IAM-Policys für Autonomous AI Database auf dedizierter Exadata-Infrastruktur
In diesem Artikel werden die IAM-Policys aufgeführt, die für die Verwaltung der Infrastrukturressourcen der autonomen KI-Datenbank auf einer dedizierten Exadata-Infrastruktur erforderlich sind.
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure nutzt den IAM-(Identity and Access Management-)Service, um Cloud-Benutzer zu authentifizieren und zu autorisieren, Vorgänge auszuführen, die eine der Oracle Cloud Infrastructure-Schnittstellen (Konsole, REST-API, CLI oder SDK) verwenden. Der IAM-Service verwendet Gruppen, Compartments und Policys, um zu kontrollieren, welche Cloud-Benutzer auf welche Ressourcen zugreifen können.
Policy-Details für Autonomous AI Database
In diesem Thema werden Details zum Schreiben von Policys beschrieben, um den Zugriff auf Autonome KI-Datenbankressourcen zu kontrollieren.
Tipp:
Eine Beispiel-Policy finden Sie unter Verwalten von Autonomous AI Databases durch Datenbank- und Flottenadministratoren zulassen.Ressourcentypen
Ein aggregierter Ressourcentyp umfasst die Liste der individuellen Ressourcentypen, die direkt danach aufgeführt werden. Beispiel: Wenn Sie eine Policy schreiben, um den Zugriff einer Gruppe auf die Ressourcenfamilie autonomous-database-family
zuzulassen, entspricht das dem Schreiben von vier separaten Policys, die der Gruppe Zugriff auf die Ressourcentypen autonomous-databases
, autonomous-backups
, autonomous-container-databases
und cloud-autonomous-vmclusters
erteilen. Weitere Informationen finden Sie unter Ressourcentypen.
Aggregierter Ressourcentyp:
autonomous-database-family
Individuelle Ressourcentypen:
autonomous-databases
autonomous-backups
autonomous-container-databases
cloud-autonomous-vmclusters
(nur Oracle Public Cloud-Deployments)
autonomous-vmclusters
(nur Oracle Exadata Cloud@Customer-Deployments)
autonomous-virtual-machine
Tipp:
Die Ressourcentypencloud-exadata-infrastructures
und exadata-infrastructures
, die zum Provisioning der autonomen KI-Datenbank auf Oracle Public Cloud bzw. Exadata Cloud@Customer erforderlich sind, werden vom aggregierten Ressourcentyp database-family
abgedeckt. Weitere Informationen zu den von database-family
abgedeckten Ressourcen finden Sie unter Policy-Details für Exadata Cloud Service-Instanzen und Policy-Details für Base Database Service.
Unterstützte Variablen
Allgemeine Variablen werden unterstützt. Weitere Informationen finden Sie unter Allgemeine Variablen für alle Anforderungen.
Außerdem können Sie die Variable target.workloadType
verwenden, wie in der folgenden Tabelle dargestellt:
Wert für target.workloadType | Beschreibung |
---|---|
OLTP |
Online Transaction Processing (für Autonomous AI Databases mit Autonomous Transaction Processing-Workload). |
DW |
Data Warehouse, das für Autonomous AI Databases mit Autonomous Data Warehouse-Workload verwendet wird. |
Allow group ADB-Admins
to manage autonomous-database
in tenancy where target.workloadType = 'workload_type'
Details zu Kombinationen aus Verb und Ressourcentyp
Die Zugriffsebene ist kumulativ von inspect > read > use > manage
. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcentyp autonomous-databases
deckt dieselben Berechtigungen und API-Vorgänge wie das Verb inspect
sowie die Berechtigung "AUTONOMOUS_DATABASE_CONTENT_READ" ab. Das Verb read
deckt teilweise den Vorgang CreateAutonomousDatabaseBackup
ab, für den auch Verwaltungsberechtigungen für autonomous-backups
erforderlich sind.
In den folgenden Tabellen sind die Berechtigungen und API-Vorgänge aufgeführt, die von den einzelnen Verben abgedeckt werden. Informationen zu Berechtigungen finden Sie unter Berechtigungen.
Hinweis:
Die von autonomous-database-family abgedeckte Ressourcenfamilie kann verwendet werden, um Zugriff auf Datenbankressourcen zu erteilen, die mit allen Autonomous AI Database-Workload-Typen verknüpft sind.Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
None |
lesen |
|
Keine zusätzlichen |
|
verwenden |
|
|
|
manage |
|
|
None |
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
None |
lesen |
|
Keine zusätzlichen |
|
verwenden |
READ + Keine zusätzlichen |
Keine zusätzlichen |
None |
manage |
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
None |
lesen |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
None |
verwenden |
READ +
|
|
|
manage |
|
Keine zusätzlichen |
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
None |
lesen |
Keine zusätzlichen |
Keine zusätzlichen |
None |
verwenden |
READ +
|
|
|
manage |
|
Keine zusätzlichen |
(Beide benötigen auch |
autonomous-vmclusters
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
|
|
lesen |
INSPECT + Keine zusätzlichen |
Keine zusätzlichen |
None |
verwenden |
|
|
|
manage |
|
|
|
Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect | AUTONOMOUS_VIRTUAL_MACHINE_INSPECT |
|
None |
Für jeden API-Vorgang erforderliche Berechtigungen
Autonome Containerdatenbanken (ACD) und autonome KI-Datenbank (ADB) sind gemeinsame Ressourcen zwischen Oracle Public Cloud-, Multicloud- und Exadata Cloud@Customer-Deployments. Daher sind ihre Berechtigungen für beide Deployments in der folgenden Tabelle identisch.
-
Die Berechtigungen AUTONOMOUS_VM_CLUSTER_UPDATE und AUTONOMOUS_CONTAINER_DATABASE_CREATE für Exadata Cloud@Customer.
-
Berechtigungen CLOUD_AUTONOMOUS_VM_CLUSTER_UPDATE und AUTONOMOUS_CONTAINER_DATABASE_CREATE für Oracle Public Cloud und Multicloud.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
In dieser Tabelle werden die API-Vorgänge für Autonomous AI Database-Ressourcen in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Mit der API können Sie die verschiedenen Infrastrukturressourcen einer autonomen KI-Datenbank anzeigen und verwalten. Eine Liste der REST-API-Endpunkte zum Verwalten verschiedener Autonomous AI Database-Ressourcen finden Sie in der API-Referenz für Autonomous AI Database on Dedicated Exadata Infrastructure.
Der Benutzerzugriff ist in IAM-Policy-Anweisungen definiert. Wenn Sie eine Policy-Anweisung erstellen, mit der eine Gruppe Zugriff auf ein bestimmtes Verb und einen bestimmten Ressourcentyp erhält, erteilen Sie dieser Gruppe eigentlich Zugriff auf mindestens eine vordefinierte IAM-Berechtigung. Mit Verben wird das Erteilen mehrerer zugehöriger Berechtigungen vereinfacht.
Wenn Sie bestimmte IAM-Berechtigungen zulassen oder verweigern möchten, fügen Sie der Policy-Anweisung eine where
-Bedingung hinzu. Beispiel: Um einer Gruppe von Flottenadministratoren die Ausführung aller Vorgänge außer "Löschen" mit Exadata-Infrastrukturressourcen zu ermöglichen, erstellen Sie diese Policy-Anweisung:
Allow group FleetAdmins to manage cloud-exadata-infrastructures in tenancy where request.permission != 'CLOUD_EXADATA_INFRASTRUCTURE_DELETE'
Anschließend könnten Sie einer kleineren Gruppe von Flottenadministratoren gestatten, jeden Vorgang (einschließlich Löschen) für Exadata-Infrastrukturressourcen auszuführen, indem Sie die where
-Bedingung auslassen:
Allow group FleetSuperAdmins to manage cloud-exadata-infrastructures in tenancy
Weitere Informationen zu dieser Verwendung der where
-Bedingung finden Sie im Abschnitt "Zugriff mit Berechtigungen oder API-Vorgängen einschränken" von Berechtigungen.
Policys zum Verwalten von Exadata-Infrastrukturressourcen
In der folgenden Tabelle sind die IAM-Policys aufgeführt, die ein Cloud-Benutzer zur Ausführung von Verwaltungsvorgängen in Exadata-Infrastrukturressourcen benötigt.
Vorgang | Erforderliche IAM-Policys in Oracle Public Cloud und Multicloud | Erforderliche IAM-Policys auf Exadata Cloud@Customer |
---|---|---|
Exadata-Infrastrukturressource erstellen |
|
|
Liste der Exadata-Infrastrukturressourcen anzeigen |
|
|
Details einer Exadata-Infrastrukturressource anzeigen |
|
|
Wartungsplan einer Exadata-Infrastrukturressource ändern |
|
|
Exadata-Infrastrukturressource in ein anderes Compartment verschieben |
|
|
Sicherheitszertifikate für eine Exadata-Infrastrukturressource verwalten |
|
|
Exadata-Infrastrukturressource beenden |
|
|
Policys zum Verwalten autonomer Exadata-VM-Cluster
In der folgenden Tabelle sind die IAM-Policys aufgeführt, die ein Cloud-Benutzer zur Ausführung von Verwaltungsvorgängen in autonomen Exadata-VM-Clustern benötigt.
Vorgang | Erforderliche IAM-Policys in Oracle Public Cloud und Multicloud | Erforderliche IAM-Policys auf Exadata Cloud@Customer |
---|---|---|
Autonomes Exadata-VM-Cluster erstellen |
|
|
Liste der autonomen Exadata-VM-Cluster anzeigen |
|
|
Details eines autonomen Exadata-VM-Clusters anzeigen |
|
|
Lizenztyp eines autonomen VM-Clusters ändern |
Nicht anwendbar |
|
Autonomes Exadata-VM-Cluster in ein anderes Compartment verschieben |
|
|
Autonomes Exadata-VM-Cluster beenden |
|
|
Policys für die Verwaltung autonomer Containerdatenbanken
In der folgenden Tabelle sind die IAM-Policys aufgeführt, die ein Cloud-Benutzer zur Ausführung von Verwaltungsvorgängen in autonomen Containerdatenbanken (ACD) benötigt.
Vorgang | Erforderliche IAM-Policys |
---|---|
Autonome Containerdatenbank erstellen |
|
Liste der autonomen Containerdatenbanken anzeigen |
|
Details einer autonomen Containerdatenbank anzeigen |
|
Backupaufbewahrungs-Policy einer autonomen Containerdatenbank ändern |
|
Wartungsvoreinstellungen einer autonomen Containerdatenbank bearbeiten |
|
Autonome Containerdatenbank neu starten |
|
Autonome Containerdatenbank in ein anderes Compartment verschieben |
|
Verschlüsselungsschlüssel für autonome Containerdatenbank rotieren |
|
Autonome Containerdatenbank beenden |
|
Policys zum Verwalten der Autonomous Data Guard-Konfiguration
In der folgenden Tabelle sind die IAM-Policys aufgeführt, die ein Cloud-Benutzer zur Ausführung von Verwaltungsvorgängen in Autonomous Data Guard-Konfigurationen benötigt.
Vorgang | Erforderliche IAM-Policys |
---|---|
Autonomous Data Guard-Assoziation mit einer ACD anzeigen. |
|
Listen Sie die mit Autonomous Data Guard aktivierten ACDs auf, die mit der angegebenen ACD oder Autonomous AI Database verknüpft sind. |
|
Deaktivierte Standby-Datenbank wieder in eine aktive Standby-ACD einbauen. |
|
Rollen der primären und Standby-ACDs wechseln. |
|
Failover zur Standby-ACD. Diese Standby-ACD wird zur neuen primären ACD, wenn der Failover erfolgreich abgeschlossen wird. |
|
Ändern Sie Autonomous Data Guard-Einstellungen wie Schutzmodus, automatisches Failover und Fast-Start Failover-Lag-Limit. |
|
Rufen Sie eine Autonomous Data Guard-fähige Datenbank ab, die mit der angegebenen Autonomous AI Database verknüpft ist. |
|
Autonomous AI Database-Data Guard-Verknüpfungen auflisten. |
|
Aktivieren Sie Autonomous Data Guard auf einer ACD. |
|
Konvertieren Sie die Standby-ACD zwischen der physischen Standby- und der Snapshot Standby-ACD. |
|
Policys zur Verwaltung von autonomen KI-Datenbanken
Die folgende Tabelle enthält die IAM-Policys, die ein Cloud-Benutzer zur Ausführung von Verwaltungsvorgängen in autonomen KI-Datenbanken benötigt.
Vorgang | Erforderliche IAM-Policys |
---|---|
Autonome KI-Datenbank erstellen |
|
Liste der autonomen KI-Datenbanken anzeigen |
|
Details einer autonomen KI-Datenbank anzeigen |
|
Kennwort des ADMIN-Benutzers einer autonomen KI-Datenbank festlegen |
|
CPU-Coreanzahl oder -Speicher einer autonomen KI-Datenbank skalieren |
|
Autoscaling für eine autonome KI-Datenbank aktivieren oder deaktivieren |
|
Autonome KI-Datenbank in ein anderes Compartment verschieben |
|
Autonome KI-Datenbank stoppen oder starten |
|
eine autonome KI-Datenbank neu starten |
|
Autonome KI-Datenbank manuell sichern |
|
eine autonome KI-Datenbank wiederherstellen |
|
Autonome KI-Datenbank klonen |
|
Autonome KI-Datenbank beenden |
|