侧边栏壁纸
博主头像
学习园地博主等级

行动起来,活在当下

  • 累计撰写 6 篇文章
  • 累计创建 3 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

甲骨文抢机用的api密钥权限

Administrator
2024-09-04 / 0 评论 / 0 点赞 / 239 阅读 / 7851 字

为什么要搞这个

总有人说r探长这个那个的,我本人是坚决不相信的;

但是通过下面的操作,api密钥的权限控制一下,就可以避嫌了;

手开arm也需要使用api权限抢鸡,相关阅读->甲骨文哪些区域可以手开arm机型?听说有的区域连amd都开不出来了?

本文适用于以下两个情况

1.抢机脚本的api密钥->关于抢机的操作步骤->甲骨文实例抢机操作步骤

2.把甲骨文账号提供给其他人,用于vnc救机或者借别人玩玩,怎么操作才是安全的?

注:本文不使用于0权号,由于0权号的权限不足;

注2:本文只适用于default域;

如果你用过抢鸡软件怎么办?

1.立即删除掉所有原来的api;

2.查看[策略][组][用户]这三个部分,奇奇怪怪的就有怀疑了;

3.按照下发[正文]中的步骤进行操作

本教程的原理

1.创建一个新的用户,

2.只有[实例][引导卷][网络]的权限

3.这个新的用户没有权限操作[域]和[用户]等所有其他的权限

4.如果是抢机api密钥则用户无需登录,生成api密钥即可;

5.如果是给别人救机,则需要登录密码;

创建api密钥的核心步骤

1.创建用户组

2.创建策略

3.创建用户

4.生成api密钥

创建api密钥的操作方式

1.方式一[强烈推荐]:脚本操作,用动手能力的,脚本很快;

2.方式二:手动操作,不会使用脚本的就只能手动了,有些慢,但是有成就感~;

注:文章比较长,两个部分分别见下方:

方式一:脚本操作创建api密钥

1.打开甲骨文oci

2.打开cloud shell

3.运行下面的语句

wget -N "https://raw.githubusercontent.com/jin-gubang/public/main/oracle_role_apiuser_policy.sh" --no-check-certificate && chmod +x oracle_role_apiuser_policy.sh && bash oracle_role_apiuser_policy.sh

4.关于运行语句的内容及安全性,有能力的可以查看GitHub

https://github.com/jin-gubang/public/blob/main/oracle_role_apiuser_policy.sh

5.运行后的效果如图

6.就会创建出[策略][组][用户]

7.找到用户[User_for_Api_used]创建密钥即可

8.收工~

方式二:手动操作创建api密钥

1.创建用户组

名称:Group_for_Api_used

说明:这个用户组是给api使用的,权限会受控,防止api操作用户类权限

2.创建策略

名称:Policy_for_Api_used

说明:这个策略是给api使用的,权限会受控,防止api操作用户类权限

策略构建器:(这里的Group_for_Api_used就是上一步中的用户组名称)

Allow group 'Default'/'Group_for_Api_used' to manage instance-family in tenancy

Allow group 'Default'/'Group_for_Api_used' to manage volume-family in tenancy

Allow group 'Default'/'Group_for_Api_used' to manage virtual-network-family in tenancy

3.创建用户

名字,姓氏,用户名:User_for_Api_used

电子邮件:[email protected](由于这个用户根本不用登录,来一个不可能登录的电子邮件就可以,或者用个你自己备用邮件也可以)

用户组:选择Group_for_Api_used

4.生成api密钥

收工~~~~~

内容来源:Oracle Cloud 通过策略限制权限 | Wdf BLOG (loli.ae)->https://blog.loli.ae/posts/dac4e28fbf70/

完成后的截图核对一下

策略如下图

组的截图如下

用户的截图如下


0

评论区