Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
Sie können Amazon-Ressourcennamen (ARNs) verwenden, um mit Autonomous Database auf AWS-Ressourcen zuzugreifen.
- Informationen zur Verwendung von Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen
Wenn Sie die rollenbasierte ARN-Authentifizierung mit Autonomous Database verwenden, können Sie sicher auf AWS-Ressourcen zugreifen, ohne Zugangsdaten auf Basis langfristiger AWS-IAM-Zugriffsschlüssel zu erstellen und zu speichern. - AWS-Managementvoraussetzungen für die Verwendung von Amazon-Ressourcennamen (ARNs) ausführen
Erstellen Sie mit der AWS-Managementkonsole oder den APIs einen AWS-Benutzer, eine Rolle, Policys und eine Vertrauenswürdigkeit. Sie führen diese Schritte aus, bevor Sie mitDBMS_CLOUD.CREATE_CREDENTIAL
Zugangsdaten mit einem ARN-Parameter in Autonomous Database erstellen. - Autonomous Database-Voraussetzungen für die Verwendung von Amazon-ARNs ausführen
Vor der Verwendung einer AWS-Ressource mitDBMS_CLOUD.CREATE_CREDENTIAL
und einem ARN-Parameter muss der ADMIN-Benutzer ARN in der Autonomous Database-Instanz aktivieren. - Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen erstellen
Nachdem die ARN-Nutzung für die Autonomous Database-Instanz aktiviert und der ARN vom AWS-Administrator konfiguriert wurde, können Sie in Autonomous Database ein Zugangsdatenobjekt mit ARN-Parametern erstellen. - Zugangsdaten mit ARN-Parametern für AWS-Ressourcen aktualisieren
Die ARN-Zugangsdaten, die Sie in Autonomous Database verwenden, verwenden den AWS-Tokenservice, mit dem Sie temporäre rollenbasierte Zugangsdaten für den Zugriff auf AWS-Ressourcen in Autonomous Database verwenden können.
Übergeordnetes Thema: Policys und Rollen für den Zugriff auf Ressourcen konfigurieren
Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
Wenn Sie die rollenbasierte ARN-Authentifizierung mit Autonomous Database verwenden, können Sie sicher auf AWS-Ressourcen zugreifen, ohne Zugangsdaten auf Basis langfristiger AWS-IAM-Zugriffsschlüssel zu erstellen und zu speichern.
Beispiel: Sie möchten Daten aus einem AWS-S3-Bucket in Autonomous Database laden, einen Vorgang für die Daten ausführen und die geänderten Daten dann wieder in den S3-Bucket schreiben. Dies ist ohne ARN möglich, wenn Sie über AWS-Benutzerzugangsdaten für den Zugriff auf den S3-Bucket verfügen. Die Verwendung rollenbasierter ARNs für den Zugriff auf AWS-Ressourcen in Autonomous Database bietet jedoch die folgenden Vorteile:
- Sie können rollenbasierten Zugriff mit verschiedenen Policys für verschiedene Benutzer oder Schemas erstellen, die Zugriff auf AWS-Ressourcen von einer Autonomous Database-Instanz benötigen. Dadurch können Sie eine Policy festlegen, um den Zugriff auf AWS-Ressourcen je nach Rolle zu begrenzen. Sie können beispielsweise eine Policy festlegen, die für einen S3-Bucket je nach Rolle nur Lesezugriff erteilt.
-
ARN-basierte Zugangsdaten bieten mehr Sicherheit, da Sie keine langfristigen AWS-Benutzerzugangsdaten für den Zugriff auf AWS-Ressourcen im Code angeben müssen. Autonomous Database verwaltet die temporären Zugangsdaten, die mit dem AWS-Vorgang "Assume Role" generiert wurden.
Schritte zum Konfigurieren der ARN-Nutzung mit Autonomous Database
Vor dem Erstellen von Zugangsdaten mit einem ARN in Autonomous Database muss der Accountadministrator in AWS eine Policy definieren, mit der Sie auf AWS-Ressourcen wie einen S3-Bucket zugreifen können. Standardmäßig sind ARN-Zugangsdaten-Services in Autonomous Database nicht aktiviert. Der ADMIN-Benutzer aktiviert ARN-ID-Daten für den erforderlichen Benutzer, mit denen er ARN-ID-Daten in der Autonomous Database-Instanz erstellen und verwenden kann.
