Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
In diesem Thema wird beschrieben, wie Sie Policys schreiben, um den Zugriff auf Oracle Exadata Database Service on Exascale-Infrastrukturressourcen zu kontrollieren.
Weitere Informationen zu Policys finden Sie unter "Funktionsweise von Policys".
Eine Beispiel-Policy finden Sie unter "Verwalten von Oracle Exadata Database Service on Exascale-Infrastrukturinstanzen durch Datenbankadministratoren zulassen".
- Informationen zu Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können. - Ressourcentypen für Exadata Cloud Service-Instanzen
Instanzressourcentypen umfassen aggregierte Ressourcentypen und einzelne Ressourcentypen. - Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen. - Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Verwandte Themen
Übergeordnetes Thema: Referenzleitfäden für Oracle Exadata Database Service auf Exascale-Infrastruktur
Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können.
Ein aggregierter Ressourcentyp umfasst die Liste der individuellen Ressourcentypen, die direkt danach aufgeführt werden. Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf database-family
zuzulassen, entspricht das dem Schreiben von separaten Policys, die der Gruppe den Zugriff auf die Ressourcentypen cloud-exadata-infrastructures
, cloud-vmclusters
, db-nodes
, db-homes
, databases
, database-software-image
und backups
erteilen. Weitere Informationen finden Sie unter Ressourcentypen.
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Ressourcentypen für Exadata Cloud Service-Instanzen
Zu den Instanzressourcentypen gehören aggregierte und einzelne Ressourcentypen.
Aggregierter Ressourcentyp
database-family
Individuelle Ressourcentypen
db-nodes
db-homes
databases
pluggable-databases
db-backups
dbnode-console-connection
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen.
Oracle Exadata Database Service auf Exascale-Infrastruktur unterstützt nur die allgemeinen Variablen. Weitere Informationen finden Sie unter "Allgemeine Variablen für alle Anforderungen".
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Weitere Informationen finden Sie unter "Berechtigungen", "Verben" und "Ressourcentypen".
- Database-Family-Ressourcentypen
- Details zu Berechtigungen und API-Vorgängen für DB-Backups
- Details zu Berechtigungen und API-Vorgängen für Datenbanken (CDBs)
- Details zu Berechtigungen und API-Vorgängen für Data Guard-Verknüpfung
- Details zu Berechtigungen und API-Vorgängen für DB-Knoten
- Details zu Berechtigungen und API-Vorgängen für DB-Homes
- Details zu Berechtigungen und API-Vorgängen für Datenbanksoftwareimage
- exadb-vm-clusters
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentypexadb-vm-clusters
. - exascale-db-storage-vaults
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentypexascale-db-storage-vaults
. - Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
- Details zu Berechtigungen und API-Vorgängen für Keystore
- Für jeden API-Vorgang erforderliche Berechtigungen
- Details zu Berechtigungen und API-Vorgängen für integrierbare Datenbanken (PDBs)
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Database-Family-Ressourcentypen
Die Berechtigungen nehmen in dieser Reihenfolge zu: inspect
> read
> use
> manage
. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp vmclusters
deckt keine zusätzlichen Berechtigungen oder API-Vorgänge gegenüber dem Verb inspect
ab. Das Verb use
enthält jedoch eine weitere Berechtigung und deckt einen weiteren Vorgang vollständig und noch einen weiteren teilweise ab.
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Backups
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-backups
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | DB_BACKUP_INSPECT |
|
ChangeCloudVmClusterCompartment (erfordert auch use cloud-vmclusters, use db-homes und use databases )
|
gelesen |
UNTERSUCHEN +
|
keiner | RestoreDatabase (erfordert auch use databases )
|
verwenden | keine zusätzlichen | keine zusätzlichen | keiner |
verwalten |
USE +
|
DeleteBackup
|
CreateBackup (erfordert auch read databases )
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanken (CDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für databases
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | DATABASE_INSPECT |
|
|
gelesen |
PRÜFEN+
|
keine zusätzlichen | keine zusätzlichen |
verwenden |
LESEN +
|
|
|
verwalten |
USE +
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Verknüpfung
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für data-guard-association
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
USE |
READ +
|
|
|
MANAGE |
USE +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knoten
Bei Oracle Exadata Database Service auf Exascale-Infrastruktur-VM-Clustern wird der Datenbankknoten manchmal als virtuelle Maschine bezeichnet.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-nodes
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
keiner |
gelesen |
keine zusätzlichen |
keine zusätzlichen |
keiner |
verwenden | DB_NODE_UPDATE |
UpdateDbNode |
keine |
verwalten |
USE +
|
|
keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Homes
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-homes
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | DB_HOME_INSPECT |
|
keine |
gelesen | keine zusätzlichen | keine zusätzlichen | keine |
verwenden | DB_HOME_UPDATE |
UpdateDBHome
|
ChangeCloudVmClusterCompartment (erfordert auch use cloud-vmclusters, use databases, und inspect backups )
|
verwalten |
USE +
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanksoftwareimage
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für database-software-image
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | DB_SOFTWARE_IMG_INSPECT |
|
keine |
gelesen | keine zusätzlichen | keiner | keine |
verwenden |
LESEN +
|
|
keiner |
verwalten |
BENUTZEN +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Exadb-vm-Cluster
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentyp exadb-vm-clusters
.
