Voraussetzungen

In diesem Thema werden die Voraussetzungen erläutert, die für das Onboarding mit Oracle Database@AWS erforderlich sind.

Liste der Voraussetzungen

1: Berechtigungen für Onboarding und Provisioning

Viele der Aufgaben, die Sie beim Oracle Database@AWS-Onboarding ausführen, erfordern Berechtigungen in AWS oder der OCI-Cloud. Blenden Sie in diesem Abschnitt Berechtigungen nach Benutzerpersona für Oracle Database@AWS ein, um eine Tabelle anzuzeigen, in der die Berechtigungen aufgeführt werden, die Sie für jede Aufgabe des Onboardingprozesses benötigen, sowie für Provisioning-Vorgänge nach dem Onboarding. Bevor Sie mit dem Onboarding beginnen, identifizieren Sie die Personen in Ihrer Organisation mit den Berechtigungen im folgenden Abschnitt, und stellen Sie sicher, dass sie für die Ausführung der entsprechenden Schritte in der Tabelle Berechtigungen nach Benutzerpersona für Oracle Database@AWS in diesem Thema verfügbar sind.

OCI IAM-Berechtigungen für Oracle Database@AWS erteilen

Für den OCI-Mandanten benötigen Benutzer, die Mandantenadministratoren sind, keine zusätzlichen Berechtigungen für die in der Tabelle in diesem Thema aufgeführten Aufgaben. Benutzer, die keine Mandantenadministratoren sind, müssen Teil einer Gruppe sein, der die Policy-Anweisungen in der Tabelle zugewiesen sind. So erteilen Sie Benutzern die erforderlichen Berechtigungen:

  1. Erstellen Sie eine neue Gruppe in der Standarddomain, oder verwenden Sie eine vorhandene Gruppe. Weitere Informationen finden Sie unter Gruppen erstellen.
  2. Erstellen Sie eine Policy im Root Compartment mit den erforderlichen Policy-Anweisungen, und geben Sie die im vorherigen Schritt erstellte Gruppe in den Policy-Anweisungen an. Weitere Informationen finden Sie unter Policy erstellen.
  3. Benutzer zu der Gruppe hinzufügen. Weitere Informationen finden Sie unter Benutzer zu einer Gruppe hinzufügen.

AWS-IAM-Berechtigungen

Wenn der Benutzer für AWS-Accountberechtigungen ein AWS-Accountadministrator ist, sind für die in der Tabelle in diesem Thema beschriebenen Schritte keine zusätzlichen Berechtigungen erforderlich. Wenn der Benutzer kein AWS-Accountadministrator ist, muss er über zusätzliche Berechtigungen verfügen. Die in der folgenden Tabelle beschriebenen Policys enthalten Beispiele für die erforderlichen AWS IAM-Aktionen, die zum Ausführen der Schritte erforderlich sind. Anweisungen zum Erstellen von Policys mit dem JSON-Editor und Zuweisen von Policys zu einem Benutzer finden Sie in den folgenden Themen in der AWS-Dokumentation:

Wichtig

AWS-Servicekontrollrichtlinien (SCPs) und AWS-Berechtigungsgrenzen, die auf Organisationsebene festgelegt sind, können beide Berechtigungen außer Kraft setzen, die Benutzern wie in diesem Thema beschrieben erteilt wurden. In diesem Fall können Onboarding- und Provisioning-Vorgänge für Benutzer nicht erfolgreich sein, auch wenn sie anderweitig über die erforderlichen Berechtigungen für Oracle Database@AWS verfügen. Um einen solchen Provisioning-Fehler zu beheben, arbeiten Sie mit AWS-Administratoren auf Organisationsebene zusammen, um die SCPs oder Berechtigungsgrenzen zu ändern, damit der Benutzer die erforderlichen Aktionen ausführen kann.

In den folgenden Themen in der AWS-Dokumentation finden Sie weitere Informationen:

JSON-Policy für Onboardingberechtigungen für Oracle Database@AWS erstellen

Erstellen Sie für Benutzer, die keine Administratoren sind, eine Policy, um Berechtigungen zuzuweisen, die für das Onboarding mit Oracle Database@AWS erforderlich sind. Eine JSON-Policy zum Zuweisen von Berechtigungen ist wie folgt strukturiert:

{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<policy_name>",
            "Effect": "Allow",
            "Action": [
                "<action_1>",
                "<action_2>"
            ],
            "Resource": "*"
        }
    ]
}
Beispielberechtigung für Einkaufsangebot
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AcceptOffer",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ViewSubscriptions",
                "aws-marketplace:Subscribe",
                "aws-marketplace:ListPrivateListings",
                "aws-marketplace:ListAgreementCharges",
                "aws-marketplace:AcceptAgreementRequest",
                "odb:AcceptMarketplaceRegistration",
                "odb:GetOciOnboardingStatus"
            ],
            "Resource": "*"
        }
    ]
}
Berechtigungen nach Benutzerpersona für Oracle Database@AWS
Aufgabe Cloud Personas Berechtigungen
Aufgabe 2: Privates Angebot anfordern AWS AWS-Administrator Für diese Aufgabe sind keine Berechtigungen erforderlich
Aufgabe 3: Kaufangebot - Privates Angebot AWS AWS-Administrator

AWS IAM: Wenn der Benutzer kein Administrator ist, weisen Sie die Berechtigungen zu, die unter Beispielberechtigung für Einkaufsangebot angezeigt werden.

