Erforderliche Berechtigungen abrufen

Im Folgenden finden Sie Informationen dazu, wie die erforderlichen Berechtigungen zur Verwendung des Observability and Management Vulnerability Detection-Service verwendet werden können.

Zum Aktivieren der Erkennung von Sicherheitslücken erforderliche Berechtigungen und Policys

  1. Policys und Berechtigungen für externe Datenbanken

    Um die Sicherheitslückenerkennung für externe Datenbanken zu aktivieren, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten mit der Berechtigung use für die Ressourcentypen für externe Datenbanken gehören. Beim Erstellen einer Policy kann der aggregierte Ressourcentyp für externe Datenbanken (external-database-family) verwendet werden.

    Im Folgenden finden Sie ein Beispiel für eine Policy, die der Benutzergruppe DB-MGMT-ADMIN die Berechtigung erteilt, die Sicherheitslückenerkennung für alle externen Datenbanken im Mandanten zu aktivieren:

    Allow group DB-MGMT-ADMIN to use external-database-family in tenancy

    Weitere Informationen zu den Ressourcentypen und Berechtigungen für den externen Datenbankservice finden Sie unter Details zur externen Datenbank.

  2. Datenbankverwaltungs-Policys

    Um die Sicherheitslückenerkennung zu aktivieren, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten gehören, die über die erforderlichen Berechtigungen für die folgenden Datenbankmanagement-Ressourcentypen verfügt.

      • dbmgmt-work-requests: Mit diesem Ressourcentyp kann eine Benutzergruppe die Arbeitsanforderungen überwachen, die bei der Aktivierung von Database Management generiert werden.
      • dbmgmt-family: Dieser aggregierte Ressourcentyp umfasst alle einzelnen Datenbankmanagement-Ressourcentypen und ermöglicht einer Benutzergruppe die Aktivierung von Datenbankmanagement und die Verwendung aller zugehörigen Features.

    Im Folgenden finden Sie einige Beispiele für Policys, die Benutzergruppen die Berechtigungen erteilen, die für die Verwendung von Vulnerability Detection erforderlich sind:

    • So erteilen Sie der Benutzergruppe DB-MGMT-USER die Berechtigung, alle Database Management-Features für die verwalteten Datenbanken (Oracle-Datenbanken, für die Database Management aktiviert ist) im Mandanten zu verwenden:
      Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
    • So erteilen Sie der Benutzergruppe DB-MGMT-USER die Berechtigung, Sicherheitslückenerkennungsfeatures für alle verwalteten Datenbanken im Compartment zu verwenden:
      Allow group DB-MGMT-USER to manage external-database-family in tenancy

Berechtigungen und Policys, die zur Verwendung der Sicherheitslückenerkennung erforderlich sind

Um die Sicherheitslückenerkennung für externe Datenbanken zu verwenden, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten mit den erforderlichen Berechtigungen für die folgenden Ressourcentypen für Datenbankmanagement gehören.

  • dbmgmt-family: Dieser aggregierte Ressourcentyp umfasst alle einzelnen Datenbankmanagement-Ressourcentypen und ermöglicht einer Benutzergruppe die Aktivierung von Datenbankmanagement und die Verwendung aller zugehörigen Features.
So erteilen Sie der Benutzergruppe DB-MGMT-USER die Berechtigung, alle Database Management-Features für die verwalteten Datenbanken (Oracle-Datenbanken, für die Database Management aktiviert ist) im Mandanten zu verwenden:
Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy

Für Management Agent erforderliche Berechtigungen und Policys

Im Folgenden sind die erforderlichen Policys und Berechtigungen für Management-Agents aufgeführt. Befolgen Sie alle Schritte für das korrekte Setup:
  1. Erstellen Sie eine dynamische Gruppe (d.h. my-agent-group) mit einer der folgenden Regeln:
    • Auf alle Compartments zugreifen: ALL {resource.type='managementagent'}
    • Zugriff auf Compartments beschränken: ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
  2. Erstellen Sie die Policy, mit der die Gruppe mit dem Erfassungsendpunkt kommunizieren kann:
    ALLOW DYNAMIC-GROUP my-agent-group to {DBMGMT_DBLM_INGEST} in
        TENANCY