Erforderliche Policys

Im Folgenden werden die erforderlichen Policys für den Datenbankmigrationsservice aufgeführt. Der Mandantenadministrator kann diese Policys einfach bereitstellen, indem er die in Policy Builder verfügbaren Vorlagen verwendet.
Hinweis

Mit dieser Policy können Sie alle Aktionen für den Datenbankmigrationsservice ausführen, wie das Erstellen von Verbindungen, das Verwalten von Verbindungen usw., je nach Nutzung.
Hinweis

Oracle empfiehlt die Verwendung der ersten Policy-Gruppe So können Benutzer Verbindungen, Migrationen, Jobs und Netzwerke verwalten, da sie über die erforderlichen Policys verfügt, die End-to-End ausgeführt werden müssen.
So können Benutzer Verbindungen, Migrationen, Jobs und Netzwerke verwalten:
Allow group {group name} to manage odms-connection in  {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group  {group name} to manage tag-namespaces in {location}
Allow group {group name}  to manage vaults in {location}
Allow group {group name}  to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}

Um eine End-to-End-Migration abzuschließen, muss der Mandantenadministrator bestimmte Policys bereitstellen, in denen Sie die Ressourcen erstellen, aktualisieren und verwenden müssen (ändern Sie je nach Anwendungsfall die Ebene oder die Berechtigung):
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name} 
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}

Bei Szenarios, in denen "virtual-network-family verwalten" nicht zugewiesen werden kann, kann es durch Folgendes ersetzt werden:

Allow group {group name}  to inspect vcns in compartment {compartment name}
Allow group {group name}  to use subnets in compartment {compartment name}
Allow group {group name}  to manage vnic in compartment {compartment name}

Je nachdem, ob Sie die folgenden Services verwenden möchten, müssen Sie Policys hinzufügen, um den Zugriff auf diese Services zu ermöglichen:

  • Oracle Autonomous Databases für Ihre Zieldatenbanken:
    Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
  • Basisdatenbank für Ihre Quelle oder Ihr Ziel:
    Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
  • Wenn Sie auf die Verbindungen zugreifen müssen, die vom integrierten Service GoldenGate erstellt wurden:
    Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
  • Wenn Sie Ihre eigene GoldenGate Marketplace-Instanz bereitstellen und als erweiterte Replikationsoption verwenden müssen:
    Allow group {group name} to manage instance-family in compartment {compartment name}
    Allow group {group name} to manage volume-family in compartment {compartment name}
    Allow group {group name} to manage public-ips in compartment {compartment name}
    Allow group {group name} to use tag-namespaces in tenancy
    Allow group {group name} to inspect compartments in tenancy
    Allow group {group name} to manage orm-family in compartment {compartment name}
    Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
  • So greifen Sie beim Erstellen einer HeatWave-Verbindung mit dem Datenbankmigrationsservice auf die Clusterdaten HeatWave zu:
    Allow group {group name} to manage mysql-heatwave in compartment {compartment name} → Aggregate resource type

Policys definieren, welche Aktionen Mitglieder einer Gruppe für welche Compartments ausführen können. Sie erstellen Policys mit der Oracle Cloud-Konsole. Klicken Sie im Navigationsmenü der Oracle Cloud-Konsole unter Identität und Sicherheit und dann unter Identität auf Policys. Policys werden in der folgenden Syntax geschrieben:

Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
  • <group-name>: Der Name der Benutzergruppe, für die Sie Berechtigungen erteilen
  • <verb>: Erteilt der Gruppe eine bestimmte Zugriffsebene für einen Ressourcentyp. Die Zugriffsebene erhöht sich in der Reihenfolge der Verben inspect, read, use und manage, und die erteilten Berechtigungen sind kumulativ.
  • <resource-type>: Der Ressourcentyp, für den Sie einer Gruppe eine Arbeitsberechtigung erteilen, wie odms-agent, odms-connection, odms-job und odms-migration.

    Weitere Informationen finden Sie unter Ressourcentypen.

  • <location>: Hängt die Policy an ein Compartment oder einen Mandanten an. Sie können ein einzelnes Compartment oder einen Compartment-Pfad nach Namen oder OCID angeben oder tenancy angeben, um den gesamten Mandanten abzudecken.
  • <condition>: Optional. Eine oder mehrere Bedingungen, für die diese Policy gilt.

Netzwerkressourcen-Policy erstellen

Bei der Datenbankmigration müssen Sie beim Erstellen von Migrationen und Datenbankregistrierungen VCN- und Subnetzinformationen angeben. Um diese Informationen bereitzustellen, müssen Sie in der Lage sein, Informationen zum Cloud-Netzwerk anzuzeigen. Die folgende Anweisung erteilt der Gruppe die Berechtigung, Netzwerkressourcen mit inspect im Compartment einzusehen und diese beim Erstellen von Datenbankmigrationsressourcen auszuwählen:

allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>

Tagging-Policy erstellen

Die folgende Anweisung erteilt einer Gruppe die Berechtigung, Tag-Namespaces und Tags für Workspaces zu verwalten:

allow group <group-name> to manage tag-namespaces in compartment <compartment-name>

Um ein definiertes Tag hinzuzufügen, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace.