Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Hier erfahren Sie, wie Sie Policys schreiben, um den Zugriff auf Oracle Exadata Database Service on Cloud@Customer-Ressourcen zu kontrollieren.
Weitere Informationen zu Policys finden Sie unter "Funktionsweise von Policys".
Eine Beispiel-Policy finden Sie unter "Verwalten von Oracle Exadata Database Service on Cloud@Customer-Instanzen durch Datenbankadministratoren zulassen".
- Informationen zu Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können. - Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer
Hier finden Sie die Liste der spezifischen Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer. - Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen. - Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden. - Für jeden API-Vorgang erforderliche Berechtigungen
Hier finden Sie die Liste der API-Vorgänge für Oracle Exadata Database Service on Cloud@Customer-Ressourcen in logischer Reihenfolge, gruppiert nach Ressourcentyp.
Verwandte Themen
Übergeordnetes Thema: Referenzdokumentation zu Oracle Exadata Database Service on Cloud@Customer
Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können.
Ein aggregierter Ressourcentyp umfasst die Liste der individuellen Ressourcentypen, die direkt danach aufgeführt werden.
Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf die Ressource database-family
zu ermöglichen, entspricht das dem Schreiben von acht separaten Policys, die der Gruppe den Zugriff auf exadata-infrastructures
,
, vmcluster-networks
vmclusters
, backup-destinations
, db-nodes
, dbnode-console-connection
und die restlichen individuellen Ressourcentypen erteilen.
Beispiel: Wenn Sie eine Policy schreiben, um zuzulassen, dass eine Gruppe Zugriff auf die Ressourcentypen autonomous-database-family
hat, entspricht das dem Schreiben von vier separaten Policys, die der Gruppe Zugriff auf die Ressourcentypen autonomous-databases
, autonomous-backups
, autonomous-container-databases
und cloud-autonomous-vmclusters
erteilen.
Weitere Informationen finden Sie unter Ressourcentypen.
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Ressourcenarten für Oracle Exadata Database Service on Cloud@Customer
Hier finden Sie die Liste der spezifischen Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer.
Aggregierter Ressourcentyp
database-family
Individuelle Ressourcentypen
exadata-infrastructures
vmclusters
backup-destinations
db-nodes
db-homes
databases
backups
database-software-images
exascale-db-storage-vaults
key-stores
dbnode-console-connection
dbnode-console-history
scheduling-policies
scheduling-windows
scheduling-plan
scheduling-action
execution-windows
execution-action
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen.
Exadata Database Service on Cloud@Customer unterstützt nur die allgemeinen Variablen. Weitere Informationen finden Sie unter "Allgemeine Variablen für alle Anforderungen".
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Weitere Informationen finden Sie unter "Berechtigungen", "Verben" und "Ressourcentypen".
- Database-Family-Ressourcenarten
- Details zu Berechtigungen und API-Vorgängen für Exadata-Infrastrukturen
- Details zu Berechtigungen und API-Vorgängen für exascale-db-storage-vaults
- Details zu Berechtigungen und API-Vorgängen für VM-Clusternetzwerke
- Details zu Berechtigungen und API-Vorgängen für VM-Cluster
- Details zu Berechtigungen und API-Vorgängen für Backupziele
- Details zu Berechtigungen und API-Vorgängen für DB-Knoten
- Details zu Berechtigungen und API-Vorgängen für DB-Homes
- Details zu Berechtigungen und API-Vorgängen für Datenbanken
- Details zu Berechtigungen und API-Vorgängen für Backups
- Details zu Berechtigungen und API-Vorgängen für Datenbanksoftwareimage
- Details zu Berechtigungen und API-Vorgängen für Keystore
- Details zu Berechtigungen und API-Vorgängen für integrierbare Datenbanken (PDBs)
- Details zu Berechtigungen und API-Vorgängen für DB-Server
- Details zu Berechtigungen und API-Vorgängen für DB-Knotenkonsolenverbindung
- Details zu Berechtigungen und API-Vorgängen für die DB-Knotenkonsolenhistorie
- Details zu Berechtigungen und API-Vorgängen für Interims-Softwareupdates
- Details zu Berechtigungen und API-Vorgängen für Planungs-Policys
- Details zu Berechtigungen und API-Vorgängen für Planungsfenster
- Berechtigungen und API-Vorgangsdetails für Planungsplan
- Details zu Berechtigungen und API-Vorgängen für geplante Aktion
- Details zu Berechtigungen und API-Vorgängen für Ausführungsfenster
- Details zu Berechtigungen und API-Vorgängen für Ausführungsaktionen
- Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Database-Family-Ressourcentypen
Die Berechtigungen nehmen in dieser Reihenfolge zu: inspect
> read
> use
> manage
. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp vmclusters
deckt keine zusätzlichen Berechtigungen oder API-Vorgänge gegenüber dem Verb inspect
ab. Das Verb use
enthält jedoch eine weitere Berechtigung und deckt einen weiteren Vorgang vollständig und noch einen weiteren teilweise ab.
