Pacientes
El asunto de una política de IAM especifica los grupos o principales a los que la política otorga permiso.
Sintaxis:
group '<identity_domain_name>'/'<group_name>' | group id <group_ocid> | dynamic-group '<identity_domain_name>'/'<dynamic-group_name>' | dynamic-group id <dynamic-group_ocid> | any-group service '<service_name>'
Nota
El asunto <any-group> incluye todos los grupos y todos los grupos dinámicos.
El asunto <any-group> incluye todos los grupos y todos los grupos dinámicos.
El asunto de una política de IAM para especificar los principales a los que la política otorga permiso.
Sintaxis:
group <identity_domain_name>/<group_name> | group id <group_ocid> | dynamic-group <identity_domain_name>/<dynamic-group_name> | dynamic-group id <dynamic-group_ocid> | any-userservice <service_name>
Una sentencia de política puede incluir solo un tipo de principal, pero puede incluir muchas instancias de ese principal.
Nota
Si la política es para el dominio de identidad por defecto, puede omitir <identity_domain_name>. La política procesa e interpreta la sentencia de política como si se hubiera escrito como Default/<group_name>
.
Ejemplos:
- Agrupación única por nombre en el dominio de identidad por defecto:
Allow group A-Admins to manage all-resources in compartment Project-A
- Varios grupos por nombre en el dominio de identidad por defecto (un espacio después de la coma es opcional):
Allow group A-Admins, B-Admins to manage all-resources in compartment Projects-A-and-B
- Agrupación única por OCID en el dominio de identidad por defecto:
Allow group id ocid1.group.oc1..exampleuniqueID to manage all-resources in compartment Project-A
- Varios grupos por OCID en el dominio de identidad por defecto:
Allow group id ocid1.group.oc1.exampleuniqueID, id ocid1.group.oc1.exampleuniqueID to manage all-resources in compartment Projects-A-and-B
- Cualquier usuario del arrendamiento del dominio de identidad por defecto:
Allow any-group to inspect users in tenancy
- Servicio en el arrendamiento del dominio de identidad por defecto:
Allow service FaaS to use virtual-network-family in compartment <compartment-name>
- Un solo grupo en un dominio de identidad secundario por nombre:
Allow group Domain-B/Domain-B-Admins to manage all-resources in compartment Project-B