AWS-Berechtigungen:

  • aws-marketplace:AnsehenAbonnements
  • aws-marketplace:Abonnieren
  • aws-marketplace:ListePrivateMarketplaceAnforderungen
  • aws-marketplace:BeschreibenPrivateMarketplaceAnforderungen
  • aws-marketplace:ListePrivateListings
  • odb:GetOciOnboardingStatus
Aufgabe 4: OCI-Account verknüpfen OCI

OCI-Administrator

OCI IAM: Wenn der Benutzer kein OCI-Mandantenadministrator ist, muss er sich in einer Gruppe mit den folgenden Policy-Anweisungen befinden:

Gruppe <group_name> die Berechtigung zum Verwalten aller Ressourcen im Mandanten erteilen

Wenn Sie beim Onboarding einen neuen Mandanten erstellen, wird der Benutzer, der das Onboarding ausführt, der OCI-Mandantenadministrator.

Aufgabe 5: Abonnement, Limits und Compartments in OCI prüfen OCI OCI-Administrator

OCI IAM: Wenn der Benutzer kein OCI-Mandantenadministrator ist, muss der Benutzer Teil einer Gruppe sein, der die folgenden Policy-Anweisungen erteilt wurden:

  • Lesen des Abonnements im Mandanten durch Gruppe <group_name> zulassen
  • Lesen von Compartments im Mandanten durch Gruppe <group_name> zulassen
  • Zulassen, dass Gruppe <group_name> Limits im Mandanten liest
  • Lesen von Quotas im Mandanten durch Gruppe <group_name> zulassen
Aufgabe 6: Bei meinem Oracle Cloud-Support registrieren OCI OCI-Administrator OCI-Supportverantwortlicher
Tipp

Wenn Sie Exadata-Services bereitstellen, finden Sie Informationen zu Berechtigungen, die für das Exadata-Provisioning erforderlich sind, unter Aufgabe 1: Voraussetzungen für AWS im Abschnitt Exadata Services für AWS in dieser Dokumentation.

2: AWS-Konto

Stellen Sie bei der Annahme eines privaten Angebots sicher, dass Sie das AWS-Konto auswählen, in dem Sie Datenbankressourcen bereitstellen möchten. Der AWS-Account, den Sie für das Onboarding mit Oracle Database@AWS auswählen, erhält einen Abrechnungskonto für das Oracle Database@AWS-Abonnement.

Der AWS-Account muss die AWS-Region abonnieren, in der Oracle Database@AWS-Ressourcen bereitgestellt werden. Informationen zu unterstützten Regionen finden Sie unter Regionale Verfügbarkeit für Oracle Database@AWS. Ebenso muss der OCI-Mandant die OCI-Region gepaart mit der AWS-Region abonnieren.

Hinweis

Um ein privates Angebot für Oracle Database@AWS zu erhalten, benötigt Oracle Ihre AWS-Account-ID. Geben Sie die ID des spezifischen AWS-Accounts an, in dem Sie Datenbankressourcen bereitstellen möchten.

3: Oracle Cloud Infrastructure-(OCI-)Account

Wenn Sie für Einkäufe privater Angebote einen vorhandenen Oracle Cloud Infrastructure-(OCI-)Account haben, können Sie ihn während des Onboardingprozesses mit Oracle Database@AWS verbinden. Andernfalls können Sie einen neuen OCI-Account erstellen, der später im Prozess verknüpft werden soll. Der OCI-Mandant muss die OCI-Region abonnieren, die mit der AWS-Region gekoppelt ist, in der Ressourcen bereitgestellt werden.

Beispiel: Sie stellen Oracle Database@AWS-Ressourcen in der AWS-Region US East (N) bereit. Virginia), muss Ihr OCI-Mandant die Region US East (Ashburn) von OCI abonnieren, die mit US East (N) gepaart ist. Virginia).

Informationen zu unterstützten Regionen finden Sie unter Regionale Verfügbarkeit für Oracle Database@AWS.

4. Marketplace-Zugriff auf Oracle Database@AWS

Tipp

Diese Voraussetzung für das Hinzufügen von Oracle Database@AWS zu einem privaten Marktplatz gilt nur für Unternehmen, die Produktkäufe auf einen privaten AWS-Marktplatz beschränken. Wenn Sie Zugriff auf den öffentlichen AWS Marketplace haben, müssen Sie für diese Voraussetzung nichts tun.

Wenn für Ihre Organisation Einkäufe in einem privaten Marktplatz erfolgen müssen, müssen Sie oder Ihr AWS-Accountadministrator Oracle Database@AWS zum privaten Marktplatz hinzufügen, wenn das Produkt noch nicht hinzugefügt wurde. Weitere Informationen finden Sie in den folgenden Themen in der AWS-Dokumentation: