Requisitos
En este tema se explican los requisitos necesarios para empezar a aprovisionar Oracle AI Database@AWS. Durante el aprovisionamiento, muchas de las tareas que realiza requieren permisos específicos. En la siguiente tabla, se proporcionan detalles de los permisos que necesita para completar cada tarea.
Nota
Las siguientes notas están relacionadas con OCI IAM:
Las siguientes notas están relacionadas con OCI IAM:
- Si el usuario es un administrador de arrendamiento de OCI, no se necesitan permisos adicionales para los pasos descritos en la siguiente tabla.
- Si el usuario no es un administrador de arrendamiento de OCI, el usuario debe formar parte de un grupo que tenga los permisos necesarios descritos en la siguiente tabla.
- Durante el proceso de vinculación, algunos grupos se crean automáticamente con las políticas necesarias y puede agregar un usuario a esos grupos para que el usuario pueda realizar las tareas.
- Si desea permitir que un grupo diferente realice las tareas, siga estos pasos a continuación.
- Cree un nuevo grupo en el dominio predeterminado o utilice un grupo existente. Para obtener más información, consulte Crear un nuevo grupo.
- Cree una política en el compartimento raíz del arrendamiento de OCI con las sentencias de política necesarias y agréguela al grupo. Para obtener más información, consulte Creación de una política.
- Agregar usuarios al grupo. Para obtener más información, consulte Agregar el usuario.
Nota
Las siguientes notas se refieren a AWS IAM:
Las siguientes notas se refieren a AWS IAM:
- Si el usuario es un administrador de arrendamiento de AWS, no se requieren permisos adicionales para los pasos descritos en la tabla siguiente.
- Si el usuario no es un administrador de arrendamiento de AWS, el usuario debe tener permisos adicionales.
- Las políticas que se muestran en la tabla siguiente proporcionan ejemplos de las acciones de IAM de AWS necesarias para realizar los pasos.
- Para crear políticas de JSON y agregarlas a un usuario, consulte Creación de políticas mediante el editor de JSON y Para agregar permisos asociando políticas directamente al usuario de IAM.
- Si el usuario es un administrador de arrendamiento de AWS, pero se ha definido una política de control de servicio (SCP) en el nivel organizativo que está provocando el fallo en el aprovisionamiento de Oracle AI Database@AWS, se debe crear una política de permiso.
- Debe sustituir [policy_name] por el nombre de la política y [actionX] por los permisos que está otorgando.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "[policy_name]", "Effect": "Allow", "Action": [ "[action1]", "[action2]", ... ], "Resource": "*" } ] }
- Debe sustituir [policy_name] por el nombre de la política y [actionX] por los permisos que está otorgando.
Nota
Tanto las políticas de control de servicio (SCP) de AWS como los límites de permisos definidos en el nivel organizativo pueden sustituir los permisos de usuario, como se describe en este tema. Esto puede provocar que las operaciones de vinculación y aprovisionamiento de Oracle AI Database@AWS fallen, incluso si los usuarios tienen los permisos necesarios. Para obtener más información, consulte Políticas de control de servicio (SCP), Límites de permisos para entidades de IAM y Evaluación de políticas basadas en identidades con políticas basadas en recursos.
Tanto las políticas de control de servicio (SCP) de AWS como los límites de permisos definidos en el nivel organizativo pueden sustituir los permisos de usuario, como se describe en este tema. Esto puede provocar que las operaciones de vinculación y aprovisionamiento de Oracle AI Database@AWS fallen, incluso si los usuarios tienen los permisos necesarios. Para obtener más información, consulte Políticas de control de servicio (SCP), Límites de permisos para entidades de IAM y Evaluación de políticas basadas en identidades con políticas basadas en recursos.
Tabla 1-1 Permisos de recursos de Oracle AI Database@AWS por tarea
| Tarea | Nube | Persona | Permisos |
|---|---|---|---|
|
AWS | Administrador de redes | AWS IAM: |
|
AWS | Administrador de infraestructura | AWS IAM: |
|
AWS | Administrador de infraestructura |
Permisos de propietario/cuenta de confianza (para comprobar la organización):
Permisos de cuenta de propietario (para crear recurso compartido):
Permisos de cuenta de confianza (para ver los recursos compartidos desde el portal Resource Access Manager (RAM) y activar la cuenta desde Oracle AI Database@AWS):
Notas:
|
|
AWS | Administrador de infraestructura y administrador de base de datos | AWS IAM: |
|
OCI | Administrador de base de datos |
OCI IAM: si el usuario no es un administrador de arrendamiento de OCI, debe formar parte de:
|
|
AWS | Administrador de infraestructura y administrador de base de datos | AWS: |
|
OCI | Administrador de base de datos |
OCI IAM: si el usuario no es un administrador de arrendamiento de OCI, debe formar parte de:
|
Para obtener más información sobre cómo otorgar los permisos necesarios, consulte lo siguiente: