE_UPDATE , FAMS_SCHEDULE_JOB_UPDATE oder FAMS_SCHEDULE_CREATE_WITH_SUDO
|
GetJobActivity
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
ManageJobExecution
|
FAMS_SCHEDULE_UPDATE , FAMS_SCHEDULE_JOB_ACTION oder FAMS_SCHEDULE_CREATE_WITH_SUDO
|
ListExecutions
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
GetExecution
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
ListSteps
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
ListResources
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
SummarizeSchedulerJobCounts
|
FAMS_SCHEDULE_INSPECT oder FAMS_SCHEDULE_JOB_INSPECT
|
ListSchedulerExecutions
|
FAMS_SCHEDULE_READ oder FAMS_SCHEDULE_JOB_READ
|
SetDefaultRunbook
|
FAMS_RUNBOOK_UPDATE
|
ListScheduledFleets
|
FAMS_SCHEDULE_READ
|
ListProperties
|
FAMS_ADMIN_INSPECT , FAMS_FLEET_INSPECT oder FAMS_PROPERTY_INSPECT
|
CreateProperty
|
FAMS_ADMIN_CREATE oder FAMS_PROPERTY_CREATE
|
GetProperty
|
FAMS_ADMIN_READ , FAMS_FLEET_READ oder FAMS_PROPERTY_READ
|
UpdateProperty
|
FAMS_ADMIN_UPDATE oder FAMS_PROPERTY_UPDATE
|
DeleteProperty
|
FAMS_ADMIN_DELETE oder FAMS_PROPERTY_DELETE
|
ChangePropertyCompartment
|
FAMS_ADMIN_MOVE oder FAMS_PROPERTY_MOVE
|
ListPlatformConfigurations
|
FAMS_PLATFORM_INSPECT
|
CreatePlatformConfiguration
|
FAMS_ADMIN_CREATE oder FAMS_PLATFORM_CREATE
und die folgenden:
|
GetPlatformConfiguration
|
FAMS_PLATFORM_READ
|
UpdatePlatformConfiguration
|
FAMS_ADMIN_UPDATE oder FAMS_PLATFORM_UPDATE
und die folgenden:
|
DeletePlatformConfiguration
|
FAMS_ADMIN_DELETE oder FAMS_PLATFORM_DELETE
|
ChangePlatformConfigurationCompartment
|
FAMS_ADMIN_MOVE oder FAMS_PLATFORM_MOVE
|
ListWorkRequests
|
FAMS_API_WORK_REQUEST_LIST
|
GetWorkRequest
|
FAMS_API_WORK_REQUEST_READ
|
ListWorkRequestErrors
|
FAMS_API_WORK_REQUEST_READ
|
ListWorkRequestLogs
|
FAMS_API_WORK_REQUEST_READ
|
ListOnboardings
|
FAMS_ONBOARDING_INSPECT
|
GetOnboarding
|
FAMS_ONBOARDING_READ
|
CreateOnboarding
|
DYNAMIC_GROUP_CREATE , POLICY_CREATE , TAG_NAMESPACE_CREATE , TAG_DEFINITION_ADD und ( FAMS_ADMIN_CREATE oder FAMS_ONBOARDING_CREATE ) |
UpdateOnboarding
|
TAG_NAMESPACE_CREATE , TAG_DEFINITION_ADD und ( FAMS_ADMIN_UPDATE oder FAMS_ONBOARDING_UPDATE ) |
DeleteOnboarding
|
DYNAMIC_GROUP_DELETE , POLICY_DELETE , TAG_NAMESPACE_RETIRE , TAG_DEFINITION_RETIRE und ( FAMS_ADMIN_DELETE oder FAMS_ONBOARDING_DELETE ) |
EnableLatestPolicy
|
DYNAMIC_GROUP_CREATE , POLICY_CREATE , TAG_NAMESPACE_CREATE , TAG_DEFINITION_ADD und ( FAMS_ADMIN_CREATE oder FAMS_ONBOARDING_CREATE ) |
ManageSettings
|
FAMS_ADMIN_UPDATE
|
ListOnboardingPolicies
|
DYNAMIC_GROUP_CREATE , POLICY_CREATE , TAG_NAMESPACE_CREATE , TAG_DEFINITION_ADD und ( FAMS_ADMIN_CREATE oder FAMS_ONBOARDING_CREATE ) |
ListCompliancePolicies
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
GetCompliancePolicy
|
FAMS_COMPLIANCE_POLICY_READ
|
ListCompliancePolicyRules
|
FAMS_COMPLIANCE_POLICY_INSPECT
|
GetCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_READ
|
CreateCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_CREATE
|
UpdateCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_UPDATE
|
DeleteCompliancePolicyRule
|
FAMS_COMPLIANCE_POLICY_DELETE
|
ListComplianceRecords
|
FAMS_COMPLIANCE_REPORT_READ , FAMS_FLEET_READ , FAMS_PATCH_READ , FAMS_ADMIN_READ oder FAMS_COMPLIANCE_POLICY_READ
|
ExportComplianceReport
|
FAMS_COMPLIANCE_REPORT_READ , FAMS_FLEET_READ , FAMS_PATCH_READ , FAMS_ADMIN_READ oder FAMS_COMPLIANCE_POLICY_READ
|
SummarizeComplianceRecordCounts
|
FAMS_COMPLIANCE_REPORT_READ , FAMS_FLEET_READ , FAMS_PATCH_READ , FAMS_ADMIN_READ oder FAMS_COMPLIANCE_POLICY_READ
|
SummarizeManagedEntityCounts
|
FAMS_COMPLIANCE_REPORT_READ , FAMS_FLEET_READ , FAMS_PATCH_READ , FAMS_ADMIN_READ oder FAMS_COMPLIANCE_POLICY_READ
|
ListPatches
|
FAMS_PATCH_INSPECT
|
GetPatch
|
FAMS_PATCH_READ
|
CreatePatch
|
FAMS_PATCH_CREATE , FAMS_PLATFORM_READ , OBJECT_INSPECT und OBJECT_READ
|
DeletePatch
|
FAMS_PATCH_DELETE
|
UpdatePatch
|
FAMS_PATCH_UPDATE , FAMS_PLATFORM_READ , OBJECT_INSPECT und OBJECT_READ
|
ChangePatchCompartment
|
FAMS_PATCH_MOVE
|
CreateProvision
|
FAMS_PROVISION_CREATE , FAMS_FLEET_READ und FAMS_CATALOG_ITEM_READ
|
DeleteProvision
|
FAMS_PROVISION_DELETE
|
ListProvisions
|
FAMS_PROVISION_INSPECT
|
UpdateProvision
|
FAMS_PROVISION_UPDATE
|
GetProvision
|
FAMS_PROVISION_READ
|
ChangeProvisionCompartment
|
FAMS_PROVISION_MOVE
|
ListCatalogItems
|
FAMS_CATALOG_ITEM_INSPECT
|
CreateCatalogItem
|
FAMS_CATALOG_ITEM_CREATE
und Folgendes:
|
GetCatalogItem
|
FAMS_CATALOG_ITEM_READ
|
UpdateCatalogItem
|
FAMS_CATALOG_ITEM_UPDATE
und Folgendes:
|
DeleteCatalogItem
|
FAMS_CATALOG_ITEM_DELETE
|
ChangeCatalogItemCompartment
|
FAMS_CATALOG_ITEM_MOVE
|
CloneCatalogItem
|
FAMS_CATALOG_ITEM_CLONE
|
ListInventoryRecords
|
FAMS_SOFTWARE_INVENTORY_INSPECT
|
Benutzer-Policys
Benutzer-Policys für das Flottenanwendungsmanagement sind erforderlich, damit Benutzer auf die Flottenanwendungsmanagementressourcen zugreifen können.
Eine Policy-Syntax lautet wie folgt:
allow <subject> to <verb>
<resource-type> in <location> where <conditions>
Vollständige Informationen finden Sie unter Policy-Syntax.
Erstellen Sie Policys für bestimmte Benutzer oder Gruppen, um Zugriff auf Fleet Application Management-bezogene Ressourcen zu erhalten. Siehe Policy erstellen.
Um die Berechtigungen auf Mandantenebene anzuwenden, ersetzen Sie compartment <compartment name>
durch tenancy
.
Policy-Beispiele
Flottenanwendungsmanagement-Policys sind für die Verwendung verschiedener Flottenanwendungsmanagementressourcen erforderlich.
Informationen zum Erstellen von Policys mit der Console finden Sie unter Policys erstellen.
Weitere Informationen zur Syntax finden Sie unter Policy-Syntax.
Beispiele für Richtlinien zur Flottenanwendungsverwaltung:
- Lassen Sie zu, dass eine Gruppe alle Ressourcen in Ihrem Mandanten verwaltet:
Allow group acme-fams-developers to manage fams-family in tenancy
- Benutzern in einer Gruppe erlauben, die Katalogelemente für Marketplace- oder private Katalogelemente je nach Benutzerrolle zu lesen oder zu verwalten:
Allow group <USER_GROUP> to read fams-catalog-items in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich die Katalogelemente und Compute-Instanzen im selben Compartment wie Fleet Application Management befinden.
- Benutzern in einer Gruppe den Zugriff auf die Skripte für Katalogelemente von den relevanten Standorten aus ermöglichen:
Allow group <USER_GROUP> to {PAR_MANAGE} in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to read object-family in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to read buckets in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich die Object Storage-Buckets und Compute-Instanzen im selben Compartment wie das Fleet Application Management befinden.
- Benutzern in einer Gruppe die Verwaltung von Provisioning-Anforderungen ermöglichen:
Allow group <USER_GROUP> to manage fams-provisions in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich die Provisioning-Anforderungen und Compute-Instanzen im selben Compartment wie das Fleet Application Management befinden.
- Ermöglichen Sie Benutzern in einer Gruppe die Verwaltung des Provisionings, indem Sie Fleet Application Management mit Resource Manager verbinden.
Allow group <USER_GROUP> to manage orm-config-source-providers in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-jobs in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-stacks in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-template in compartment <USER_COMPARTMENT_NAME> Allow group <USER_GROUP> to manage orm-work-requests in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich die Provisioning-Anforderungen und Compute-Instanzen im selben Compartment wie das Fleet Application Management befinden.
- Benutzern in einer Gruppe erlauben, Provisioning zu planen und zu verwalten:
Allow group <USER_GROUP> to manage fams-schedules in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich der Zeitplan und die Provisioning-Anforderungen im selben Compartment wie das Fleet Application Management befinden.
- Ermöglichen Sie Benutzern in einer Gruppe das Provisioning des relevanten OCI-Ressourcentyps.
Allow group <USER_GROUP> to manage <resource_type> in compartment <USER_COMPARTMENT_NAME>
Im Beispiel wird davon ausgegangen, dass sich die Ressourcentypen im selben Compartment wie die Flottenanwendungsverwaltung befinden.
Regeln zu dynamischen Gruppen hinzufügen
fams-customer-dg
zu erstellen. Fleet Application Management führt Lebenszyklusvorgänge für diese Instanzen aus.IAM-Policys
Ein Mandantenadministrator in Ihrer Organisation aktiviert die Flottenanwendungsverwaltung für Ihren Mandanten. Mit dieser Aktion werden die folgenden IAM-Policys zur Verwendung von Fleet Application Management erstellt.
Die IAM-Richtlinien in "fams-service-dg" lauten:
define tenancy fams-tenancy as <fams-tenancy-ocid>
define dynamic-group fams-workload-dg as <fams-dynamicgroup-ocid>
allow dynamic-group fams-service-dg to use fams-agent-command-executions in tenancy
allow dynamic-group fams-service-dg to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ } in tenancy
allow dynamic-group fams-service-dg to { INSTANCE_UPDATE } in tenancy
allow dynamic-group fams-service-dg to read instance-family in tenancy
allow dynamic-group fams-service-dg to use instances in tenancy
allow dynamic-group fams-service-dg to inspect limits in tenancy
allow dynamic-group fams-service-dg to use tag-namespaces in tenancy where target.tag-namespace.name='Oracle$FAMS-Tags'
allow dynamic-group fams-service-dg to read instance-agent-plugins in tenancy
allow dynamic-group fams-service-dg to read instance-agent-command-family in tenancy
allow dynamic-group fams-service-dg to use ons-family in tenancy
allow dynamic-group fams-service-dg to manage database-family in tenancy
allow dynamic-group fams-service-dg to manage osmh-family in tenancy
allow dynamic-group fams-service-dg to { INSTANCE_AGENT_COMMAND_CREATE } in tenancy
allow dynamic-group fams-service-dg to { OBJECTSTORAGE_NAMESPACE_READ } in tenancy
allow dynamic-group fams-service-dg to manage work-requests in tenancy
Um Fleet Application Management zu verwenden, sind die folgenden IAM-Policys in "fams-customer-dg" erforderlich:
Sie können die Policys für einen Mandanten oder ein Compartment entsprechend Ihrer Voreinstellung konfigurieren. Wenn Sie Policys für ein Compartment konfigurieren, kann die Policy-Anweisung wie folgt lauten:
allow dynamic-group fams-customer-dg to {VAULT_READ} in <compartment_OCID>
Wenn Sie Fleet Application Management die Policys für einen Mandanten konfigurieren lassen, sind die folgenden IAM-Policys in "fams-customer-dg" enthalten:
endorse any-group to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ} in tenancy fams-tenancy
admit dynamic-group fams-workload-dg of tenancy fams-tenancy to read orm-stack in tenancy where all { request.principal.type = 'workload' }
allow dynamic-group fams-customer-dg to use instance-agent-command-execution-family in tenancy where request.instance.id=target.instance.id
allow dynamic-group fams-customer-dg to read instance-family in tenancy
allow dynamic-group fams-customer-dg to use fams-agent-command-executions in tenancy where request.instance.id=target.instance.id
allow dynamic-group fams-customer-dg to {OSMH_MANAGED_INSTANCE_ACCESS} in tenancy
allow dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy
endorse dynamic-group fams-customer-dg to { OBJECT_CREATE, OBJECT_OVERWRITE, OBJECT_READ } in tenancy fams-tenancy where all { target.bucket.name = '<CUSTOMER_TENANCY_OCID>' }
endorse dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy fams-tenancy where any { target.bucket.name = 'automations', target.bucket.name = 'patches'}
-
endorse any-group to { FAMS_CATALOG_ITEM_INSPECT, FAMS_CATALOG_ITEM_READ} in tenancy fams-tenancy
Ermöglicht dem Mandanten Zugriff auf Marketplace-Katalogartikel.
-
admit dynamic-group fams-workload-dg of tenancy fams-tenancy to read orm-stack in tenancy where all { request.principal.type = 'workload' }
Ermöglicht die Verwaltung von Provisioning-Anforderungen, um den Resource Manager-Stackstatus zu prüfen.
-
allow dynamic-group fams-customer-dg to { KEY_READ, KEY_DECRYPT,SECRET_READ } in tenancy allow dynamic-group fams-customer-dg to {VAULT_READ} in tenancy allow dynamic-group fams-customer-dg to {SECRET_BUNDLE_READ} in tenancy
Ermöglicht dem Mandanten Zugriff mit Vault-Schlüsseln und Secrets für das Flottenanwendungsmanagement für Lebenszyklusvorgänge.
-
allow dynamic-group fams-customer-dg to use instance-agent-command-execution-family in tenancy where request.instance.id=target.instance.id
Ermöglicht die Verwaltung von Lebenszyklusvorgängen mit dem Befehl "run".
-
allow dynamic-group fams-customer-dg to read instance-family in tenancy
Ermöglicht das Flottenanwendungsmanagement, Instanzdetails für Statusprüfungen abzurufen.
-
allow dynamic-group fams-customer-dg to use fams-agent-command-executions in tenancy where request.instance.id=target.instance.id
Ermöglicht Fleet Application Management die Verwaltung von Lebenszyklusvorgängen auf Instanzen mit dem Flottenanwendungsmanagement-Plug-in.
-
allow dynamic-group fams-customer-dg to {OSMH_MANAGED_INSTANCE_ACCESS} in tenancy
Ermöglicht Fleet Application Management, das Patching-BS mit OS Management Hub zu verwalten.
-
allow dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy
Ermöglicht den Zugriff auf Lebenszyklusvorgangsskripte des Flottenanwendungsmanagements aus Object Storage.
-
endorse dynamic-group fams-customer-dg to { OBJECT_CREATE, OBJECT_OVERWRITE, OBJECT_READ } in tenancy fams-tenancy where all { target.bucket.name = '<CUSTOMER_TENANCY_OCID>' }
Ermöglicht Fleet Application Management die Verwaltung von Lebenszyklusvorgangslogs in Object Storage.
-
endorse dynamic-group fams-customer-dg to { OBJECT_INSPECT, OBJECT_READ } in tenancy fams-tenancy where any { target.bucket.name = 'automations', target.bucket.name = 'patches'}
Ermöglicht dem Mandanten Zugriff auf Lebenszyklusvorgangsskripte und Patches für das Flottenanwendungsmanagement.
Um Serviceunterbrechungen zu vermeiden, muss ein Mandantenadministrator sicherstellen, dass die dynamischen Gruppen "fams-service-dg", "fams-customer-dg" nicht gelöscht werden. IAM-Policys werden nicht gelöscht. Sie können jedoch eigene Policys für Ihre Anwendungsfälle erstellen, z.B. wenn Sie unterschiedliche Administratoren für verschiedene Gruppen und Produktstacks benötigen.