Notfallzugriff für SaaS in einer autonomen KI-Datenbank
Autonomous AI Database unterstützt Break Glass-Zugriff für SaaS-Provider. Durch Break Glass-Zugriff kann ein SaaS-Operationsteam, wenn es explizit von einem SaaS-Kunden autorisiert wurde, auf die Datenbank eines Kunden zugreifen, um kritische oder Notfallvorgänge auszuführen.
- Info zu Break Glass-Zugriff auf autonome KI-Datenbank
Break Glass-Zugriff auf autonome KI-Datenbank unterstützt SaaS-Provider, bei denen die Organisation SaaS Verfahren definiert, mit denen ein SaaS-Vorgangsteammitglied auf die Datenbank eines Kunden zugreifen kann, wenn er explizit vom Kunden autorisiert wurde. - Break Glass-Zugriff aktivieren
Nachdem die Autorisierung für den Zugriff auf eine Datenbank mitSAAS_ADMIN
über von Ihrer Organisation definierte Verfahren genehmigt wurde, aktivieren Sie den BenutzerSAAS_ADMIN
mit der CLI oder API der autonomen KI-Datenbank. - Break Glass-Zugriff deaktivieren
Mit der autonomen KI-Datenbank-CLI oder -API können Sie denSAAS_ADMIN
-Benutzerzugriff deaktivieren. - Hinweise für Break Glass-Zugriff
Bietet Hinweise für Break Glass-Zugriff.
Übergeordnetes Thema: Sicherheit
Break Glass-Zugriff auf autonome KI-Datenbank
Break Glass-Zugriff auf Autonomous AI Database unterstützt SaaS-Provider, bei denen die Organisation SaaS Prozeduren definiert, mit denen ein Mitglied des SaaS-Operationsteams auf die Datenbank eines Kunden zugreifen kann, wenn er explizit vom Kunden autorisiert wurde.
Break Glass-Beispielanwendungsfall mit Example.com
Betrachten Sie einen SaaS-Provider namens example.com
, der Autonomous AI Database für sein Produkt verwendet. In den üblichen Vorgängen erstellt der SaaS-Provider example.com
eine autonome AI-Datenbankinstanz für jeden SaaS-Kunden. In diesem Modell ist ein SaaS-Kunde, z.B. ein Kunde namens Scott, ein Endbenutzer für das Produkt example.com
(und ein SaaS-Kunde, dessen Daten in einer autonomen KI-Datenbankinstanz gespeichert sind). Der Provider example.com
erstellt und speichert alle Scott-Daten in einer autonomen KI-Datenbankinstanz, und der Kunde Scott hat keinen direkten Zugriff auf die Datenbank.
Dieses SaaS-Modell wird wie folgt zusammengefasst:
-
Der Oracle-Kunde, der autonome KI-Datenbankinstanzen erstellt, ist die Organisation SaaS (
example.com
). -
Der SaaS-Provider ist
example.com
. -
Der Kunde von SaaS ist Scott.
Wenn und wenn etwas in Bezug auf die Anwendungsperformance schief geht oder ein anderes kritisches Problem vorliegt, das eine Fehlerbehebung durch das SaaS-Operationsteam erfordert, kann der Kunde Scott Zugriff gewähren, damit das Operations-Team zur Fehlerbehebung auf die Datenbank von Scott zugreifen kann. Das Operations-Team SaaS ist nur autorisiert, einen direkten Zugriff auf die autonome KI-Datenbankinstanz von Scott über einen von SaaS definierten Genehmigungsprozess einzurichten (d.h., nachdem example.com
die Genehmigung von seinem Kunden Scott erhalten hat).
Break Glass und Benutzer der autonomen KI-Datenbank SAAS_ADMIN
Wenn eine SaaS die Break Glass-API in der autonomen KI-Datenbankinstanz eines Kunden aufruft, aktiviert dies den BenutzerSAAS_ADMIN
. Das SaaS-Vorgangsteam kann dann mit dem Benutzer SAAS_ADMIN
mit einer bestimmten Gruppe von Rollen für eine begrenzte Zeit auf die Instanz zugreifen.
Standardmäßig ist der Benutzer SAAS_ADMIN
gesperrt. Mit einem von der Organisation SaaS definierten Genehmigungsprozess kann der Benutzer SAAS_ADMIN
aktiviert werden, um den Zugriff auf eine autonome AI-Datenbankinstanz zuzulassen. Der Break Glass-Name stammt von manuellen Feueralarmen, bei denen die Benutzer eine kleine Glasfensterscheibe vor dem Aktivieren des Alarms brechen müssen (das Glas muss gebrochen sein, um zu verhindern, dass der Alarm aus Versehen ausgelöst wird). Ebenso greift der Benutzer SAAS_ADMIN
normalerweise nicht auf die Datenbank zu, und für den Zugriff ist ein vordefinierter Genehmigungsprozess erforderlich.