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Exadata-Infrastrukturen
Wenn Sie Berechtigungen für exadata-infrastructure
-Ressourcen erteilen, werden Berechtigungen für zugehörige vmcluster-network
-Ressourcen erteilt.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für exadata-infrastructures
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
INSPECT +
|
Keine |
Keine |
USE |
READ +
|
|
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für exascale-db-storage-vaults
Wenn Sie Berechtigungen für exadata-infrastructure
-Ressourcen erteilen, werden Berechtigungen für zugehörige vmcluster-network
-Ressourcen erteilt.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für exadata-infrastructures
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
|
Keine |
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für VM-Clusternetzwerke
vmcluster-network
-Ressourcen erben Berechtigungen von den exadata-infrastructure
-Ressourcen, mit denen sie verknüpft sind. Sie können vmcluster-network
-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für vmcluster-networks
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
INSPECT +
|
|
Keine |
USE |
READ +
|
|
Keine |
MANAGE |
USE +
|
Keine |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für VM-Cluster
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für vmclusters
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine zusätzlichen |
USE |
READ +
|
ChangeVmClusterCompartment |
|
MANAGE |
USE +
|
Keine zusätzlichen |
|
Die Berechtigung
VM_CLUSTER_UPDATE_SSH_KEY
ist eine Berechtigung mit hoher Berechtigung, mit der der Benutzer ein Root-Benutzer auf der Gast-VM sein und andere Clusteraktualisierungsvorgänge auf der Gast-VM mit dbaascli
ausführen kann.
- So lassen Sie Aktualisierungsvorgänge zu:
allow group abc to use vmclusters in compartment comp1
- So lassen Sie nur die CPU skalieren:
allow group abc to use vmclusters in compartment comp1 where request.permission = 'VM_CLUSTER_UPDATE_CPU'
- So lassen Sie GI-Updates und beliebige Skalierungsvorgänge zu:
allow group abc to use vmclusters in compartment comp1 where any { request.permission = 'VM_CLUSTER_UPDATE_CPU', request.permission = 'VM_CLUSTER_UPDATE_EXADATA_STORAGE', request.permission = 'VM_CLUSTER_UPDATE_MEMORY', request.permission = 'VM_CLUSTER_UPDATE_LOCAL_STORAGE', request.permission = 'VM_CLUSTER_UPDATE_GI_SOFTWARE'}
- So lassen Sie Vorgänge mit Ausnahme von "SSH-Schlüssel" zu:
allow group abc to use vmclusters in compartment comp1 where all { request.permission != 'VM_CLUSTER_UPDATE_SSH_KEY' , request.permission != 'VM_CLUSTER_UPDATE' }
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Backupziele
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für backup-destinations
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine |
Keine |
USE |
READ +
|
|
Keine |
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knoten
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-nodes
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
|
Keine |
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Homes
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-homes
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
|
|
Keine |
MANAGE |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanken
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für databases
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
|
Wenn automatische Backups aktiviert sind, ist auch manage backups erforderlich.
|
MANAGE |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Backups
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für backups
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
INSPECT +
|
Keine |
RestoreDatabase (erfordert auch use databases )
|
USE |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
MANAGE |
USE +
|
Keine zusätzlichen |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanksoftwareimage
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für database-software-image
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
Keine |
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
|
Keine |
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Keystore
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für key-stores
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
|
|
MANAGE |
USE + |
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für integrierbare Datenbanken (PDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für pluggable-databases
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | PLUGGABLE_DATABASE_INSPECT |
|
|
|
no extra |
|
|
read |
INSPECT +
|
no extra |
|
use |
READ +
|
no extra |
|
|
no extra |
|
|
|
no extra |
|
|
manage |
USE +
|
no extra |
|
|
no extra |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Server
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbServers
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
USE |
READ +
|
Keine |
|
MANAGE |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenverbindung
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbnode-console-connection
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
Keine |
read | Keine zusätzlichen | Keine zusätzlichen | Keine |
use |
READ +
|
|
Keine |
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenhistorie
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbnode-console-history
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
Keine |
read |
INSPECT + DBNODE_CONSOLE_HISTORY_CONTENT_READ |
|
Keine |
use |
READ +
|
|
Keine |
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Interims-Softwareupdates
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für oneoffPatch
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | ONEOFF_PATCH_INSPECT |
|
|
read |
INSPECT + - keine zusätzlichen |
|
Keine |
use |
READ +
|
Keine |
|
manage |
USE +
|
Keine |
|
Verwandte Themen
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungs-Policys
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-policies
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | SCHEDULING_POLICY_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
READ +
|
Keine zusätzlichen |
|
manage |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungsfenster
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-windows
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | SCHEDULING_WINDOW_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
READ +
|
Keine zusätzlichen |
|
manage |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungsplan
scheduling-plan
-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure
-Ressourcen, mit denen sie verknüpft sind. Sie können scheduling-plan
-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-plan
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
LESEN + |
|
|
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für geplante Aktion
scheduled-action
-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure
-Ressourcen, mit denen sie verknüpft sind. Sie können scheduled-action
-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduled-action
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
LESEN + |
|
|
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Ausführungsfenster
execution-windows
-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure
-Ressourcen, mit denen sie verknüpft sind. Sie können execution-windows
-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für execution-windows
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
LESEN + |
|
|
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Ausführungsaktion
execution-action
-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure
-Ressourcen, mit denen sie verknüpft sind. Sie können execution-action
-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für execution-action
aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
LESEN + |
|
|
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für Data Guard mit mehreren Standbydatenbanken aufgeführt.
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
|
read |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
use |
READ+ Standby: Primär: |
|
Benötigt nur |
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Für jeden API-Vorgang erforderliche Berechtigungen
Hier finden Sie die Liste der API-Vorgänge für Oracle Exadata Database Service on Cloud@Customer-Ressourcen in logischer Reihenfolge, gruppiert nach Ressourcentyp.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
Tabelle 7-26: Datenbank-API-Vorgänge
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Um automatische Backups für die Datenbank zu aktivieren, benötigen Sie auch |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Um automatische Backups zu aktivieren, benötigen Sie auch |
|
|
|
|
|
|
|
|
|
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer