0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

小ネタ:OCIの作業リクエストの落とし穴

Posted at

作業リクエストの詳細を表示させたいと思ったIAM Policyを作ったけど、うまくいかなかった経験があります。

管理者の場合: ユーザーが操作の作業リクエスト、ログおよびエラー・メッセージを表示できるようにする権限は、サービスによって異なります。一部のサービスでは、作業リクエストは、作業リクエストを生成する操作の権限を継承します。

どういうことなんだってばよ?

試しにこういう権限を付与したユーザを作ってみました。

Allow group Work-Request-Users to inspect work-requests in tenancy
Allow group Work-Request-Users to read instance-family in tenancy

1行目は作業リクエストそのものを表示させる権限です。これがないとそもそも作業リクエストの一覧が表示されません。

image.png

これだけあればインスタンス関連の作業リクエストは表示できそうですよね?

残念ながら、表示できません。

image.png

↓ 詳細を表示させようとすると、、、

image.png

作業を実施する権限は与えたくないけど、作業リクエストから何が起こったのかを調査できる権限を付与したいってことは運用上あると思うんですけど、できないようですね。

何が必要?

上記に書いたドキュメント通り、「作業リクエストを生成する操作」の権限が必要です。
今回であれば「インスタンスを作成する権限」。

インスタンスの作成権限の詳細はここですね。

では、作成権限に絞って権限を付けてみましょう。

Allow group Work-Request-Users to inspect work-requests in tenancy
Allow group Work-Request-Users to read instance-family in tenancy
Allow group Work-Request-Users to manage instances in tenancy where any { request.permission='INSTANCE_CREATE' }

確認できます。

image.png

では、作成以外の、manage権限を付与してみます。
request.permission='INSTANCE_CREATE'の = を != に変更します。

Allow group Work-Request-Users to inspect work-requests in tenancy
Allow group Work-Request-Users to read instance-family in tenancy
Allow group Work-Request-Users to manage instances in tenancy where any { request.permission!='INSTANCE_CREATE' }

確認できません。

image.png

ドキュメントの記載どおりなので仕方ないですが、いつかは「作業はできないが、作業リクエストの詳細が確認できる権限」が付与できるようになると嬉しいなと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?