Erforderliche zusätzliche Berechtigungen zum Verwenden von Diagnose und Management für autonome Datenbanken
Für die Verwendung von Diagnose und Management für autonome Datenbanken sind zusätzlich zu den Datenbankmanagementberechtigungen die folgenden Oracle Cloud Infrastructure-Serviceberechtigungen erforderlich.
- Autonomous Database-Berechtigung: Eine Autonomous Database-Berechtigung ist erforderlich, um die Gesamtanzahl der autonomen Datenbanken im ausgewählten Compartment in der Kachel Oracle-Datenbanken auf der Seite Überblick für Datenbankmanagement anzuzeigen sowie Daten aus den autonomen Datenbanken abzurufen und auf den Seiten Oracle Database-Flotte - Übersicht und Details der verwalteten Datenbank anzuzeigen:
Um diese Berechtigung zu erteilen, muss eine Policy mit dem Verb
manage
und den Autonomous Database-Ressourcentypen erstellt werden. Im folgenden Beispiel wird der aggregierte Ressourcentypautonomous-database-family
verwendet:Allow group DB-MGMT-USER to manage autonomous-database-family in compartment ABC
Hinweis
Alternativ können Sie die folgende Policy erstellen, um einer Benutzergruppe die Berechtigung zum Anzeigen der Gesamtanzahl von Oracle-Datenbanken zu erteilen, die autonome Datenbanken, externe Datenbanken und Oracle Cloud-Datenbanken im Compartment in der Kachel Oracle-Datenbanken enthalten.Allow group DB-MGMT-USER to {DATABASE_SERVICE_USAGE_INSPECT} in compartment ABC
Weitere Informationen zu den Autonomous Database-Ressourcentypen und -Berechtigungen finden Sie unter IAM-Policys für Autonomous Database Serverless und IAM-Policys für Autonomous Database on Dedicated Exadata Infrastructure.
- Monitoring-Serviceberechtigungen: Berechtigungen für den Monitoring-Service sind für folgende Vorgänge erforderlich:
- Zeigen Sie Datenbankmetriken auf den Seiten Oracle Database-Flotte - Übersicht und Details der verwalteten Datenbank an.
- Datenbankperformancedaten in von Oracle definierten Dashboards anzeigen und Monitoring-Servicemetriken zum Erstellen von Widgets verwenden
- Zeigen Sie offene Datenbankalarme auf den Diagnose- und Verwaltungsseiten an.
- Führen Sie alarmbezogene Aufgaben im Abschnitt Alarmdefinitionen auf der Seite Details der verwalteten Datenbank aus.
Im Folgenden finden Sie Informationen zu den Policys, die erforderliche Berechtigungen zum Ausführen der in der vorherigen Liste angegebenen Aufgaben bereitstellen:
- Um Datenbankperformancedaten in Diagnose und Management anzuzeigen und mit Monitoring-Servicemetriken Widgets zu erstellen, muss eine Policy mit dem Verb
read
für den Ressourcentypmetrics
erstellt werden. Beispiel:Allow group DB-MGMT-USER to read metrics in compartment ABC
- Um die offenen Datenbankalarme auf den Seiten "Diagnose und Management" und die Seiten Alarmstatus und Alarmdefinitionen des Monitoring-Service anzuzeigen, muss eine Policy mit dem Verb
read
für den Ressourcentypalarms
erstellt werden (zusätzlich zu einer Policy mit dem Verbread
für den Ressourcentypmetrics
). Beispiel:Allow group DB-MGMT-USER to read alarms in compartment ABC
- Um alarmbezogene Aufgaben im Abschnitt Alarmdefinitionen auf der Seite Details der verwalteten Datenbank auszuführen, muss eine Policy mit dem Verb
manage
für den Ressourcentypalarms
erstellt werden (zusätzlich zu einer Policy mit dem Verbread
für den Ressourcentypmetrics
). Beispiel:Allow group DB-MGMT-USER to manage alarms in compartment ABC
Um Abfragen zu erstellen und Alarme für Datenbankmetriken mit dem Monitoring-Service zu erstellen, sind andere Berechtigungen erforderlich. Weitere Informationen:
-
Informationen zu Ressourcentypen und Berechtigungen des Monitoring-Service finden Sie unter Details zu Monitoring.
-
Allgemeine Monitoring-Service-Policys finden Sie unter Allgemeine Policys.
- Notifications-Serviceberechtigung: Eine Notifications-Serviceberechtigung ist erforderlich, um Themen und Abonnements beim Erstellen von Alarmen im Abschnitt Alarmdefinitionen auf der Seite Details der verwalteten Datenbank zu verwenden oder zu erstellen.
Um diese Berechtigung zu erteilen, muss eine Policy mit dem Verb
use
odermanage
für den Ressourcentypons-topics
erstellt werden (zusätzlich zu Monitoring-Serviceberechtigungen). Im Folgenden finden Sie ein Beispiel für eine Policy mit dem Verbmanage
, mit der Sie beim Erstellen eines Alarms ein neues Thema erstellen können:Allow group DB-MGMT-USER to manage ons-topics in compartment ABC
Weitere Informationen zu den Ressourcentypen und Berechtigungen des Notifications-Service finden Sie unter Details zu Notifications.
- Vault-Serviceberechtigungen: Eine Vault-Serviceberechtigung ist erforderlich, um Geheimnisse zu verwenden, wenn Sie Datenbankzugangsdaten angeben, um einen Job zu erstellen und Datenbankparameter in Diagnostics & Management zu bearbeiten. Wenn bevorzugte und benannte Zugangsdaten festgelegt sind, ist diese Berechtigung auch erforderlich, um mit diesen Zugangsdaten auf verwaltete Datenbanken zuzugreifen, sie zu verwalten und zu überwachen.
Um diese Berechtigung zu erteilen, muss eine Policy mit dem Verb
read
für die Ressourcentypen des Vault-Service erstellt werden. Im folgenden Beispiel wird der aggregierte Ressourcentypsecret-family
verwendet:Allow group DB-MGMT-USER to read secret-family in compartment ABC
Wenn Sie die Berechtigung zum Zugriff auf Geheimnisse nur aus einem bestimmten Vault erteilen möchten, aktualisieren Sie die Policy wie folgt:
Allow group DB-MGMT-USER to read secret-family in compartment ABC where target.vault.id = <Vault OCID>
Zusätzlich zur Benutzergruppen-Policy für den Vault-Service ist möglicherweise die folgende Resource Principal Policy erforderlich, um beim Erstellen eines geplanten Jobs die Berechtigung für den Zugriff auf Secrets zu erteilen:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}
Weitere Informationen zu den Ressourcentypen und Berechtigungen des Vault-Service finden Sie unter Details zum Vault Service.
- Management Dashboard-Berechtigungen: Management Dashboard-Berechtigungen sind erforderlich, um Dashboards für die autonomen Datenbanken zu verwenden, für die Diagnostics & Management aktiviert ist.
Um Aufgaben wie das Erstellen eines Dashboards oder eines Widgets auszuführen, benötigen Sie die erforderlichen Berechtigungen für die Ressourcentypen des Management-Dashboards:
management-dashboard
: Mit diesem Ressourcentyp kann eine Benutzergruppe Dashboards verwenden.management-saved-search
: Mit diesem Ressourcentyp kann eine Benutzergruppe die gespeicherten Suchen in einem Dashboard verwenden.
Weitere Informationen zu den Ressourcentypen, Berechtigungen, API-Vorgängen und Beispielen von Policys im Management-Dashboard finden Sie unter Details zu Management-Dashboard.
- Object Storage-Serviceberechtigungen: Object Storage-Serviceberechtigungen sind erforderlich, um das Feature "Jobs" in Diagnose und Management zu verwenden.
- Damit eine Benutzergruppe die in einem Object Storage-Bucket gespeicherten Ergebnisse des Jobs des Typs Abfrage lesen kann, müssen zwei Policys erstellt werden. Beispiele:
Allow group DB-MGMT-USER to read buckets in compartment ABC
und
Allow group DB-MGMT-USER to manage objects in compartment ABC
- Zusätzlich zur Policy der Benutzergruppe für den Object Storage-Service ist die folgende Resource-Principal-Policy erforderlich, um verwalteten Datenbankressourcen die Berechtigung zum Schreiben von Ergebnissen geplanter Jobs in den Object Storage-Service zu erteilen:
Allow any-user to manage objects in compartment ABC where ALL {target.bucket.name = <Bucket Name>,request.principal.type = dbmgmtmanageddatabase}
Weitere Informationen zu den Ressourcentypen und Berechtigungen für den Object Storage-Service finden Sie unter Details zu Object Storage, Archive Storage und Data Transfer.
- Damit eine Benutzergruppe die in einem Object Storage-Bucket gespeicherten Ergebnisse des Jobs des Typs Abfrage lesen kann, müssen zwei Policys erstellt werden. Beispiele:
- Serviceberechtigungen taggen: Informationen zu den Berechtigungen, die zur Verwendung von Tags in Diagnostics & Management erforderlich sind, finden Sie unter Authentifizierung und Autorisierung taggen.