Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
In diesem Thema wird beschrieben, wie Sie Policys schreiben, um den Zugriff auf Oracle Exadata Database Service on Exascale-Infrastrukturressourcen zu kontrollieren.
Weitere Informationen zu Policys finden Sie unter "Funktionsweise von Policys".
Eine Beispiel-Policy finden Sie unter "Verwalten von Oracle Exadata Database Service on Exascale-Infrastrukturinstanzen durch Datenbankadministratoren zulassen".
- Informationen zu Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können. - Ressourcentypen für Exadata Cloud Service-Instanzen
Instanzressourcentypen umfassen aggregierte Ressourcentypen und einzelne Ressourcentypen. - Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen. - Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Verwandte Themen
Übergeordnetes Thema: Referenzleitfäden für Oracle Exadata Database Service auf Exascale-Infrastruktur
Ressourcentypen
Hier erfahren Sie mehr über Ressourcentypen, die Sie in Ihren Policys verwenden können.
Ein aggregierter Ressourcentyp umfasst die Liste der individuellen Ressourcentypen, die direkt danach aufgeführt werden. Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf database-family zuzulassen, entspricht das dem Schreiben von separaten Policys, die der Gruppe den Zugriff auf die Ressourcentypen cloud-exadata-infrastructures, cloud-vmclusters, db-nodes, db-homes, databases, database-software-image und backups erteilen. Weitere Informationen finden Sie unter Ressourcentypen.
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Ressourcentypen für Exadata Cloud Service-Instanzen
Zu den Instanzressourcentypen gehören aggregierte und einzelne Ressourcentypen.
Aggregierter Ressourcentyp
database-family
Individuelle Ressourcentypen
database-familydb-nodesdb-homesdatabasespluggable-databasesdb-backupsdbnode-console-connectiondb-connection-bundles
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Unterstützte Variablen
Verwenden Sie Variablen, wenn Sie einer Policy Bedingungen hinzufügen.
Oracle Exadata Database Service auf Exascale-Infrastruktur unterstützt nur die allgemeinen Variablen. Weitere Informationen finden Sie unter "Allgemeine Variablen für alle Anforderungen".
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Details zu Kombinationen aus Verb und Ressourcentyp
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge, die von jedem Verb abgedeckt werden.
Weitere Informationen finden Sie unter "Berechtigungen", "Verben" und "Ressourcentypen".
- Database-Family-Ressourcentypen
- Details zu Berechtigungen und API-Vorgängen für DB-Backups
- Details zu Berechtigungen und API-Vorgängen für Datenbanken (CDBs)
- Details zu Berechtigungen und API-Vorgängen für Data Guard-Verknüpfung
- Details zu Berechtigungen und API-Vorgängen für DB-Knoten
- Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenverbindung
- Details zu Berechtigungen und API-Vorgängen für DB-Homes
- Details zu Berechtigungen und API-Vorgängen für Datenbanksoftwareimage
- exadb-vm-clusters
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentypexadb-vm-clusters. - exascale-db-storage-vaults
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentypexascale-db-storage-vaults. - Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
- Details zu Berechtigungen und API-Vorgängen für Keystore
- Berechtigungen und API-Vorgangsdetails für DB-Verbindungs-Bundles
- Erforderliche Berechtigungen für jeden API-Vorgang
In der folgenden Tabelle werden die API-Vorgänge für Oracle Exadata Database Service on Exascale Infrastructure-Instanzen in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt. - Details zu Berechtigungen und API-Vorgängen für integrierbare Datenbanken (PDBs)
Verwandte Themen
Übergeordnetes Thema: Policy-Details für Oracle Exadata Database Service auf Exascale-Infrastruktur
Database-Family-Ressourcentypen
Die Berechtigungen nehmen in dieser Reihenfolge zu: inspect > read > use > manage. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read für den Ressourcentyp vmclusters deckt keine zusätzlichen Berechtigungen oder API-Vorgänge gegenüber dem Verb inspect ab. Das Verb use enthält jedoch eine weitere Berechtigung und deckt einen weiteren Vorgang vollständig und noch einen weiteren teilweise ab.
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Backups
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-backups aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | DB_BACKUP_INSPECT |
|
ChangeCloudVmClusterCompartment (erfordert auch use cloud-vmclusters, use db-homes und use databases)
|
| gelesen |
UNTERSUCHEN +
|
keiner | RestoreDatabase (erfordert auch use databases)
|
| verwenden | keine zusätzlichen | keine zusätzlichen | keiner |
| verwalten |
USE +
|
DeleteBackup
|
CreateBackup (erfordert auch read databases)
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanken (CDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für databases aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | DATABASE_INSPECT |
|
|
| gelesen |
PRÜFEN+
|
keine zusätzlichen | keine zusätzlichen |
| verwenden |
LESEN +
|
|
|
| verwalten |
USE +
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Verknüpfung
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für data-guard-association aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
|
USE |
READ +
|
|
|
|
MANAGE |
USE +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knoten
Bei Oracle Exadata Database Service auf Exascale-Infrastruktur-VM-Clustern wird der Datenbankknoten manchmal als virtuelle Maschine bezeichnet.
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-nodes aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect |
|
|
keiner |
| gelesen |
keine zusätzlichen |
keine zusätzlichen |
keiner |
| verwenden | DB_NODE_UPDATE |
UpdateDbNode |
keine |
| verwalten |
USE +
|
|
keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Knotenkonsolenverbindung
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für dbnode-console-connection aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect |
|
|
keine |
| gelesen | keine zusätzlichen | keine zusätzlichen | keine |
| verwenden |
LESEN +
|
|
keine |
| verwalten |
USE +
|
|
keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Homes
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für db-homes aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | DB_HOME_INSPECT |
|
keiner |
| gelesen | keine zusätzlichen | keine zusätzlichen | keiner |
| verwenden | DB_HOME_UPDATE |
UpdateDBHome
|
ChangeCloudVmClusterCompartment (erfordert auch use cloud-vmclusters, use databases, und inspect backups)
|
| verwalten |
USE +
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Datenbanksoftwareimage
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für database-software-image aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | DB_SOFTWARE_IMG_INSPECT |
|
keiner |
| gelesen | keine zusätzlichen | keiner | keiner |
| verwenden |
LESEN +
|
|
keiner |
| verwalten |
BENUTZEN +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Exadb-vm-Cluster
Hier finden Sie die Liste der Berechtigungen und API-Vorgänge für den Ressourcentyp exadb-vm-clusters.
Tabelle 6-7: INSPECT
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
|
- |
Tabelle 6-8: READ
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
Keine zusätzlichen |
Keine zusätzlichen |
- |
Tabelle 6-9: USE
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
|
(erfordert auch |
Tabelle 6-10: MANAGE
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
Keine zusätzlichen |
(erfordert auch
(erfordert auch
(Erfordert auch |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
exascale-db-storage-vaults
Liste der Berechtigungen und API-Vorgänge für den Ressourcentyp exascale-db-storage-vaults prüfen.
Tabelle 6-11: INSPECT
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
|
- |
Tabelle 6-12: READ
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
Keine zusätzlichen |
Keine zusätzlichen |
- |
Tabelle 6-13: USE
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
|
- |
Tabelle 6-14: MANAGE
| Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|
|
|
|
- |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Data Guard-Gruppe
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für Data Guard mit mehreren Standbydatenbanken aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
|
USE |
LESEN + Standby:
Primär:
|
|
DataguardAction (Switchover, Failover, Neu instanziieren,, UpdateDatabase) Benötigt nur |
|
MANAGE |
USE +
|
|
keiner |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für Keystore
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für keystores aufgeführt.
| Verbs | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
READ |
keine zusätzlichen |
keine zusätzlichen |
keiner |
|
USE |
READ +
|
|
|
|
MANAGE |
USE + |
|
keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für DB-Verbindungs-Bundles
In dieser Tabelle werden Berechtigungen und API-Vorgänge für db-connection-bundle aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
|
INSPECT |
|
|
|
|
LESEN |
INSPECT +
|
|
|
|
USE |
LESEN + |
|
keine |
|
MANAGE |
USE + keine zusätzlichen |
keine |
keine |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Für jeden API-Vorgang erforderliche Berechtigungen
In den folgenden Tabellen werden die API-Vorgänge für Oracle Exadata Database Service auf Exascale-Infrastrukturinstanzen in logischer Reihenfolge nach Ressourcentyp gruppiert aufgelistet.
Datenbank-API-Vorgänge
Informationen zu Berechtigungen finden Sie unter:
Die folgende Liste der API-Vorgänge und Berechtigungen nach API-Vorgang.
Tabelle 6-15: Cloud-Exadata-Infrastrukturressource
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListCloudExadataInfrastructures
|
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
GetCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_INSPECT |
CreateCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_CREATE |
UpdateCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
ChangeCloudExadataInfrastructureCompartment
|
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
DeleteCloudExadataInfrastructure
|
CLOUD_EXADATA_INFRASTRUCTURE_DELETE |
AddStorageCapacityCloudExadataInfrastructure |
CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
GetDbConnectionBundle |
DB_CONNECTION_BUNDLE_READ und DB_CONNECTION_BUNDLE_INSPECT |
ListDbConnectionBundle |
DB_CONNECTION_BUNDLE_INSPECT |
DownloadDbConnectionBundle |
DB_CONNECTION_BUNDLE_READ, DB_CONNECTION_BUNDLE_INSPECT und DB_CONNECTION_BUNDLE_DOWNLOAD |
Tabelle 6-16: Cloud-VM-Cluster
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListCloudVmClusters
|
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmCluster |
CLOUD_VM_CLUSTER_INSPECT |
CreateCloudVmCluster |
CLOUD_VM_CLUSTER_CREATE, CLOUD_EXADATA_INFRASTRUCTURE_UPDATE, VNIC_CREATE and VNIC_ATTACH und SUBNET_ATTACH und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ, DNS_RECORD_UPDATE, DNS_ZONE_CREATE DNS_VIEW_INSPECT)
|
ChangeCloudVmClusterCompartment |
CLOUD_VM_CLUSTER_UPDATE |
UpdateCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE |
GetCloudVmClusterIormConfig |
CLOUD_VM_CLUSTER_INSPECT |
UpdateCloudVmClusterIormConfig |
CLOUD_VM_CLUSTER_UPDATE |
DeleteCloudVmCluster |
CLOUD_VM_CLUSTER_DELETE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und DB_HOME_DELETE sowie VNIC_DELETE und SUBNET_DETACH und VNIC_DETACH und (bei Verwendung von privatem DNS erforderlich: DNS_ZONE_READ, DNS_RECORD_UPDATE, DNS_ZONE_DELETE)
|
AddVmToCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ, DNS_RECORD_UPDATE, DNS_ZONE_CREATE, DNS_VIEW_INSPECT)
|
RemoveVmFromCloudVmCluster |
CLOUD_VM_CLUSTER_UPDATE und CLOUD_EXADATA_INFRASTRUCTURE_UPDATE und (erforderlich, wenn privates DNS verwendet wird: DNS_ZONE_READ, DNS_RECORD_UPDATE, DNS_ZONE_DELETE)
|
Tabelle 6-17: Updates und Updatehistorie für Cloud-VM-Clusterwartung
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListCloudVmClusterUpdates |
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmClusterUpdate |
CLOUD_VM_CLUSTER_INSPECT |
ListCloudVmClusterUpdateHistoryEntries |
CLOUD_VM_CLUSTER_INSPECT |
GetCloudVmClusterUpdateHistoryEntry |
CLOUD_VM_CLUSTER_INSPECT |
Tabelle 6-18: Virtuelle Maschinen/Knoten
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListDbNodes |
DB_NODE_INSPECT |
GetDbNode |
DB_NODE_INSPECT |
DbNodeAction |
DB_NODE_POWER_ACTIONS |
Tabelle 6-19: Datenbank-Homes
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListDbHomes |
DB_HOME_INSPECT |
GetDbHome |
DB_HOME_INSPECT |
ListDbHomePatches |
DB_HOME_INSPECT |
ListDbHomePatchHistoryEntries |
DB_HOME_INSPECT |
GetDbHomePatch |
DB_HOME_INSPECT |
GetDbHomePatchHistoryEntry |
DB_HOME_INSPECT |
CreateDbHome |
Um automatische Backups für die Datenbank zu aktivieren, benötigen Sie auch |
UpdateDbHome |
DB_HOME_UPDATE |
DeleteDbHome |
Wenn automatische Backups aktiviert sind, ist auch Wenn Sie beim Beenden ein abschließendes Backup ausführen, benötigen Sie auch |
Tabelle 6-20: Datenbanken (CDB)
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListDatabases |
DATABASE_INSPECT |
GetDatabase |
DATABASE_INSPECT |
CreateDatabase |
Um automatische Backups zu aktivieren, benötigen Sie auch |
UpdateDatabase |
Um automatische Backups zu aktivieren, benötigen Sie auch |
DeleteDatabase |
Für neues Ressourcenmodell mit VM-Clusterressource:
|
enableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
Tabelle 6-21: Integrierbare Datenbanken (PDBs)
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT |
GetPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT |
CreatePluggableDatabase |
PLUGGABLE_DATABASE_CREATE, DATABASE_INSPECT und DATABASE_UPDATE |
UpdatePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
StartPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
StopPluggableDatabase |
PLUGGABLE_DATABASE_INSPECT und PLUGGABLE_DATABASE_UPDATE |
DeletePluggableDatabase |
PLUGGABLE_DATABASE_DELETE, DATABASE_INSPECT und DATABASE_UPDATE |
LocalClonePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT, PLUGGABLE_DATABASE_UPDATE, PLUGGABLE_DATABASE_CONTENT_READ, PLUGGABLE_DATABASE_CONTENT_WRITE, PLUGGABLE_DATABASE_CREATE, DATABASE_INSPECT und DATABASE_UPDATE |
RemoteClonePluggableDatabase |
PLUGGABLE_DATABASE_INSPECT, PLUGGABLE_DATABASE_UPDATE, PLUGGABLE_DATABASE_CONTENT_READ, PLUGGABLE_DATABASE_CONTENT_WRITE, PLUGGABLE_DATABASE_CREATE, DATABASE_INSPECT und DATABASE_UPDATE |
enableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
disableDatabaseManagement |
DATABASE_INSPECT und DATABASE_UPDATE |
Tabelle 6-22: Systemausprägungen und Datenbankversionen
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ListDbSystemShapes |
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
ListDbVersions |
(Keine Berechtigungen erforderlich, für jeden verfügbar) |
Tabelle 6-23: Oracle Data Guard-Verknüpfungen
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
GetDataGuardAssociation |
DATABASE_INSPECT |
ListDataGuardAssociations |
DATABASE_INSPECT |
CreateDataGuardAssociation |
DB_SYSTEM_UPDATE, DB_HOME_CREATE, DB_HOME_UPDATE, DATABASE_CREATE und DATABASE_UPDATE |
SwitchoverDataGuardAssociation |
DATABASE_UPDATE |
FailoverDataGuardAssociation |
DATABASE_UPDATE |
ReinstateDataGuardAssociation |
DATABASE_UPDATE |
Tabelle 6-24: Backups und Datenbankwiederherstellung
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
GetBackup |
DB_BACKUP_INSPECT |
ListBackups |
DB_BACKUP_INSPECT |
CreateBackup |
DB_BACKUP_CREATE und DATABASE_CONTENT_READ |
DeleteBackup |
DB_BACKUP_DELETE und DB_BACKUP_INSPECT |
RestoreDatabase |
DB_BACKUP_INSPECT und DB_BACKUP_CONTENT_READ und DATABASE_CONTENT_WRITE |
Tabelle 6-25: Anwendungs-VIP
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
CreateApplicationVip |
APPLICATION_VIP_CREATE, CLOUD_VM_CLUSTER_UPDATE und PRIVATE_IP_CREATE sowie PRIVATE_IP_ASSIGN und VNIC_ASSIGN und SUBNET_ATTACH |
DeleteApplicationVip |
APPLICATION_VIP_DELETE, CLOUD_VM_CLUSTER_UPDATE und PRIVATE_IP_DELETE sowie PRIVATE_IP_UNASSIGN und VNIC_UNASSIGN und SUBNET_DETACH |
ListApplicationVips |
APPLICATION_VIP_INSPECT |
ListApplicationVips |
APPLICATION_VIP_INSPECT |
Tabelle 6-26: Serieller Konsolenzugriff auf VM
| API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
|---|---|
AddVirtualMachineToVmCluster |
VM_CLUSTER_UPDATE und EXADATA_INFRASTRUCTURE_UPDATE |
RemoveVirtualMachineFromVmCluster |
VM_CLUSTER_UPDATE und EXADATA_INFRASTRUCTURE_UPDATE |
CreateDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_CREATE und DBNODE_CONSOLE_CONNECTION_INSPECT |
GetDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_INSPECT |
ListDbNodeConsoleConnections |
DBNODE_CONSOLE_CONNECTION_INSPECT |
DeleteDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_DELETE |
UpdateDbNodeConsoleConnection |
DBNODE_CONSOLE_CONNECTION_UPDATE |
UpdateDbNode |
DB_NODE_UPDATE |
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen
Berechtigungen und API-Vorgangsdetails für integrierbare Datenbanken (PDBs)
In der folgenden Tabelle werden Berechtigungen und API-Vorgänge für pluggable-databases aufgeführt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
| inspect | PLUGGABLE_DATABASE_INSPECT |
|
|
|
|
keine zusätzlichen |
|
|
| gelesen |
UNTERSUCHEN +
|
keine zusätzlichen |
|
| verwenden |
LESEN +
|
keine zusätzlichen |
|
|
|
keine zusätzlichen |
|
|
|
|
keine zusätzlichen |
|
|
| verwalten |
USE +
|
keine zusätzlichen |
|
|
|
keine zusätzlichen |
|
Übergeordnetes Thema: Details zu Kombinationen aus Verben und Ressourcentypen