Erforderliche Policys
Mit dieser Policy können Sie alle Aktionen für den Datenbankmigrationsservice ausführen, wie das Erstellen von Verbindungen, das Verwalten von Verbindungen usw., je nach Nutzung.
Oracle empfiehlt die Verwendung der ersten Policy-Gruppe So können Benutzer Verbindungen, Migrationen, Jobs und Netzwerke verwalten, da sie über die erforderlichen Policys verfügt, die End-to-End ausgeführt werden müssen.
Allow group {group name} to manage odms-connection in {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group {group name} to manage tag-namespaces in {location}
Allow group {group name} to manage vaults in {location}
Allow group {group name} to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name}
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}
Bei Szenarios, in denen "virtual-network-family verwalten" nicht zugewiesen werden kann, kann es durch Folgendes ersetzt werden:
Allow group {group name} to inspect vcns in compartment {compartment name}
Allow group {group name} to use subnets in compartment {compartment name}
Allow group {group name} to manage vnic in compartment {compartment name}
Je nachdem, ob Sie die folgenden Services verwenden möchten, müssen Sie Policys hinzufügen, um den Zugriff auf diese Services zu ermöglichen:
- Oracle Autonomous Databases für Ihre Zieldatenbanken:
Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
- Basisdatenbank für Ihre Quelle oder Ihr Ziel:
Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
- Wenn Sie auf die Verbindungen zugreifen müssen, die vom integrierten Service GoldenGate erstellt wurden:
Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
- Wenn Sie Ihre eigene GoldenGate Marketplace-Instanz bereitstellen und als erweiterte Replikationsoption verwenden müssen:
Allow group {group name} to manage instance-family in compartment {compartment name} Allow group {group name} to manage volume-family in compartment {compartment name} Allow group {group name} to manage public-ips in compartment {compartment name} Allow group {group name} to use tag-namespaces in tenancy Allow group {group name} to inspect compartments in tenancy Allow group {group name} to manage orm-family in compartment {compartment name} Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
- So greifen Sie beim Erstellen einer HeatWave-Verbindung mit dem Datenbankmigrationsservice auf die Clusterdaten HeatWave zu:
Allow group {group name} to manage mysql-heatwave in compartment {compartment name} → Aggregate resource type
Policys definieren, welche Aktionen Mitglieder einer Gruppe für welche Compartments ausführen können. Sie erstellen Policys mit der Oracle Cloud-Konsole. Klicken Sie im Navigationsmenü der Oracle Cloud-Konsole unter Identität und Sicherheit und dann unter Identität auf Policys. Policys werden in der folgenden Syntax geschrieben:
Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
<group-name>
: Der Name der Benutzergruppe, für die Sie Berechtigungen erteilen<verb>
: Erteilt der Gruppe eine bestimmte Zugriffsebene für einen Ressourcentyp. Die Zugriffsebene erhöht sich in der Reihenfolge der Verbeninspect
,read
,use
undmanage
, und die erteilten Berechtigungen sind kumulativ.<resource-type>
: Der Ressourcentyp, für den Sie einer Gruppe eine Arbeitsberechtigung erteilen, wieodms-agent
,odms-connection
,odms-job
undodms-migration
.Weitere Informationen finden Sie unter Ressourcentypen.
<location>
: Hängt die Policy an ein Compartment oder einen Mandanten an. Sie können ein einzelnes Compartment oder einen Compartment-Pfad nach Namen oder OCID angeben odertenancy
angeben, um den gesamten Mandanten abzudecken.<condition>
: Optional. Eine oder mehrere Bedingungen, für die diese Policy gilt.
Netzwerkressourcen-Policy erstellen
Bei der Datenbankmigration müssen Sie beim Erstellen von Migrationen und Datenbankregistrierungen VCN- und Subnetzinformationen angeben. Um diese Informationen bereitzustellen, müssen Sie in der Lage sein, Informationen zum Cloud-Netzwerk anzuzeigen. Die folgende Anweisung erteilt der Gruppe die Berechtigung, Netzwerkressourcen mit inspect
im Compartment einzusehen und diese beim Erstellen von Datenbankmigrationsressourcen auszuwählen:
allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>
Tagging-Policy erstellen
Die folgende Anweisung erteilt einer Gruppe die Berechtigung, Tag-Namespaces und Tags für Workspaces zu verwalten:
allow group <group-name> to manage tag-namespaces in compartment <compartment-name>
Um ein definiertes Tag hinzuzufügen, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace.
Verwandte Themen
Weitere Informationen zu folgenden Themen:
Übergeordnetes Thema: Policys