Policy-Details für Autonomous Database unter Serverlos

Policy-Details für Serverlose Autonomous Database.

In diesem Thema werden Details zum Schreiben von Policys beschrieben, die den Zugriff auf Autonomous Database Serverless-Ressourcen kontrollieren.

Ressourcentypen

Ein aggregierter Ressourcentyp deckt die Liste der individuellen Ressourcentypen ab, die direkt folgen. Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf autonomous-database-family zuzulassen, entspricht das dem Schreiben von vier separaten Policys, die der Gruppe Zugriff auf die Ressourcentypen autonomous-databases und autonomous-backups erteilen.

Weitere Informationen finden Sie unter Ressourcentypen.

Ressourcentypen für Autonomous Database

Aggregierter Ressourcentyp

autonomous-database-family

Individuelle Ressourcentypen:

autonomous-databases

autonomous-backups

database-connections

Unterstützte Variablen

Allgemeine Variablen werden unterstützt. Weitere Informationen finden Sie unter Allgemeine Variablen für alle Anforderungen.

Außerdem können Sie die Variable target.workloadType verwenden, wie in der folgenden Tabelle dargestellt:

Wert für target.workloadType Beschreibung
OLTP Online Transaction Processing (für die Autonomous Transaction Processing-Datenbank).
DW Data Warehouse (für die Autonomous Data Warehouse-Datenbank)
AJD Autonomous JSON Database
APEX Oracle APEX Application Development

Beispiel-Policy mit der Variablen target.workloadType:

Allow group ADB-Admins to manage autonomous-database in tenancy where target.workloadType = 'workload_type'

Details für Kombinationen aus Verb + Ressourcentyp

In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb abgedeckt werden. Die Zugriffsebene ist kumulativ: inspect > read > use > manage. Beispiel: Eine Gruppe, die eine Ressource verwenden kann, kann diese Ressource auch prüfen und lesen. Ein Pluszeichen (+) in einer Tabellenzelle gibt einen inkrementellen Zugriff im Vergleich zur direkt darüber liegenden Zelle an, während "keine zusätzlichen" keinen inkrementellen Zugriff angibt.

Beispiel: Das Verb read für den Ressourcentyp autonomous-databases deckt dieselben Berechtigungen und API-Vorgänge wie das Verb inspect sowie die Berechtigung "AUTONOMOUS_DATABASE_CONTENT_READ" ab. Das Verb read deckt teilweise den Vorgang CreateAutonomousDatabaseBackup ab, für den auch Verwaltungsberechtigungen für autonomous-backups erforderlich sind.

Für Ressourcentypen der Familie "autonomous-database-family"

Hinweis

Mit der Ressourcenfamilie, die von autonomous-database-family abgedeckt wird, können Sie den Zugriff auf Datenbankressourcen erteilen, die mit allen Autonomous Database-Workload-Typen verknüpft sind.
autonomous-databases
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

AUTONOMOUS_DATABASE_INSPECT

GetAutonomousDatabase, ListAutonomousDatabases

kein Wert

read

INSPECT +

AUTONOMOUS_DATABASE_CONTENT_READ

keine zusätzlichen

CreateAutonomousDatabaseBackup (benötigt auch manage autonomous-backups)
use

READ +

AUTONOMOUS_DATABASE_CONTENT_WRITE

AUTONOMOUS_DATABASE_UPDATE

UpdateAutonomousDatabase

RestoreAutonomousDatabase (benötigt auch read autonomous-backups)

ChangeAutonomousDatabaseCompartment (benötigt auch read autonomous-backups)

manage

USE +

AUTONOMOUS_DATABASE_CREATE

AUTONOMOUS_DATABASE_DELETE

CreateAutonomousDatabase

kein Wert

autonomous-backups
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect

AUTONOMOUS_DB_BACKUP_INSPECT

ListAutonomousDatabaseBackups, GetAutonomousDatabaseBackup

kein Wert

read

INSPECT +

AUTONOMOUS_DB_BACKUP_CONTENT_READ

keine zusätzlichen

RestoreAutonomousDatabase (benötigt auch use autonomous-databases)

ChangeAutonomousDatabaseCompartment (benötigt auch use autonomous-databases)

use

keine zusätzlichen

keine zusätzlichen

kein Wert

manage

USE +

AUTONOMOUS_DB_BACKUP_CREATE

AUTONOMOUS_DB_BACKUP_DELETE

DeleteAutonomousDatabaseBackup CreateAutonomousDatabaseBackup (benötigt auch read autonomous-databases)

Für Ressourcentypen der Familie "autonomous-data-warehouse-family"

Hinweis

Die Berechtigungen für autonomous-data-warehouse-family sind veraltet. Mit der Ressourcenfamilie autonomous-database-family kann der Zugriff auf die Autonomous Database-Ressourcen erteilt werden, die von Autonomous Database for Analytics and Data Warehousing-Datenbanken verwendet werden.

Für jeden API-Vorgang erforderliche Berechtigungen

In den folgenden Tabellen werden die API-Vorgänge für Autonomous Database-Ressourcen in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgelistet.

Informationen zu Berechtigungen finden Sie unter Berechtigungen.

Autonomous Database-API-Vorgänge

API-Vorgang Erforderliche Berechtigungen für den Vorgang
GetAutonomousDatabase AUTONOMOUS_DATABASE_INSPECT
ListAutonomousDatabases AUTONOMOUS_DATABASE_INSPECT
CreateAutonomousDatabase

AUTONOMOUS_DATABASE_CREATE

Für die Verwendung des Features für private Endpunkte für eine Datenbank in Autonomous Database Serverless benötigen Sie außerdem Folgendes: 

  • Im Compartment der neuen autonomen Datenbank: VNIC_CREATE, VNIC_DELETE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS und VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
  • Im Compartment des angegebenen Subnetzes: SUBNET_ATTACH und SUBNET_DETACH
UpdateAutonomousDatabase

AUTONOMOUS_DATABASE_UPDATE

Um eine Datenbank in Autonomous Database Serverless zu aktualisieren, die das Feature "Privater Endpunkt" verwendet, benötigen Sie auch Folgendes im Compartment von Autonomous Database

  • VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS und VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
ChangeAutonomousDatabaseCompartment AUTONOMOUS_DATABASE_UPDATE und AUTONOMOUS_DB_BACKUP_INSPECT und AUTONOMOUS_DB_BACKUP_CONTENT_READ und AUTONOMOUS_DATABASE_CONTENT_WRITE
DeleteAutonomousDatabase

AUTONOMOUS_DATABASE_DELETE

Um eine Datenbank in Autonomous Database Serverless zu aktualisieren, die das Feature "Privater Endpunkt" verwendet, benötigen Sie auch Folgendes im Compartment von Autonomous Database

  • Im Compartment der neuen autonomen Datenbank: VNIC_DELETE und NETWORK_SECURITY_GROUP_UPDATE_MEMBERS
  • Im Compartment des konfigurierten Subnetzes: SUBNET_DETACH
StartAutonomousDatabase AUTONOMOUS_DATABASE_UPDATE
StopAutonomousDatabase AUTONOMOUS_DATABASE_UPDATE
RestoreAutonomousDatabase AUTONOMOUS_DB_BACKUP_CONTENT_READ und AUTONOMOUS_DATABASE_CONTENT_WRITE
CreateAutonomousDatabaseBackup AUTONOMOUS_DB_BACKUP_CREATE und AUTONOMOUS_DATABASE_CONTENT_READ
DeleteAutonomousDatabaseBackup AUTONOMOUS_DB_BACKUP_DELETE
ListAutonomousDatabaseBackups AUTONOMOUS_DB_BACKUP_INSPECT
GetAutonomousDatabaseBackup AUTONOMOUS_DB_BACKUP_INSPECT