Erforderliche Berechtigungen zum Aktivieren von Diagnose und Management für autonome KI-Datenbanken
Um Diagnostics & Management für autonome KI-Datenbanken zu aktivieren, benötigen Sie die folgenden Berechtigungen:
Datenbankmanagementberechtigungen
Um Diagnostics & Management für autonome KI-Datenbanken aktivieren zu können, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten mit den erforderlichen Berechtigungen zu den folgenden Datenbankmanagement-Ressourcentypen gehören:
dbmgmt-private-endpoints: Mit diesem Ressourcentyp kann eine Benutzergruppe private Endpunkte für das Datenbankmanagement erstellen, um mit serverlosen und autonomen KI-Datenbanken der autonomen KI auf einer dedizierten Exadata-Infrastruktur zu kommunizieren.dbmgmt-work-requests: Mit diesem Ressourcentyp kann eine Benutzergruppe die Arbeitsanforderungen überwachen, die bei der Aktivierung von Diagnostics & Management generiert werden.dbmgmt-family: Dieser aggregierte Ressourcentyp umfasst alle einzelnen Database Management-Ressourcentypen und ermöglicht einer Benutzergruppe die Aktivierung und Verwendung aller Database Management-Features.
Im Folgenden finden Sie Beispiele für Policys, die der Benutzergruppe DB-MGMT-ADMIN die Berechtigung zum Erstellen eines privaten Endpunkts für Datenbankmanagement und zum Überwachen der mit dem privaten Endpunkt verknüpften Arbeitsanforderungen erteilen:
Allow group DB-MGMT-ADMIN to manage dbmgmt-private-endpoints in tenancy
Allow group DB-MGMT-ADMIN to read dbmgmt-work-requests in tenancy
Alternativ kann eine einzelne Policy mit dem aggregierten Datenbankmanagement-Ressourcentyp der Benutzergruppe DB-MGMT-ADMIN dieselben Berechtigungen wie im vorherigen Absatz erteilen:
Allow group DB-MGMT-ADMIN to manage dbmgmt-family in tenancy
Weitere Informationen zu den Ressourcentypen und Berechtigungen für das Datenbankmanagement finden Sie unter Policy-Details für das Datenbankmanagement.
Andere Oracle Cloud Infrastructure-Serviceberechtigungen
Zusätzlich zu Datenbankmanagementberechtigungen sind die folgenden Oracle Cloud Infrastructure-Serviceberechtigungen erforderlich, um Diagnostics & Management für autonome KI-Datenbanken zu aktivieren.
- Autonome KI-Datenbankberechtigungen: Um Diagnostics & Management für autonome KI-Datenbanken zu aktivieren, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten mit der Berechtigung
managefür die Ressourcentypen der autonomen KI-Datenbank gehören. Beim Erstellen einer Policy kann der aggregierte Ressourcentyp für autonome KI-Datenbankenautonomous-database-familyverwendet werden.Im Folgenden erhalten Sie ein Beispiel dafür für eine Policy, die der BenutzergruppeDB-MGMT-ADMINdie Berechtigung zum Aktivieren von Diagnostics & Management für alle autonomen KI-Datenbanken im Mandanten erteilt:Allow group DB-MGMT-ADMIN to manage autonomous-database-family in tenancyWeitere Informationen zu den Ressourcentypen und Berechtigungen für die autonome KI-Datenbank finden Sie unter IAM-Policys für autonome KI-Datenbankserverlos und IAM-Policys für autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur.
- Networking-Serviceberechtigungen: Um mit dem privaten Endpunkt für das Datenbankmanagement zu arbeiten und der Kommunikation zwischen Datenbankmanagement und einer autonomen KI-Datenbank aktivieren zu können, benötigen Sie die Berechtigung
managefür den Ressourcentyp "vnics" sowie die Berechtigungusefür den Ressourcentyp "subnets" und entweder den Ressourcentyp "network-security-groups" oder "security-lists".Im Folgenden finden Sie Beispiele für die einzelnen Policys, die der Benutzergruppe
DB-MGMT-ADMINdie erforderlichen Berechtigungen erteilen:Allow group DB-MGMT-ADMIN to manage vnics in tenancyAllow group DB-MGMT-ADMIN to use subnets in tenancyAllow group DB-MGMT-ADMIN to use network-security-groups in tenancyoder
Allow group DB-MGMT-ADMIN to use security-lists in tenancyAlternativ kann eine einzelne Policy, die den aggregierten Ressourcentyp des Networking-Service verwendet, der Benutzergruppe
DB-MGMT-ADMINdieselben Berechtigungen wie im vorherigen Absatz erteilen:Allow group DB-MGMT-ADMIN to manage virtual-network-family in tenancyWeitere Informationen zu den Ressourcentypen und Berechtigungen für den Networking-Service finden Sie im Abschnitt Networking unter Details zu den Coreservices.
- Management Agent-Berechtigungen: Um einen Management Agent beim Aktivieren von Diagnostics & Management für autonome KI-Datenbanken zu verwenden, benötigen Sie die Berechtigung
readfür den Ressourcentypmanagement-agents.Im Folgenden finden Sie ein Beispiel für die Policy, die der Benutzergruppe
DB-MGMT-ADMINdie erforderliche Berechtigung für den Mandanten erteilt:Allow group DB-MGMT-ADMIN to read management-agents in tenancyWeitere Informationen zu den Ressourcentypen und Berechtigungen des Management Agent finden Sie unter Details zu Management Agent.
- Vault-Serviceberechtigungen: Um neue Secrets erstellen oder vorhandene Secrets verwenden zu können, wenn Sie Diagnostics & Management für autonome KI-Datenbanken aktivieren, benötigen Sie die Berechtigung
managefür den aggregierten Ressourcentypsecret-family.Im Folgenden finden Sie ein Beispiel für die Policy, die der Benutzergruppe
DB-MGMT-ADMINdie Berechtigung zum Erstellen und Verwenden von Secrets im Mandanten erteilt:Allow group DB-MGMT-ADMIN to manage secret-family in tenancyZusätzlich zur Benutzergruppen-Policy für den Vault-Service ist die folgende Resource Principal Policy erforderlich, um verwalteten Datenbankressourcen die Berechtigung für den Zugriff auf Secrets für Datenbankbenutzerkennwörter und Datenbank-Wallet Secrets zu erteilen (wenn das TCPS-Protokoll für die Verbindung zur Datenbank verwendet wurde):
Allow any-user to read secret-family in compartment ABC where ALL {request.principal.type = dbmgmtmanageddatabase}Wenn Sie die Berechtigung für den Zugriff auf ein bestimmtes Secret erteilen möchten, aktualisieren Sie die Policy wie folgt:
Allow any-user to read secret-family in compartment ABC where ALL {target.secret.id = <Secret OCID>,request.principal.type = dbmgmtmanageddatabase}Weitere Informationen zu den Ressourcentypen und Berechtigungen des Vault-Service finden Sie unter Details zum Vault Service.