Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Hier erfahren Sie, wie Sie Policys schreiben, um den Zugriff auf Oracle Exadata Database Service on Cloud@Customer-Ressourcen zu kontrollieren.
Weitere Informationen zu Policys finden Sie unter "Funktionsweise von Policys".
Eine Beispiel-Policy finden Sie unter "Verwalten von Oracle Exadata Database Service on Cloud@Customer-Instanzen durch Datenbankadministratoren zulassen".
- Informationen zu Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können. - Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer
Hier finden Sie die Liste der spezifischen Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer. - Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen. - Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden. - Für jeden API-Vorgang erforderliche Berechtigungen
Hier finden Sie die Liste der API-Vorgänge für Oracle Exadata Database Service on Cloud@Customer-Ressourcen in logischer Reihenfolge, gruppiert nach Ressourcentyp.
Verwandte Themen
Übergeordnetes Thema: Referenzdokumentation zu Oracle Exadata Database Service on Cloud@Customer
Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können.
Ein aggregierter Ressourcentyp umfasst die Liste der individuellen Ressourcentypen, die direkt danach aufgeführt werden.
Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf die Ressource database-family zu ermöglichen, entspricht das dem Schreiben von acht separaten Policys, die der Gruppe den Zugriff auf exadata-infrastructures, , vmcluster-networksvmclusters, backup-destinations, db-nodes, dbnode-console-connection und die restlichen individuellen Ressourcentypen erteilen.
Beispiel: Wenn Sie eine Policy schreiben, um zuzulassen, dass eine Gruppe Zugriff auf die Ressourcentypen autonomous-database-family hat, entspricht das dem Schreiben von vier separaten Policys, die der Gruppe Zugriff auf die Ressourcentypen autonomous-databases, autonomous-backups, autonomous-container-databases und cloud-autonomous-vmclusters erteilen.
Weitere Informationen finden Sie unter Ressourcentypen.
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Ressourcenarten für Oracle Exadata Database Service on Cloud@Customer
Hier finden Sie die Liste der spezifischen Ressourcentypen für Oracle Exadata Database Service on Cloud@Customer.
Aggregierter Ressourcentyp
database-family
Individuelle Ressourcentypen
exadata-infrastructures
vmclusters
backup-destinations
db-nodes
db-homes
databases
backups
database-software-imagesexascale-db-storage-vaults
key-stores
dbnode-console-connection
dbnode-console-historyscheduling-policiesscheduling-windowsscheduling-planscheduling-actionexecution-windowsexecution-action
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen.
Exadata Database Service on Cloud@Customer unterstützt nur die allgemeinen Variablen. Weitere Informationen finden Sie unter "Allgemeine Variablen für alle Anforderungen".
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Weitere Informationen finden Sie unter "Berechtigungen", "Verben" und "Ressourcentypen".
- Database-Family-Ressourcenarten
- Details zu Berechtigungen und API-Vorgängen für Exadata-Infrastrukturen
- Details zu Berechtigungen und API-Vorgängen für exascale-db-storage-vaults
- Details zu Berechtigungen und API-Vorgängen für VM-Clusternetzwerke
- Details zu Berechtigungen und API-Vorgängen für VM-Cluster
- Details zu Berechtigungen und API-Vorgängen für Backupziele
- Details zu Berechtigungen und API-Vorgängen für DB-Knoten
- Details zu Berechtigungen und API-Vorgängen für DB-Homes
- Details zu Berechtigungen und API-Vorgängen für Datenbanken
- Details zu Berechtigungen und API-Vorgängen für Backups
- Details zu Berechtigungen und API-Vorgängen für Datenbanksoftwareimage
- Details zu Berechtigungen und API-Vorgängen für Keystore
- Details zu Berechtigungen und API-Vorgängen für integrierbare Datenbanken (PDBs)
- Details zu Berechtigungen und API-Vorgängen für DB-Server
- Details zu Berechtigungen und API-Vorgängen für DB-Knotenkonsolenverbindung
- Details zu Berechtigungen und API-Vorgängen für die DB-Knotenkonsolenhistorie
- Details zu Berechtigungen und API-Vorgängen für Interims-Softwareupdates
- Details zu Berechtigungen und API-Vorgängen für Planungs-Policys
- Details zu Berechtigungen und API-Vorgängen für Planungsfenster
- Berechtigungen und API-Vorgangsdetails für Planungsplan
- Details zu Berechtigungen und API-Vorgängen für geplante Aktion
- Details zu Berechtigungen und API-Vorgängen für Ausführungsfenster
- Details zu Berechtigungen und API-Vorgängen für Ausführungsaktionen
- Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer
Database-Family-Ressourcentypen
Die Berechtigungen nehmen in dieser Reihenfolge zu: inspect > read > use > manage. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read für den Ressourcentyp vmclusters deckt keine zusätzlichen Berechtigungen oder API-Vorgänge gegenüber dem Verb inspect ab. Das Verb use enthält jedoch eine weitere Berechtigung und deckt einen weiteren Vorgang vollständig und noch einen weiteren teilweise ab.
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Exadata-Infrastrukturen
Wenn Sie Berechtigungen für exadata-infrastructure-Ressourcen erteilen, werden Berechtigungen für zugehörige vmcluster-network-Ressourcen erteilt.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für exadata-infrastructures aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
INSPECT +
|
Keine |
Keine |
|
USE |
READ +
|
|
|
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für exascale-db-storage-vaults
Wenn Sie Berechtigungen für exadata-infrastructure-Ressourcen erteilen, werden Berechtigungen für zugehörige vmcluster-network-Ressourcen erteilt.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für exadata-infrastructures aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
|
Keine |
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für VM-Clusternetzwerke
vmcluster-network-Ressourcen erben Berechtigungen von den exadata-infrastructure-Ressourcen, mit denen sie verknüpft sind. Sie können vmcluster-network-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für vmcluster-networks aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
INSPECT +
|
|
Keine |
|
USE |
READ +
|
|
Keine |
|
MANAGE |
USE +
|
Keine |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für VM-Cluster
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für vmclusters aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine zusätzlichen |
|
USE |
READ +
|
ChangeVmClusterCompartment |
|
|
MANAGE |
USE +
|
Keine zusätzlichen |
|
Die Berechtigung
VM_CLUSTER_UPDATE_SSH_KEY ist eine Berechtigung mit hoher Berechtigung, mit der der Benutzer ein Root-Benutzer auf der Gast-VM sein und andere Clusteraktualisierungsvorgänge auf der Gast-VM mit dbaascli ausführen kann.
- So lassen Sie Aktualisierungsvorgänge zu:
allow group abc to use vmclusters in compartment comp1 - So lassen Sie nur die CPU skalieren:
allow group abc to use vmclusters in compartment comp1 where request.permission = 'VM_CLUSTER_UPDATE_CPU' - So lassen Sie GI-Updates und beliebige Skalierungsvorgänge zu:
allow group abc to use vmclusters in compartment comp1 where any { request.permission = 'VM_CLUSTER_UPDATE_CPU', request.permission = 'VM_CLUSTER_UPDATE_EXADATA_STORAGE', request.permission = 'VM_CLUSTER_UPDATE_MEMORY', request.permission = 'VM_CLUSTER_UPDATE_LOCAL_STORAGE', request.permission = 'VM_CLUSTER_UPDATE_GI_SOFTWARE'} - So lassen Sie Vorgänge mit Ausnahme von "SSH-Schlüssel" zu:
allow group abc to use vmclusters in compartment comp1 where all { request.permission != 'VM_CLUSTER_UPDATE_SSH_KEY' , request.permission != 'VM_CLUSTER_UPDATE' }
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Backupziele
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für backup-destinations aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine |
Keine |
|
USE |
READ +
|
|
Keine |
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knoten
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-nodes aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
|
Keine |
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Homes
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-homes aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
|
|
Keine |
|
MANAGE |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanken
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für databases aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
|
Wenn automatische Backups aktiviert sind, ist auch manage backups erforderlich.
|
|
MANAGE |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Backups
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für backups aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
INSPECT +
|
Keine |
RestoreDatabase (erfordert auch use databases)
|
|
USE |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
MANAGE |
USE +
|
Keine zusätzlichen |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanksoftwareimage
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für database-software-image aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
Keine |
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
|
Keine |
|
MANAGE |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Keystore
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für key-stores aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
|
|
|
MANAGE |
USE + |
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für integrierbare Datenbanken (PDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für pluggable-databases aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | PLUGGABLE_DATABASE_INSPECT |
|
|
|
|
no extra |
|
|
| read |
INSPECT +
|
no extra |
|
| use |
READ +
|
no extra |
|
|
|
no extra |
|
|
|
|
no extra |
|
|
| manage |
USE +
|
no extra |
|
|
|
no extra |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Server
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbServers aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
Keine |
|
|
READ |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
USE |
READ +
|
Keine |
|
|
MANAGE |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenverbindung
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbnode-console-connection aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect |
|
|
Keine |
| read | Keine zusätzlichen | Keine zusätzlichen | Keine |
| use |
READ +
|
|
Keine |
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenhistorie
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbnode-console-history aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect |
|
|
Keine |
| read |
INSPECT + DBNODE_CONSOLE_HISTORY_CONTENT_READ |
|
Keine |
| use |
READ +
|
|
Keine |
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Interims-Softwareupdates
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für oneoffPatch aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | ONEOFF_PATCH_INSPECT |
|
|
| read |
INSPECT + - keine zusätzlichen |
|
Keine |
| use |
READ +
|
Keine |
|
| manage |
USE +
|
Keine |
|
Verwandte Themen
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungs-Policys
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-policies aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | SCHEDULING_POLICY_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
READ +
|
Keine zusätzlichen |
|
| manage |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungsfenster
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-windows aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | SCHEDULING_WINDOW_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
READ +
|
Keine zusätzlichen |
|
| manage |
USE +
|
Keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Planungsplan
scheduling-plan-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure-Ressourcen, mit denen sie verknüpft sind. Sie können scheduling-plan-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduling-plan aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
LESEN + |
|
|
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für geplante Aktion
scheduled-action-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure-Ressourcen, mit denen sie verknüpft sind. Sie können scheduled-action-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für scheduled-action aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
LESEN + |
|
|
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Ausführungsfenster
execution-windows-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure-Ressourcen, mit denen sie verknüpft sind. Sie können execution-windows-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für execution-windows aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
LESEN + |
|
|
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Ausführungsaktion
execution-action-Ressourcen übernehmen Berechtigungen von den exadata-infrastructure-Ressourcen, mit denen sie verknüpft sind. Sie können execution-action-Ressourcen keine Berechtigungen explizit erteilen.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für execution-action aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | EXADATA_INFRASTRUCTURE_INSPECT |
|
|
| read |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
Keine |
| use |
LESEN + |
|
|
| manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für Data Guard mit mehreren Standbydatenbanken aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
inspect |
|
|
|
|
read |
Keine zusätzlichen |
Keine zusätzlichen |
Keine |
|
use |
READ+ Standby: Primär: |
|
Benötigt nur |
|
manage |
USE +
|
|
Keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Für jeden API-Vorgang erforderliche Berechtigungen
Hier finden Sie die Liste der API-Vorgänge für Oracle Exadata Database Service on Cloud@Customer-Ressourcen in logischer Reihenfolge, gruppiert nach Ressourcentyp.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
Tabelle 7-26: Datenbank-API-Vorgänge
| API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Um automatische Backups für die Datenbank zu aktivieren, benötigen Sie auch |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Um automatische Backups zu aktivieren, benötigen Sie auch |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service on Cloud@Customer