Berechtigungen
Die folgenden Oracle Cloud Infrastructure-Serviceberechtigungen sind erforderlich, um Ops Insights für Oracle Cloud-Datenbanken und zusätzlich für Exadata Cloud Service-Systeme zu aktivieren.
Wenn veraltete Policys ermittelt werden, zeigt Policy Advisor ein Banner an, das eine Policy-Aktualisierung im neuen CRISP-Format erfordert. Klicken Sie zum Aktualisieren auf die Schaltfläche Voraussetzungs-Policys aktualisieren. Weitere Informationen zu veralteten Policys finden Sie unter Entfernen der Service-Principal-Policy.

- Bare-Metal- und VM-DB-Systeme und Exadata Cloud Service-Berechtigungen: Um Ops Insights für Oracle Cloud-Datenbanken zu aktivieren, benötigen Sie die erforderlichen Bare-Metal- und VM-DB-Systeme sowie die erforderlichen Exadata Cloud Service-Berechtigungen.
Hinweis
Um Exadata Insights zu verwenden, müssen Sie das Exadata-Ziel und nicht die Datenbank direkt aktivieren.Im Folgenden finden Sie ein Beispiel einer Policy, die der Benutzergruppeopsi-admins
die Berechtigung zum Aktivieren von Ops Insights für die Oracle Cloud-Datenbanken im Mandanten erteilt:Hinweis
Diese Policys können auch für Compartments gelten.allow group opsi-admins to read database-family in tenancy
Für Exadata sind auch die folgenden Policys erforderlich:Hinweis
Diese Policys können auch für Compartments gelten.allow group opsi-admins to read cloud-exadata-infrastructures in tenancy
allow group opsi-admins to read cloud-vmclusters in tenancy
Weitere Informationen zu den spezifischen Ressourcentypen und Berechtigungen für Bare-Metal- und VM-DB-Systeme sowie den Exadata Cloud-Service finden Sie unter Policy-Details für Base Database Service und Details zu Exadata Cloud Service-Instanzen.
- Networking-Serviceberechtigungen: Um mit dem privaten Endpunkt von Ops Insights zu arbeiten und die Kommunikation zwischen Ops Insights und der Oracle Cloud-Datenbank zu ermöglichen, benötigen Sie die Berechtigung
manage
für den Ressourcentypvnics
und die Berechtigunguse
für den Ressourcentypsubnets
, und entweder den Ressourcentypnetwork-security-groups
odersecurity-lists
(Sie können entweder den Netzwerkzugriff über eine Netzwerksicherheitsgruppe öffnen (die Datenbank sollte für die Verwendung derselben konfiguriert sein), oder das Subnetz muss über die entsprechenden Sicherheitslisten verfügen (das Subnetz, in dem sich die Datenbank befindet).Im Folgenden finden Sie Beispiele für die einzelnen Policys, die der Benutzergruppe
opsi-admins
die erforderlichen Berechtigungen erteilen:allow group opsi-admins to manage vnics in tenancy allow group opsi-admins to use subnets in tenancy allow group opsi-admins to use network-security-groups in tenancy
allow group opsi-admins to use security-lists in tenancy
Oder eine einzelne Policy, die den aggregierten Ressourcentyp des Networking-Service verwendet, erteilt der Benutzergruppe
opsi-admins
dieselben Berechtigungen wie im vorherigen Absatz:allow group opsi-admins to manage virtual-network-family in tenancy
Weitere Informationen zu den Ressourcentypen und Berechtigungen für den Networking-Service finden Sie im Abschnitt Networking unter Details zu den Coreservices.
- Vault-Serviceberechtigungen:
Cloud-Datenbankzugangsdaten werden dem OCI Vault-Service hinzugefügt. Sie müssen daher eine Policy schreiben, damit Ops Insights sie für Metrikdatenerfassung lesen kann. Um neue Geheimnisse zu erstellen oder vorhandene Geheimnisse zu verwenden, wenn Sie die Datenbankzugangsdaten angeben, um Ops Insights für Oracle Cloud-Datenbanken zu aktivieren, benötigen Sie die
manage
-Berechtigung für den aggregierten Ressourcentypsecret-family
.Im Folgenden finden Sie ein Beispiel für die Policy, mit der der Benutzergruppe
opsi-admins
die Berechtigung zum Erstellen und Verwenden von Secrets im Mandanten erteilt wird:allow group opsi-admins to manage secret-family in tenancy
Neben der Benutzergruppen-Policy für den Vault-Service ist die folgende Service-Policy erforderlich, um Ops Insights die Berechtigung zum Lesen von Datenbankkennwort-Secrets in einem bestimmten Vault zu erteilen:
allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'}
Hinweis
Compartment ABC ist das Compartment des Vaults. Dieses Compartment muss nicht mit dem Compartment der Datenbank übereinstimmen.Weitere Informationen zu den Ressourcentypen und Berechtigungen des Vault-Service finden Sie unter Details zum Vault Service.