Tabelle 6-7: INSPECT
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
|
- |
Tabelle 6-8: READ
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
Keine zusätzlichen |
Keine zusätzlichen |
- |
Tabelle 6-9: USE
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
|
(erfordert auch |
Tabelle 6-10: MANAGE
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
Keine zusätzlichen |
(erfordert auch
(erfordert auch
(Erfordert auch |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
exascale-db-storage-vaults
Liste der Berechtigungen und API-Vorgänge für den Ressourcentyp exascale-db-storage-vaults
prüfen.
Tabelle 6-11: INSPECT
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
|
- |
Tabelle 6-12: READ
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
Keine zusätzlichen |
Keine zusätzlichen |
- |
Tabelle 6-13: USE
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
|
- |
Tabelle 6-14: MANAGE
Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|
|
|
- |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für Data Guard mit mehreren Standbydatenbanken aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
USE |
LESEN + Standby:
Primär:
|
|
DataguardAction (Switchover, Failover, Neu instanziieren,, UpdateDatabase) Benötigt nur |
MANAGE |
USE +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Keystore
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für key-stores
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
INSPECT |
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
USE |
READ +
|
|
|
MANAGE |
USE + |
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Für jeden API-Vorgang erforderliche Berechtigungen
Datenbank-API-Vorgänge
Informationen zu Berechtigungen finden Sie unter:
Die folgende Liste der API-Vorgänge und Berechtigungen nach API-Vorgang.
Tabelle 6-15: Cloud-Exadata-Infrastrukturressource
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListCloudExadataInfrastructures
|
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
CreateCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_CREATE |
UpdateCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
ChangeCloudExadataInfrastructureCompartment
|
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
DeleteCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
AddStorageCapacityCloudExadataInfrastructure |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
ListSchedulingPolicies |
SCHEDULING_POLICY_INSPECT |
GetSchedulingPolicy |
SCHEDULING_POLICY_INSPECT |
UpdateSchedulingPolicy |
SCHEDULING_POLICY_INSPECT & SCHEDULING_POLICY_UPDATE |
ChangeSchedulingPolicyCompartment |
SCHEDULING_POLICY_INSPECT & SCHEDULING_POLICY_UPDATE |
ListRecommendedScheduledActions |
SCHEDULING_POLICY_INSPECT & SCHEDULING_POLICY_UPDATE |
CreateSchedulingPolicy |
SCHEDULING_POLICY_INSPECT & SCHEDULING_POLICY_CREATE |
DeleteSchedulingPolicy |
SCHEDULING_POLICY_INSPECT & SCHEDULING_POLICY_DELETE |
ListSchedulingWindows |
SCHEDULING_WINDOW_INSPECT |
GetSchedulingWindow |
SCHEDULING_WINDOW_INSPECT |
UpdateSchedulingWindow |
SCHEDULING_WINDOW_INSPECT & SCHEDULING_WINDOW_UPDATE |
CreateSchedulingWindow |
SCHEDULING_WINDOW_INSPECT & SCHEDULING_WINDOW_CREATE |
DeleteSchedulingWindow |
SCHEDULING_WINDOW_INSPECT & SCHEDULING_WINDOW_DELETE |
ListSchedulingPlans |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetSchedulingPlan |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
CreateSchedulingPlan |
CLOUD_EXADATA_INFRASTRUCTURE_CREATE |
ChangeSchedulingPlanCompartment |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
ReorderScheduledActions |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
CascadingDeleteSchedulingPlan |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
DeleteSchedulingPlan |
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
ListScheduledActions |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetScheduledAction |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
ListParamsForActionType |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
ReorderScheduledActions |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
CreateScheduledAction |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
DeleteScheduledAction |
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
ListExecutionWindows |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetExecutionWindow |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
UpdateExecutionWindow |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
ReorderExecutionActions |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
CancelExecutionWindow |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
CreateExecutionWindow |
CLOUD_EXADATA_INFRASTRUCTURE_CREATE |
DeleteExecutionWindow |
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
ListExecutionActions |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetExecutionAction |
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
UpdateExecutionAction |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
MoveExecutionActionMember |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
CreateExecutionAction |
CLOUD_EXADATA_INFRASTRUCTURE_CREATE |
DeleteExecutionAction |
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
Tabelle 6-16: Cloud-VM-Cluster
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListCloudVmClusters
|
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmCluster |
CLOUD_VM_CLUSTER_INSPECT |
CreateCloudVmCluster |
CLOUD_VM_CLUSTER_CREATE , CLOUD_EXADATA_INFRASTRUCTURE_UPDATE , VNIC_CREATE and VNIC_ATTACH und SUBNET_ATTACH und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ , DNS_RECORD_UPDATE , DNS_ZONE_CREATE DNS_VIEW_INSPECT )
|
ChangeCloudVmClusterCompartment |
CLOUD_VM_CLUSTER_UPDATE |
UpdateCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
GetCloudVmClusterIormConfig |
CLOUD_VM_CLUSTER_INSPECT |
UpdateCloudVmClusterIormConfig |
CLOUD_VM_CLUSTER_UPDATE |
DeleteCloudVmCluster |
CLOUD_VM_CLUSTER_DELETE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und DB_HOME_DELETE sowie VNIC_DELETE und SUBNET_DETACH und VNIC_DETACH und (bei Verwendung von privatem DNS erforderlich: DNS_ZONE_READ , DNS_RECORD_UPDATE , DNS_ZONE_DELETE )
|
AddVmToCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ , DNS_RECORD_UPDATE , DNS_ZONE_CREATE , DNS_VIEW_INSPECT )
|
RemoveVmFromCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ , DNS_RECORD_UPDATE , DNS_ZONE_DELETE )
|
Tabelle 6-17: Updates und Updatehistorie für Cloud-VM-Clusterwartung
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListCloudVmClusterUpdates |
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmClusterUpdate |
CLOUD_VM_CLUSTER_INSPECT |
ListCloudVmClusterUpdateHistoryEntries |
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmClusterUpdateHistoryEntry |
CLOUD_VM_CLUSTER_INSPECT |
Tabelle 6-18: Virtuelle Maschinen/Knoten
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListDbNodes |
DB_NODE_INSPECT |
GetDbNode |
DB_NODE_INSPECT |
DbNodeAction |
DB_NODE_POWER_ACTIONS |
Tabelle 6-19: Datenbank-Homes
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListDbHomes |
DB_HOME_INSPECT |
GetDbHome |
DB_HOME_INSPECT |
ListDbHomePatches |
DB_HOME_INSPECT |
ListDbHomePatchHistoryEntries |
DB_HOME_INSPECT |
GetDbHomePatch |
DB_HOME_INSPECT |
GetDbHomePatchHistoryEntry |
DB_HOME_INSPECT |
CreateDbHome |
Um automatische Backups für die Datenbank zu aktivieren, benötigen Sie auch |
UpdateDbHome |
DB_HOME_UPDATE |
DeleteDbHome |
Wenn automatische Backups aktiviert sind, ist auch Wenn Sie beim Beenden ein abschließendes Backup ausführen, benötigen Sie auch |
Tabelle 6-20: Datenbanken (CDB)
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListDatabases |
DATABASE_INSPECT |
GetDatabase |
DATABASE_INSPECT |
CreateDatabase |
Um automatische Backups zu aktivieren, benötigen Sie auch |
UpdateDatabase |
Um automatische Backups zu aktivieren, benötigen Sie auch |
DeleteDatabase |
Für neues Ressourcenmodell mit VM-Clusterressource:
|
enableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
Tabelle 6-21: Integrierbare Datenbanken (PDBs)
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT |
GetPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT |
CreatePluggableDatabase |
PLUGGABLE_DATABASE_CREATE , DATABASE_INSPECT und DATABASE_UPDATE |
UpdatePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
StartPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
StopPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
DeletePluggableDatabase |
PLUGGABLE_DATABASE_DELETE , DATABASE_INSPECT und DATABASE_UPDATE |
LocalClonePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT , PLUGGABLE_DATABASE_UPDATE , PLUGGABLE_DATABASE_CONTENT_READ , PLUGGABLE_DATABASE_CONTENT_WRITE , PLUGGABLE_DATABASE_CREATE , DATABASE_INSPECT und DATABASE_UPDATE |
RemoteClonePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT , PLUGGABLE_DATABASE_UPDATE , PLUGGABLE_DATABASE_CONTENT_READ , PLUGGABLE_DATABASE_CONTENT_WRITE , PLUGGABLE_DATABASE_CREATE , DATABASE_INSPECT und DATABASE_UPDATE |
enableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
Tabelle 6-22: Systemausprägungen und Datenbankversionen
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListDbSystemShapes |
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
ListDbVersions |
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
Tabelle 6-23: Oracle Data Guard-Verknüpfungen
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
GetDataGuardAssociation |
DATABASE_INSPECT |
ListDataGuardAssociations |
DATABASE_INSPECT |
CreateDataGuardAssociation |
DB_SYSTEM_UPDATE , DB_HOME_CREATE , DB_HOME_UPDATE , DATABASE_CREATE und DATABASE_UPDATE |
SwitchoverDataGuardAssociation |
DATABASE_UPDATE |
FailoverDataGuardAssociation |
DATABASE_UPDATE |
ReinstateDataGuardAssociation |
DATABASE_UPDATE |
Tabelle 6-24: Backups und Datenbankwiederherstellung
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
GetBackup |
DB_BACKUP_INSPECT |
ListBackups |
DB_BACKUP_INSPECT |
CreateBackup |
DB_BACKUP_CREATE und DATABASE_CONTENT_READ |
DeleteBackup |
DB_BACKUP_DELETE und DB_BACKUP_INSPECT |
RestoreDatabase |
DB_BACKUP_INSPECT und DB_BACKUP_CONTENT_READ und DATABASE_CONTENT_WRITE |
Tabelle 6-25: Anwendungs-VIP
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
CreateApplicationVip |
APPLICATION_VIP_CREATE , CLOUD_VM_CLUSTER_UPDATE und PRIVATE_IP_CREATE sowie PRIVATE_IP_ASSIGN und VNIC_ASSIGN und SUBNET_ATTACH |
DeleteApplicationVip |
APPLICATION_VIP_DELETE , CLOUD_VM_CLUSTER_UPDATE und PRIVATE_IP_DELETE sowie PRIVATE_IP_UNASSIGN und VNIC_UNASSIGN und SUBNET_DETACH |
ListApplicationVips |
APPLICATION_VIP_INSPECT |
ListApplicationVips |
APPLICATION_VIP_INSPECT |
Tabelle 6-26: Serieller Konsolenzugriff auf VM
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
AddVirtualMachineToVmCluster |
VM_CLUSTER_UPDATE und EXADATA_INFRASTRUCTURE_UPDATE |
RemoveVirtualMachineFromVmCluster |
VM_CLUSTER_UPDATE und EXADATA_INFRASTRUCTURE_UPDATE |
CreateDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_CREATE und DBNODE_CONSOLE_CONNECTION_INSPECT |
GetDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_INSPECT |
ListDbNodeConsoleConnections |
DBNODE_CONSOLE_CONNECTION_INSPECT |
DeleteDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_DELETE |
UpdateDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_UPDATE |
UpdateDbNode |
DB_NODE_UPDATE |
Tabelle 6-27: Oracle DB Azure Connector-Ressource
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureConnectors |
ORACLE_DB_AZURE_CONNECTOR_INSPECT |
GetOracleDbAzureConnector |
ORACLE_DB_AZURE_CONNECTOR_READ |
CreateOracleDbAzureConnector |
ORACLE_DB_AZURE_CONNECTOR_CREATE |
UpdateOracleDbAzureConnector |
ORACLE_DB_AZURE_CONNECTOR_UPDATE |
ChangeOracleDbAzureConnectorCompartment |