In AWS ist der Rollen-ARN die ID für den bereitgestellten Zugriff und kann in der AWS-Konsole angezeigt werden. Wenn der AWS-Administrator die Rolle, Policys und Vertrauensstellung für den AWS-Account konfiguriert, muss für zusätzliche Sicherheit auch eine externe ID in der Vertrauensstellung der Rolle konfiguriert werden.
Die externe ID bietet zusätzlichen Schutz für die Übernahme von Rollen. Der AWS-Administrator konfiguriert die Konfiguration der externen ID auf Basis der Autonomous Database-Instanz wie folgt:
-
Die Compartment-OCID
-
Die Datenbank-OCID
-
Die Mandanten-OCID
In AWS kann die Rolle nur von vertrauenswürdigen Benutzern übernommen werden, die durch die externe ID in der Anforderungs-URL identifiziert werden. Die in der Anforderung angegebene externe ID muss dabei mit der in der Vertrauensstellung der Rolle konfigurierten externen ID übereinstimmen.
Das Festlegen der externen ID ist aus Sicherheitsgründen erforderlich.
Die folgende Abbildung veranschaulicht die Konfigurationsschritte:

Beschreibung der Abbildung adb_arn_config_steps.eps
Schritte zur Verwendung von ARNs mit DBMS_CLOUD
Jede AWS-Ressource hat ihre eigene Identität, und die Ressource wird bei der Autonomous Database-Instanz mit DBMS_CLOUD
-Zugangsdaten authentifiziert, die Sie mit Parametern zur Identifizierung des ARN erstellen. Autonomous Database erstellt und sichert die Principal-Zugangsdaten, die Sie für den Zugriff auf AWS-Ressourcen verwenden.
So erstellen Sie Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen:
-
Führen Sie die erforderlichen Schritte im AWS-Account aus: Erstellen Sie in Ihrem AWS-Account über die AWS-Managementkonsole oder über die CLI die Rollen und Policys für den ARN, den Sie mit Autonomous Database verwenden, und aktualisieren Sie die Vertrauensstellung für die Rolle. Der ARN des Oracle-Benutzers wird konfiguriert, wenn die Vertrauenswürdigkeit für die Rolle aktualisiert wird.
Weitere Informationen finden Sie unter AWS-Management-Anforderungen für die Verwendung von Amazon-Ressourcennamen (ARNs) ausführen).
-
Führen Sie die erforderlichen Schritte für Autonomous Database aus: In Autonomous Database müssen Sie zulassen, dass der ADMIN-Benutzer oder ein anderer Benutzer Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen verwendet.
Weitere Informationen finden Sie unter Autonomous Database-Anforderungen für die Verwendung von Amazon-ARNs ausführen.
-
Erstellen Sie Zugangsdaten mit
DBMS_CLOUD.CREATE_CREDENTIAL
, und geben Sie die Parameter zur Identifizierung einer AWS-Rolle an. Mit dem Zugangsdatenobjekt kann Autonomous Database auf AWS-Ressourcen zugreifen, wie in den Policys angegeben, die für die Rolle im AWS-Account definiert sind.Weitere Informationen zu diesen Schritten finden Sie unter Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen erstellen.
-
Verwenden Sie das im vorherigen Schritt erstellte Zugangsdatenobjekt mit einer
DBMS_CLOUD
-Prozedur oder -Funktion, die einen Zugangsdatenparameter annimmt, z.B.DBMS_CLOUD.COPY_DATA
oderDBMS_CLOUD.LIST_OBJECTS
.
Übergeordnetes Thema: Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
AWS-Managementanforderungen für die Verwendung von Amazon-Ressourcennamen (ARNs) ausführen
Erstellen Sie mit der AWS-Managementkonsole oder den APIs einen AWS-Benutzer, eine Rolle, Policys und eine Vertrauenswürdigkeit. Sie führen diese Schritte aus, bevor Sie mit DBMS_CLOUD.CREATE_CREDENTIAL
Zugangsdaten mit einem ARN-Parameter in Autonomous Database erstellen.
