Policys und Rollen für den Zugriff auf Ressourcen konfigurieren
Sie können die folgenden Methoden verwenden, um sicher auf Cloud-Ressourcen zuzugreifen, ohne Benutzerzugangsdaten zu speichern: Oracle Cloud Infrastructure Resource Principals, AWS Amazon Resource Names (ARN)s, Azure-Service Principal oder Google-Serviceaccounts.
- Resource Principal für den Zugriff auf Oracle Cloud Infrastructure-Ressourcen nutzen
Sie können einen Oracle Cloud Infrastructure-Resource Principal mit Autonomous Database verwenden. Sie oder Ihr Mandantenadministrator definieren die Oracle Cloud Infrastructure-Policys und eine dynamische Gruppe, mit der Sie mit einem Resource Principal auf Oracle Cloud Infrastructure-Ressourcen zugreifen können. Sie müssen kein Zugangsdatenobjekt erstellen, und Autonomous Database erstellt und sichert die Zugangsdaten des Resource Principals, mit denen Sie auf die angegebenen Oracle Cloud Infrastructure-Ressourcen zugreifen. - Amazon-Ressourcennamen (ARNs) für Den Zugriff auf AWS-Ressourcen nutzen
Mit Amazon-Ressourcennamen (ARNs) können Sie auf AWS-Ressourcen mit Autonomous Database zugreifen. - Azure-Service-Principal für den Zugriff auf Azure-Ressourcen verwenden
Sie können einen Azure-Service-Principal mit Autonomous Database verwenden, um auf Azure-Ressourcen zuzugreifen, ohne Ihre eigenen Zugangsdatenobjekte in der Datenbank erstellen und speichern zu müssen. - Google-Serviceaccount für den Zugriff auf Google Cloud Platform-Ressourcen verwenden
Sie können einen Google-Serviceaccount verwenden, um von einer Autonomous Database-Instanz auf Google Cloud Platform-(GCP-)Ressourcen zuzugreifen.
Übergeordnetes Thema: Zugangsdaten verwalten oder Policys und Rollen zum Zugriff auf Ressourcen konfigurieren