ORACLE_DB_AZURE_CONNECTOR_MOVE |
DeleteOracleDbAzureConnector |
ORACLE_DB_AZURE_CONNECTOR_DELETE |
Tabelle 6-28: Oracle DB Azure Blob-Containerressource
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureBlobContainers |
ORACLE_DB_AZURE_BLOB_CONTAINER_INSPECT |
CreateOracleDbAzureBlobContainer |
ORACLE_DB_AZURE_BLOB_CONTAINER_CREATE |
ChangeOracleDbAzureBlobContainerCompartment |
ORACLE_DB_AZURE_BLOB_CONTAINER_MOVE |
GetOracleDbAzureBlobContainer |
ORACLE_DB_AZURE_BLOB_CONTAINER_READ |
UpdateOracleDbAzureBlobContainer |
ORACLE_DB_AZURE_BLOB_CONTAINER_UPDATE |
DeleteOracleDbAzureBlobContainer |
ORACLE_DB_AZURE_BLOB_CONTAINER_DELETE |
Tabelle 6-29: Oracle DB Azure Blob Mount-Ressource
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureBlobMounts |
ORACLE_DB_AZURE_BLOB_MOUNT_INSPECT |
CreateOracleDbAzureBlobMount |
ORACLE_DB_AZURE_BLOB_MOUNT_CREATE |
ChangeOracleDbAzureBlobMountCompartment |
ORACLE_DB_AZURE_BLOB_MOUNT_MOVE |
GetOracleDbAzureBlobMount |
ORACLE_DB_AZURE_BLOB_MOUNT_READ |
UpdateOracleDbAzureBlobMount |
ORACLE_DB_AZURE_BLOB_MOUNT_UPDATE |
DeleteOracleDbAzureBlobMount |
ORACLE_DB_AZURE_BLOB_MOUNT_DELETE |
Tabelle 6-30: Arbeitsanforderungsressource
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListWorkRequests |
ORACLE_DB_MULTI_CLOUD_WORK_REQUEST_INSPECT |
GetWorkRequest |
ORACLE_DB_MULTI_CLOUD_WORK_REQUEST_READ |
CancelWorkRequest |
ORACLE_DB_MULTI_CLOUD_WORK_REQUEST_CANCEL |
ListWorkRequestErrors |
ORACLE_DB_MULTI_CLOUD_WORK_REQUEST_INSPECT |
ListWorkRequestLogs |
ORACLE_DB_MULTI_CLOUD_WORK_REQUEST_INSPECT |
Tabelle 6-31: Ressource MultiCloudResourceDiscovery
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListMultiCloudResourceDiscoveries |
MULTICLOUD_DISCOVERY_INSPECT |
CreateMultiCloudResourceDiscovery |
MULTICLOUD_DISCOVERY_CREATE |
ChangeMultiCloudResourceDiscoveryCompartment |
MULTICLOUD_DISCOVERY_MOVE |
GetMultiCloudResourceDiscovery |
MULTICLOUD_DISCOVERY_READ |
UpdateMultiCloudResourceDiscovery |
MULTICLOUD_DISCOVERY_UPDATE |
DeleteMultiCloudResourceDiscovery |
MULTICLOUD_DISCOVERY_DELETE |
Tabelle 6-32: Ressource OracleDbAzureVault
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureVaults |
ORACLE_DB_AZURE_VAULT_INSPECT |
CreateOracleDbAzureVault |
ORACLE_DB_AZURE_VAULT_CREATE |
ChangeOracleDbAzureVaultCompartment |
ORACLE_DB_AZURE_VAULT_MOVE |
RefreshOracleDbAzureVault |
ORACLE_DB_AZURE_VAULT_REFRESH |
GetOracleDbAzureVault |
ORACLE_DB_AZURE_VAULT_READ |
UpdateOracleDbAzureVault |
ORACLE_DB_AZURE_VAULT_UPDATE |
DeleteOracleDbAzureVault |
ORACLE_DB_AZURE_VAULT_DELETE |
Tabelle 6-33: Ressource OracleDbAzureKey
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureKeys |
ORACLE_DB_AZURE_KEY_INSPECT |
GetOracleDbAzureKey |
ORACLE_DB_AZURE_KEY_READ |
Tabelle 6-34: Ressource OracleDbAzureVaultAssociation
API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
---|---|
ListOracleDbAzureVaultAssociations |
ORACLE_DB_AZURE_ASSOCIATION_INSPECT |
CreateOracleDbAzureVaultAssociation |
ORACLE_DB_AZURE_ASSOCIATION_CREATE |
ChangeOracleDbAzureVaultAssociationCompartment |
ORACLE_DB_AZURE_ASSOCIATION_MOVE |
GetOracleDbAzureVaultAssociation |
ORACLE_DB_AZURE_ASSOCIATION_READ |
UpdateOracleDbAzureVaultAssociation |
ORACLE_DB_AZURE_ASSOCIATION_UPDATE |
DeleteOracleDbAzureVaultAssociation |
ORACLE_DB_AZURE_ASSOCIATION_DELETE |
CascadingDeleteOracleDbAzureVaultAssociation |
ORACLE_DB_AZURE_ASSOCIATION_DELETE |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für integrierbare Datenbanken (PDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für pluggable-databases
aufgeführt.
Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | PLUGGABLE_DATABASE_INSPECT |
|
|
|
keine zusätzlichen |
|
|
gelesen |
UNTERSUCHEN +
|
keine zusätzlichen |
|
verwenden |
LESEN +
|
keine zusätzlichen |
|
|
keine zusätzlichen |
|
|
|
keine zusätzlichen |
|
|
verwalten |
USE +
|
keine zusätzlichen |
|
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen