Erforderliche Berechtigungen für die Verwendung von SQL Performance Watch

Nachfolgend finden Sie Informationen zu den Berechtigungen, die für die Verwendung von Database Management SQL Performance Watch erforderlich sind.

Um SQL Performance Watch für externe Datenbanken verwenden zu können, müssen Sie zu einer Benutzergruppe in Ihrem Mandanten mit den erforderlichen Berechtigungen für die folgenden Database Management-Ressourcentypen gehören.

  • dbmgmt-sqlwatch-fleet: Mit diesem Ressourcentyp kann eine Benutzergruppe auf die SQL Performance Watch-Seiten Zusammenfassung und Berichte zugreifen, die Flotte von SQL Performance Watch-fähigen Datenbanken überwachen und SQL Performance Analyzer-Vergleichsberichte anzeigen.
  • dbmgmt-sqlwatch-spa: Mit diesem Ressourcentyp kann eine Benutzergruppe Aufgaben wie das Erstellen von SQL Performance Analyzer-Aufgaben, Tests und Vergleichen ausführen.
  • dbmgmt-family: Dieser aggregierte Ressourcentyp umfasst alle einzelnen Database Management-Ressourcentypen und ermöglicht einer Benutzergruppe die Aktivierung und Verwendung aller Database Management-Features.

Im Folgenden finden Sie einige Beispiele für Policys, die Benutzergruppen die Berechtigungen erteilen, die für die Verwendung verschiedener SQL Performance Watch-Features erforderlich sind:

  • So erteilen Sie der Benutzergruppe DB-MGMT-USER die Berechtigung, SQL Performance Watch und andere Datenbankmanagementfeatures für die Datenbanken im Mandanten zu verwenden:
    Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
  • So erteilen Sie der Benutzergruppe MGD-DB-USER die Berechtigung für den Zugriff auf die Seiten Zusammenfassung und Berichte der SQL Performance Watch, überwachen die Flotte von SQL Performance Watch-fähigen Datenbanken und zeigen Vergleichsberichte zu SQL Performance Analyzer im Mandanten an:
    Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-fleet in tenancy
  • So erteilen Sie der Benutzergruppe MGD-DB-USER die Berechtigung, Aufgaben wie das Erstellen von SQL Performance Analyzer-Aufgaben, -Versuchen und -Vergleichen im Mandanten auszuführen:
    Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-spa in tenancy

Weitere Informationen zu den Ressourcentypen und Berechtigungen für das Datenbankmanagement finden Sie unter Policy-Details für das Datenbankmanagement.

Für die Verwendung der SQL Performance Watch erforderliche zusätzliche Berechtigungen

Zusätzlich zu Database Management-Berechtigungen ist die folgende Oracle Cloud Infrastructure-Serviceberechtigung erforderlich, um Database Management SQL Performance Watch zu verwenden.

Policy für dynamische Gruppe für Management-Agent

Eine dynamische Gruppe, die den Management Agent enthält, ist erforderlich, um Antworten auf SQL Performance Watch zu posten. Führen Sie die folgenden Schritte aus, damit der Management Agent dies zulässt:

  1. Erstellen Sie eine dynamische Gruppe (agent-dynamic-group) in der Standarddomain, die den Management Agent enthält, und geben Sie die folgende Vergleichsregel ein, um die dynamische Gruppe zu definieren:
    ALL {resource.type='managementagent'}

    Informationen zum Erstellen einer dynamischen Gruppe finden Sie unter So erstellen Sie eine dynamische Gruppe.

  2. Erstellen Sie die folgenden Policys mit der dynamischen Gruppe (agent-dynamic-group):
    Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
    Allow dynamic-group agent-dynamic-group to {DBMGMT_SPA_TASK_PUBLISH_SQL_RESULT} in tenancy

Berechtigung für Datenbankmanagementservice

Eine Berechtigung für das Datenbankmanagement ist erforderlich, um die bevorzugten Zugangsdaten für die erweiterte Diagnose festzulegen.

Um diese Berechtigung zu erteilen, muss eine Policy mit dem Verb use für den Ressourcentyp Diagnostics & Management, dbmgmt-managed-databases oder den aggregierten Ressourcentyp Database Management, dbmgmt-family, erstellt werden. Im folgenden Beispiel wird der aggregierte Ressourcentyp dbmgmt-family verwendet:

Allow group MGD-DB-USER to use dbmgmt-family in compartment ABC

Weitere Informationen zu den Ressourcentypen und Berechtigungen für das Datenbankmanagement finden Sie unter Policy-Details für das Datenbankmanagement.

Vault-Serviceberechtigungen

Eine Vault-Serviceberechtigung ist erforderlich, um ein Vault-Service-Secret zum Speichern des Datenbankbenutzerkennworts zu erstellen, das beim Festlegen der bevorzugten Zugangsdaten für die erweiterte Diagnose hinzugefügt wird.

Um diese Berechtigung zu erteilen, muss eine Policy mit dem Verb manage für die Ressourcentypen des Vault-Service erstellt werden. Im folgenden Beispiel wird der aggregierte Ressourcentyp secret-family verwendet:

Allow group MGD-DB-USER to manage secret-family in compartment ABC

Wenn Sie nach dem Festlegen der bevorzugten Zugangsdaten für die erweiterte Diagnose einer anderen Benutzergruppe die Berechtigung für den Zugriff auf das Secret erteilen möchten, erstellen Sie eine Policy mit dem Verb read für die Ressourcentypen des Vault-Service. Im folgenden Beispiel wird der aggregierte Ressourcentyp secret-family verwendet:

Allow group MGD-DB-USER-NEW to read secret-family in compartment ABC

Weitere Informationen zu den Ressourcentypen und Berechtigungen des Vault-Service finden Sie unter Details zum Vault Service.