Je nach erteiltem Zugriffstyp kann der Benutzer SAAS_ADMIN
bei Aktivierung auf die Datenbank zugreifen, um Probleme zu untersuchen oder Änderungen vorzunehmen, die mit einem Notfall oder einem anderen ungewöhnlichen Ereignis verknüpft sind. Wenn der Break Glass-Zugriff abläuft oder der Zugriff explizit deaktiviert ist, werden das Kennwort/die Secrets des Accounts SAAS_ADMIN
sofort rotiert und der Benutzerzugriff SAAS_ADMIN
entzogen. Alle Aktionen, die der Benutzer SAAS_ADMIN
ausführt, werden auditiert.
Der Benutzer SAAS_ADMIN
ist mit einem von drei Zugriffstypen aktiviert:
read-only
: Bietet schreibgeschützten Zugriff auf die Instanz. Dies ist der Standardzugriffstyp und umfasst Standardrollen:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: Bietet Lese-/Schreibzugriff auf die Instanz. Die Standardrollen für diesen Typ sind:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
undUPDATE ANY TABLE
.admin
: Bietet Admin-Zugriff auf die Instanz. Die Standardrollen für diesen Typ sind:CREATE SESSION
undPDB_DBA
.
Break Glass-API
Der Benutzer SAAS_ADMIN
wird nur über die Befehlszeilenschnittstelle (CLI) oder die REST-APIs der autonomen KI-Datenbank aktiviert und deaktiviert.
Informationen zur Verwendung der REST-APIs und Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten.
Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
Verwenden Sie die folgenden APIs für Break Glass-Vorgänge:
-
Um
SAAS_ADMIN
zu aktivieren oder zu deaktivieren, verwenden Sie configureSaasAdminUser. -
Um zu prüfen, ob der Benutzer
SAAS_ADMIN
aktiviert ist, verwenden Sie getSaasAdminUserStatus.
Übergeordnetes Thema: Break Glass Access für SaaS in einer autonomen KI-Datenbank
Break Glass-Zugriff aktivieren
Nachdem die Autorisierung für den Zugriff auf eine Datenbank mit SAAS_ADMIN
über von Ihrer Organisation definierte Prozeduren genehmigt wurde, aktivieren Sie den Benutzer SAAS_ADMIN
mit der CLI oder API der autonomen KI-Datenbank.
Sie benötigen die Berechtigung "Autonome Datenbank verwalten", um den Benutzer SAAS_ADMIN
zu aktivieren.
Bevor Sie den SAAS_ADMIN
-Benutzer für den Zugriff auf eine Datenbank aktivieren, müssen Sie Werte für die erforderlichen Parameter abrufen.
Parameter | Beschreibung |
---|---|
isEnabled |
Gibt einen booleschen Wert an. Verwenden Sie |
password |
Gibt das Kennwort für den Benutzer Das Kennwort, das Sie als Parameter angeben, muss den Kennwortanforderungen der autonomen KI-Datenbank entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank. |
secretId |
Gibt den Wert der Oracle Cloud Infrastructure Vault Secret-OCID eines Secrets an. Wenn Sie Das Kennwort, das Sie als Secret in Oracle Cloud Infrastructure Vault angeben, muss den Kennwortanforderungen für die autonome KI-Datenbank entsprechen. Weitere Informationen finden Sie unter Benutzerkennwörter in einer autonomen KI-Datenbank. |
secretVersionNumber |
Gibt die Versionsnummer des Secrets an, das mit |
accessType |
Einer der folgenden Werte: |
duration |
Gibt die Dauer in Stunden im Bereich von 1 Stunde bis 24 Stunden an. Der Standardwert beträgt 1 Stunde. |
Um den SAAS_ADMIN
-Benutzer in einer autonomen KI-Datenbankinstanz zu aktivieren, müssen Sie den erforderlichen Zugriff mit OCI Identity and Access Management-Policy-Anweisungen definieren, die von einem Administrator geschrieben wurden.
Die folgende Policy ist erforderlich:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Weitere Informationen finden Sie unter IAM-Policys für autonome KI-Datenbank und Erste Schritte mit Policys.
Themen
- Break Glass-Zugriff mit einem Kennwort aktivieren
Mit der CLI oder API der autonomen KI-Datenbank können SieSAAS_ADMIN
mit einem Kennwort aktivieren. - Break Glass-Zugriff mit einem Vault Secret aktivieren
Verwenden Sie die CLI oder API der autonomen KI-Datenbank, umSAAS_ADMIN
mit einersecretId
zu aktivieren, wenn das Secret in Oracle Cloud Infrastructure Vault gespeichert ist.
Übergeordnetes Thema: Break Glass Access für SaaS in einer autonomen KI-Datenbank
Break Glass-Zugriff mit einem Kennwort aktivieren
Mit der CLI oder API der autonomen KI-Datenbank können Sie SAAS_ADMIN
mit einem Kennwort aktivieren.
Übergeordnetes Thema: Break Glass-Zugriff aktivieren
Break Glass-Zugriff mit einem Vault Secret aktivieren
Mit der autonomen KI-Datenbank-CLI oder -API können Sie SAAS_ADMIN
mit einer secretId
aktivieren, wenn das Secret in Oracle Cloud Infrastructure Vault gespeichert ist.
Wenn Sie eine secretId
angeben, müssen die folgenden Bedingungen gelten, damit die autonome KI-Datenbank das Secret in Oracle Cloud Infrastructure Vault erreichen kann:
-
Das Secret muss den Status
current
oderprevious
aufweisen. -
Sie müssen über die richtige Benutzergruppen-Policy verfügen, die
READ
Zugriff auf das bestimmte Secret in einem bestimmten Compartment zulässt. Beispiel:Allow userGroup1 to read secret-bundles in compartment training
So aktivieren Sie SAAS_ADMIN
mit einer secretId
mit dem Secret, das in Oracle Cloud Infrastructure Vault gespeichert ist:
Übergeordnetes Thema: Break Glass-Zugriff aktivieren
Break Glass-Zugriff deaktivieren
Mit der CLI oder API der autonomen KI-Datenbank können Sie den SAAS_ADMIN
-Benutzerzugriff deaktivieren.
Standardmäßig läuft der Zugriff nach einer Stunde ab, wenn der Parameter duration
nicht festgelegt ist, wenn SAAS_ADMIN
aktiviert ist. Wenn der Parameter duration
festgelegt ist, wenn SAAS_ADMIN
aktiviert ist, läuft der Zugriff nach der angegebenen duration
-Anzahl an Stunden ab. Alternativ dazu können Sie den Zugriff basierend auf der angegebenen Standardablaufzeit oder der angegebenen Dauer ablaufen lassen. Mit configureSaasAdminUser können Sie den SAAS_ADMIN
-Benutzerzugriff explizit deaktivieren.
Um den Benutzer SAAS_ADMIN
in einer autonomen KI-Datenbankinstanz zu deaktivieren, müssen Sie den erforderlichen Zugriff mit OCI Identity and Access Management-Policy-Anweisungen definieren, die von einem Administrator geschrieben wurden.
Die folgende Policy ist erforderlich:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Weitere Informationen finden Sie unter IAM-Policys für autonome KI-Datenbank und Erste Schritte mit Policys.
Wenn Sie den Benutzer SAAS_ADMIN
deaktivieren, wird der Zugriff auf die Datenbank entzogen, und die autonome AI-Datenbank rotiert das Kennwort oder das Secret, das für den Zugriff auf die Datenbank verwendet wurde.
Übergeordnetes Thema: Break Glass Access für SaaS in einer autonomen KI-Datenbank
Hinweise für Break Glass-Zugriff
Enthält Notizen für den Break Glass-Zugriff.
Hinweise zum Break Glass Access:
-
Die
duration
, die Sie angeben, wenn SieSAAS_ADMIN
aktivieren, gilt entweder bis zum Ablauf der angegebenen Zeit oder bis Sie den BenutzerSAAS_ADMIN
explizit deaktivieren. Sie können diesen Wert nicht ändern, nachdem Sie den BenutzerSAAS_ADMIN
aktiviert haben. -
Autonome KI-Datenbank vom Typ "Immer kostenlos" unterstützt den Zugriff mit dem Benutzer
SAAS_ADMIN
nicht. -
Die Ansicht
DBA_CLOUD_CONFIG
enthält Informationen zum BenutzerSAAS_ADMIN
.Beispiel: Verwenden Sie die folgende Abfrage, um Informationen zum Status für den Benutzer
SAAS_ADMIN
abzurufen:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
Das Vorhandensein eines Wertes für
auth_revoker
bedeutet, dass der Zugriff widerrufen wurde, und zeigt den Benutzer an, der den Zugriff widerrufen hat.Die
auth_end
zeigt eineplanned
-Zeit an. Wenn nach dem Widerruf der Autorisierung die Autorisierung zum Zeitpunkt des Ablaufs derduration
abgelaufen ist, der angegeben wurde, als derSAAS_ADMIN
-Benutzer aktiviert wurde, entspricht dieplanned
-Zeit deractual
-Zeit. Wenn die Zeit fürplanned
undactual
unterschiedlich ist, bedeutet dies, dass dieSAAS_ADMIN
-Autorisierung widerrufen wurde, bevor die Zeit fürduration
abgelaufen ist.Beispiel: Wenn
SAAS_ADMIN
mit einer Dauer von 2 Stunden aktiviert ist und der Zugriff nach 1 Stunde deaktiviert wird, indem die API configureSaasAdminUser aufgerufen wird, um den BenutzerSAAS_ADMIN
zu deaktivieren, sind die Zeitenauth_end
planned
undactual
unterschiedlich.Wenn diese Abfrage keine Zeilen anzeigt, ist der Benutzer
SAAS_ADMIN
nicht vorhanden. Es wurde erstellt und gelöscht, oder es wurde nie erstellt.
Übergeordnetes Thema: Break Glass Access für SaaS in einer autonomen KI-Datenbank