Mit einer IAM-Integration auf mandantenübergreifende Datenbanken zugreifen
Benutzer und Gruppen in einem Mandanten können auf DBaaS-Datenbankinstanzen in einem anderen Mandanten zugreifen, wenn dies durch Policys in beiden Mandanten zulässig ist.
- Mandantenübergreifender Zugriff für IAM-Benutzer auf DBaaS-Instanzen
Mandantenübergreifender Zugriff auf eine Oracle Cloud Infrastructure-(OCI-)DBaaS-Instanz ähnelt einem Szenario mit einem einzelnen Mandanten, mit der Ausnahme, dass Mandanteninformationen für Zuordnungen und Tokenanforderungen erforderlich sind und eine Policy in beiden Mandanten erforderlich ist, um diesen mandantenübergreifenden Datenbankressourcenzugriff zu ermöglichen. - Policys konfigurieren
Sie müssen Policys sowohl im Benutzermandanten als auch im Datenbankressourcenmandanten erstellen, um mandantenübergreifenden Datenbankzugriff zuzulassen. - Datenbankschemas und -rollen Benutzern und Gruppen in einem anderen Mandanten zuordnen
Wenn Sie diesen Mappingtyp ausführen, müssen Sie die Mandanten-OCID zu den Zuordnungsinformationen hinzufügen, damit die Datenbank weiß, dass es sich um mandantenübergreifenden Zugriff handelt. - Datenbankclients für mandantenübergreifenden Zugriff konfigurieren
Sie können einige Datenbankclients direkt konfigurieren. - Mandantenübergreifende Token mit der OCI-Befehlszeilenschnittstelle anfordern
Sie müssen den Parameter--scope
zum Befehlszeilenschnittstellenbefehl von Oracle Cloud Infrastructure (OCI) hinzufügen, um einedb-token
für eine mandantenübergreifende Anforderung abzurufen. Wenn sich die Datenbank, auf die Sie zugreifen, in einer anderen Region befindet als die Hauptregion des Benutzermandanten, muss die Region auch mit dem Parameter --region zum OCI-CLI-Befehl hinzugefügt werden.
Übergeordnetes Thema: Identity and Access Management-(IAM-)Authentifizierung mit Autonomous Database verwenden
Mandantenübergreifenden Zugriff für IAM-Benutzer auf DBaaS-Instanzen
Mandantenübergreifender Zugriff auf eine Oracle Cloud Infrastructure-(OCI-)DBaaS-Instanz ähnelt einem einzelnen Mandantenszenario, mit der Ausnahme, dass Mandanteninformationen für Zuordnungen und Tokenanforderungen erforderlich sind und in beiden Mandanten eine Policy erforderlich ist, um diesen mandantenübergreifenden Datenbankressourcenzugriff zu ermöglichen.
Die folgende Abbildung veranschaulicht den Prozess für einen mandantenübergreifenden Zugriff auf eine OCI DBaaS-Instanz.
Abbildung 3-1: Mandantenübergreifender Zugriff auf eine OCI-Instanz DBaaS

Beschreibung von "Abbildung 3-1 Mandantenübergreifender Zugriff auf eine OCI DBaaS-Instanz"
Der mandantenübergreifende Prozess sieht wie folgt aus:
- Die Policy ist in beiden Mandanten erforderlich, um den mandantenübergreifenden Zugriff zu bestätigen und zuzuweisen.
- Der IAM-Principal (Benutzer oder Anwendung) fordert ein DB-Token für eine mandantenübergreifende Ressource an.
db-token
wird zurückgegeben und für den Zugriff auf die Datenbank in einem anderen Mandanten verwendet- Die Datenbank erstellt eine mandantenübergreifende Gruppenabfrage für die Gruppen des Benutzers und ordnet den Principal dem globalen Schema und den optionalen globalen Rollen zu.