Um mit einem ARN auf AWS-Ressourcen zuzugreifen, definiert Ihr AWS-Administrator die Policys und einen Principal, mit dem Sie auf AWS-Ressourcen zugreifen können. Beispiel: Sie möchten mit Autonomous Database auf Daten in einem S3-Bucket zugreifen, einen Vorgang mit den Daten ausführen und die geänderten Daten dann wieder in den S3-Bucket schreiben.
Abhängig von der vorhandenen AWS-Konfiguration und der verwendeten externen ID müssen Sie nicht für jede Autonomous Database-Instanz eine neue Rolle und Policy erstellen. Wenn Sie bereits über eine AWS-Rolle mit der erforderlichen Policy für den Zugriff auf eine Ressource verfügen, z.B. für den Zugriff auf den S3-Cloud-Speicher, können Sie die Vertrauenswürdigkeit in Schritt 3 ändern, um die Details aufzunehmen. Wenn Sie bereits über eine Rolle mit der erforderlichen Vertrauensstellung verfügen, können Sie mit dieser Rolle auch auf alle Datenbanken in einem OCI-Compartment oder Mandanten zugreifen, wenn Sie eine externe ID verwenden, die die Compartment-OCID oder Mandanten-OCID angibt.
In der AWS-Managementkonsole oder unter Verwendung der APIs führt ein AWS-Administrator die folgenden Schritte aus:
Nachdem die Konfiguration der ARN-Rolle abgeschlossen ist, können Sie ARN in der Instanz aktivieren. Weitere Informationen finden Sie unter Autonomous Database-Anforderungen für die Verwendung von Amazon-ARNs ausführen.
Übergeordnetes Thema: Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
Autonomous Database-Anforderungen für die Verwendung von Amazon-ARNs ausführen
Vor der Verwendung einer AWS-Ressource mit DBMS_CLOUD.CREATE_CREDENTIAL
und einem ARN-Parameter muss der ADMIN-Benutzer ARN in der Autonomous Database-Instanz aktivieren.
Standardmäßig sind ARN-Zugangsdaten-Services in Autonomous Database nicht aktiviert. Der ADMIN-Benutzer führt die Prozedur DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
aus, damit der ADMIN-Benutzer oder andere Benutzer Zugangsdaten mit ARN-Parametern erstellen können.
Nachdem Sie ARN in der Autonomous Database-Instanz aktiviert haben, indem Sie DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
ausführen, sind die Zugangsdaten mit dem Namen AWS$ARN
für jede DBMS_CLOUD
-API verfügbar, die Zugangsdaten als Eingabe akzeptiert. Mit Ausnahme der Zugangsdaten mit dem Namen AWS$ARN
können Sie auch zusätzliche Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen erstellen. Weitere Informationen finden Sie unter Zugangsdaten mit ARN-Parameter für den Zugriff auf AWS-Ressourcen erstellen.
Übergeordnetes Thema: Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
Zugangsdaten mit ARN-Parametern für den Zugriff auf AWS-Ressourcen erstellen
Nachdem die ARN-Nutzung für die Autonomous Database-Instanz aktiviert und der ARN vom AWS-Administrator konfiguriert wurde, können Sie in Autonomous Database ein Zugangsdatenobjekt mit ARN-Parametern erstellen.
Autonomous Database erstellt und schützt die Principal-Zugangsdaten, mit denen Sie auf die Amazon-Ressourcen zugreifen, wenn Sie das Zugangsdatenobjekt mit DBMS_CLOUD
-Prozeduren und -Funktionen bereitstellen.
So verwenden Sie Amazon-Ressourcen mit Autonomous Database:
Übergeordnetes Thema: Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden
Zugangsdaten mit ARN-Parametern für AWS-Ressourcen aktualisieren
Die ARN-Zugangsdaten, die Sie in Autonomous Database verwenden, nutzen den AWS-Tokenservice, mit dem Sie temporäre rollenbasierte Zugangsdaten für den Zugriff auf AWS-Ressourcen in Autonomous Database verwenden können.
Wenn ein AWS-Administrator die Policys, Rollen oder Vertrauensstellung entzieht, müssen Sie die Zugangsdaten entweder aktualisieren oder neue Zugangsdaten erstellen, um auf die AWS-Ressourcen zuzugreifen.
So aktualisieren Sie Zugangsdaten:
Weitere Informationen finden Sie unter Prozedur UPDATE_CREDENTIAL und Prozedur CREATE_CREDENTIAL.
Übergeordnetes Thema: Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden