IAMのセキュリティ・ポリシー
IAMセキュリティ・ポリシーを使用して、コンパートメントおよびテナンシ内のリソースへのIAMグループのアクセスを管理します。
リソースにアクセスするために最小限のアクセス権をIAMグループに割り当てることをお薦めします。IAMポリシーの一般的な形式を次の例に示します:
Allow group <group_name> to <verb> <resource-type> in compartment <compartment_name>
Allow group <group_name> to <verb> <resource-type> in tenancy
IAMポリシーでは、事前定義済の4つの動詞(inspect、read、use、manage)を使用できます。inspectは最小限の権限、manageは最大限の権限を許可します。4つの動詞を権限が低い方から順に次の表に示します。
動詞 | アクセス・タイプ | ユーザー例 |
---|---|---|
inspect
|
メタデータのみを表示できます。通常、リソースのリスト表示のみが可能です | サードパーティ監査者 |
read
|
inspectに加え、リソースおよびユーザー・メタデータを読み取る権限が含まれます。これは、ほとんどのユーザーが業務を行うために必要な権限です。 | 内部監査者 |
use
|
readに加えて、リソースを操作する権限が含まれます(操作はリソース・タイプによって異なります)。リソースを作成または削除する権限は含まれません | テナンシのリソースおよびそれに対して実行されるアプリケーションの設定や構成を行う通常のユーザー(ソフトウェア開発者、システム・エンジニア、開発マネージャなど) |
manage
|
すべてのリソースに対するすべての権限 | 管理者、経営陣(非常時用シナリオ) |
Oracle Cloud Infrastructureリソースのリソース・タイプを次の表に示します。
リソース・タイプ・ファミリ | 説明 | リソースのタイプ |
---|---|---|
all-resources |
すべてのリソースタイプ | |
名前なし(仕様) | IAMサービスのリソース・タイプ | compartments 、users 、groups 、dynamic-groups 、policies 、identity-providers 、tenancy tag-namespaces 、tag-definitions |
instance-family |
コンピュート・サービスのリソース・タイプ | console-histories , instance-console-connection , instance-images , instances , volume-attachments app-catalog-listing |
volume-family |
ブロック・ストレージ・サービスのリソース・タイプ | volumes 、volume-attachments 、volume-backups |
virtual-network-family |
仮想ネットワーキング・サービスのリソース・タイプ | vcns 、subnets 、route-tables 、security-lists 、dhcp-options 、private-ips 、public-ips 、internet-gateways 、local-peering-gatewaysdrgs 、deg-attachments 、cpes 、ipsec-connections 、cross-connects 、cross-connect-groups 、virtual-circuits 、vnics 、vnic-attachments |
object-family |
オブジェクト・ストレージ・サービスのリソース・タイプ | buckets 、objects |
database-family |
DbaaSサービスのリソース・タイプ | db-systems 、db-nodes 、db-homes 、databases 、backups |
load-balancers |
ロード・バランサ・サービスのリソース | load-balancers |
file-family |
ファイル・ストレージ・サービスのリソース | file-systems 、mount-targets 、export-sets |
dns |
DNSサービスのリソース | dns-zones 、dns-records 、dns-traffic |
email-family |
電子メール配信サービスのリソース | approved-senders 、suppressions |
IAMの動詞とリソース・タイプ権限のマッピングの詳細は、コア・サービスの詳細を参照してください。
IAMのセキュリティ・ポリシーは、条件を使用するときめ細かく設定できます。ポリシーに指定されたアクセス権は、条件文がtrueに評価された場合のみ許可されます。条件は、事前定義済の変数を使用して指定されます。変数では、リクエストに対応するか、操作対象のリソースに対応するかによって、request
またはtarget
というキーワードをそれぞれ使用します。サポートされる事前定義済変数の詳細は、ポリシー・リファレンスを参照してください。
IAM動的グループは、コンピュート・インスタンスがOracle Cloud Infrastructure APIにアクセスすることを認可するために使用されます。インスタンス・プリンシパル機能は、インスタンス上で実行されているアプリケーションがプログラムによってOracle Cloud Infrastructureサービスにアクセスするために使用できます。顧客が作成する動的グループは、メンバーとしてインスタンスを含み、IAMセキュリティ・ポリシーを使用してテナンシ・リソースへのアクセスを認可します。インスタンスによるすべてのアクセスは、顧客が確認できる監査ログに記録されます。