Sie müssen den Benutzermandanten für dieselben Regionen abonnieren, in denen sich die Datenbanken befinden. Beispiel: Wenn sich die Datenbanken im Datenbankmandanten in den Regionen PHX
und IAD
befinden, müssen Sie den Benutzermandanten für diese Regionen abonnieren. Dies ist nicht die Hauptregion, sondern nur die zusätzlichen abonnierten Regionen im Benutzermandanten.
Übergeordnetes Thema: Mandantenübergreifenden Datenbankzugriff mit einer IAM-Integration
Policys konfigurieren
Sie müssen Policys sowohl im Benutzermandanten als auch im Mandanten der Datenbankressource erstellen, um mandantenübergreifenden Datenbankzugriff zu ermöglichen.
- Quellbenutzermandanten konfigurieren
Zwei Policys sind erforderlich, um mandantenübergreifenden Zugriff im Benutzermandanten zu ermöglichen. - Ressourcenmandanten der Zieldatenbank konfigurieren
Der Datenbankmandant benötigt übereinstimmende Policys, um den Zugriff auf die Benutzer aus dem Benutzermandanten zu ermöglichen und den eigenen Datenbanken das Abfragen von Gruppeninformationen im Benutzermandanten zu ermöglichen. - Policy-Beispiele für mandantenübergreifenden Zugriff
Beispiele: Verwenden Sie eineWHERE
-Klausel, um die mandantenübergreifende Konfiguration zu verfeinern, und andere Methoden zur Ausführung dieses Konfigurationstyps.
Übergeordnetes Thema: Mandantenübergreifenden Datenbankzugriff mit einer IAM-Integration
Quellbenutzermandanten konfigurieren
Zwei Policys sind erforderlich, um mandantenübergreifenden Zugriff im Benutzermandanten zu ermöglichen.
Übergeordnetes Thema: Policys konfigurieren
Mandanten der Zieldatenbankressource konfigurieren
Der Datenbankmandant benötigt übereinstimmende Policys, um den Zugriff auf die Benutzer aus dem Benutzermandanten zu ermöglichen und es seinen eigenen Datenbanken zu ermöglichen, Gruppeninformationen im Benutzermandanten abzufragen
any-user
erleichtert das Verständnis der erforderlichen Policys. Oracle empfiehlt jedoch, dass Sie stärkere Constraints zusätzlich zu oder anstelle von any-user
verwenden. Mit der Option any-user
kann jeder Principal oder jede Ressource Benutzergruppen in der user_tenancy
abfragen. Im Idealfall sollten Sie dies darauf beschränken, nur den Datenbankressourcen (Resource Principals) die Gruppenabfragen zu erlauben. Dazu können Sie den Policys eine WHERE
-Klausel hinzufügen oder eine dynamische Gruppe hinzufügen, die sie auf die Mitglieder der dynamischen Gruppe beschränkt. Die Definition aller möglichen Möglichkeiten zur Angabe dynamischer Gruppen und Policys liegt außerhalb des Geltungsbereichs dieses Themas. Weitere Informationen finden Sie aus folgenden Quellen:
Übergeordnetes Thema: Policys konfigurieren
Policy-Beispiele für den mandantenübergreifenden Zugriff
Beispiele hierfür sind die Verwendung einer WHERE
-Klausel, um die mandantenübergreifende Konfiguration zu verfeinern, und andere Methoden zur Ausführung dieses Konfigurationstyps.
Sie können eine WHERE
-Klausel hinzufügen, um die Datenbankressourcen einzuschränken, die für die mandantenübergreifende Gruppenabfrage zulässig sind:
ADMIT any-user of tenancy db_tenancy to {GROUP_MEMBERSHIP_INSPECT, AUTHENTICATION_INSPECT} in tenancy where request.principal.type = 'dbsystem'
Mit dieser Zulassungs-Policy kann jeder Base Database Service (Ressourcentyp: dbsystem
) in der db_tenancy
die Gruppeninformationen eines Benutzers aus dem Benutzermandanten abfragen. Ressourcentypnamen sind in der folgenden Tabelle aufgeführt.
Eine ähnliche Methode kann durchgeführt werden, indem derselbe Ressourcentyp in eine dynamische Gruppe eingefügt wird:
dynamic group: db_principals
any {resource.type = 'dbsystem', resource.type = 'vmcluster', resource.type = 'cloudvmcluster'}
Die dynamische Gruppe im vorherigen Beispiel umfasst Datenbankinstanzen für Oracle Base Database Service (dbsystem
), Oracle Exadata Cloud@Customer (vmcluster
) und Oracle Exadata Database Service (cloudvmcluster
).
In diesem Beispiel wird eine dynamische Gruppe anstelle von any-user
verwendet:
ADMIT dynamic group db_principals of tenancy db_tenancy to {GROUP_MEMBERSHIP_INSPECT, AUTHENTICATION_INSPECT} in tenancy
Sie können auch alle Resource Principals mit resource.compartment.id
in einem Compartment hinzufügen. Dies kann jedoch auch dazu führen, dass andere nicht datenbankbezogene Resource Principals die mandantenübergreifende Gruppenabfrage ausführen können. Die folgende Tabelle enthält eine Zuordnung der verschiedenen Ressourcentypen zum Plattformnamen DBaaS:
DBaaS Plattformname | Ressourcenart |
---|---|
ADB-S |
|
ADB-D (OPC) |
|
Basis-DBS |
|
ExaCS |
|
ExaCC |
|
* Ältere ADBD-Instanzen verwenden möglicherweise weiterhin den Ressourcentyp autonomousexainfrastructure
.
Übergeordnetes Thema: Policys konfigurieren
Datenbankschemas und -rollen Benutzern und Gruppen in einem anderen Mandanten zuordnen
Wenn Sie diesen Mappingtyp ausführen, müssen Sie die Mandanten-OCID zu den Mappinginformationen hinzufügen, damit die Datenbank weiß, dass es sich um mandantenübergreifenden Zugriff handelt.
CREATE USER
und CREATE ROLE
in SQL*Plus verwenden.
Übergeordnetes Thema: Mandantenübergreifenden Datenbankzugriff mit einer IAM-Integration
Datenbankclients für mandantenübergreifenden Zugriff konfigurieren
Sie können einige Datenbankclients direkt konfigurieren.
Der Datenbankmandant muss entweder in der Verbindungszeichenfolge oder in sqlnet.ora
identifiziert werden, wenn der Client so konfiguriert ist, dass er das Zugriffstoken direkt von OCI IAM abruft. Prüfen Sie die clientspezifische Dokumentation auf bestimmte Parameterwerte (JDBC-thin, ODP.NET-core, managed).
Übergeordnetes Thema: Mandantenübergreifenden Datenbankzugriff mit einer IAM-Integration
Mandantenübergreifende Token mit der OCI-Befehlszeilenschnittstelle anfordern
Sie müssen den Parameter --scope
zum Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstellenbefehl hinzufügen, um eine db-token
für eine mandantenübergreifende Anforderung abzurufen. Wenn sich die Datenbank, auf die Sie zugreifen, in einer anderen Region befindet als die Hauptregion des Benutzermandanten, muss die Region auch mit dem Parameter --region zum OCI-CLI-Befehl hinzugefügt werden.
Weitere Informationen zur Verwendung der optionalen Parameter des Befehls oci get
finden Sie unter Optionale Parameter.
Sie können den Geltungsbereich für den gesamten Mandanten oder einen Geltungsbereich für ein Compartment oder eine Datenbank im Mandanten festlegen. Wenn Sie den Geltungsbereich für ein mandantenübergreifendes Compartment oder eine mandantenübergreifende Datenbank festlegen, müssen Sie nicht auch die Mandanteninformationen hinzufügen, da die Compartment- und Datenbank-OCIDs in OCI eindeutig sind.
Bestimmte Clients können die Token direkt von MSEI anfordern. Informationen zum Festlegen der Parameter zum Abrufen der MSEI OAuth2
-Zugriffstoken finden Sie in der entsprechenden Dokumentation.
Übergeordnetes Thema: Mandantenübergreifenden Datenbankzugriff mit einer IAM-Integration