Requisitos
En este tema se explican los requisitos necesarios para comenzar la vinculación con Oracle Database@AWS.
Lista de requisitos
1: Permisos de Onboarding y Provisioning
Muchas de las tareas que realiza durante la vinculación de Oracle Database@AWS requieren permisos en AWS o en la nube de OCI. Amplíe Permisos por Usuario Persona para Oracle Database@AWS en esta sección para ver una tabla que detalla los permisos que necesita para cada tarea del proceso de vinculación y para las operaciones de aprovisionamiento después de la vinculación. Antes de comenzar la vinculación, identifique a las personas de su organización con los permisos de la siguiente sección y asegúrese de que están disponibles para completar los pasos correspondientes en la tabla Permisos por Usuario Persona para Oracle Database@AWS de este tema.
Asignación de permisos de OCI IAM para Oracle Database@AWS
Para el arrendamiento de OCI, los usuarios que son administradores del arrendamiento no necesitan permisos adicionales para las tareas que se muestran en la tabla de este tema. Los usuarios que no sean administradores de arrendamiento deben formar parte de un grupo al que se hayan asignado las sentencias de política en la tabla. Para otorgar a los usuarios los permisos necesarios:
- Cree un nuevo grupo en el dominio predeterminado o utilice un grupo existente. Consulte Creación de un Grupo para obtener más información.
- Cree una política en el compartimento raíz con las sentencias de política necesarias y especifique el grupo creado en el paso anterior en las sentencias de política. Consulte Creación de una Política para obtener más información.
- Agregar usuarios al grupo. Consulte Adición de Usuarios a Grupos para obtener más información.
Permisos de AWS IAM
Para los permisos de cuenta de AWS, si el usuario es administrador de cuenta de AWS, no se necesitan permisos adicionales para los pasos descritos en la tabla de este tema. Si el usuario no es un administrador de cuenta de AWS, debe tener permisos adicionales. Las políticas descritas en la siguiente tabla son ejemplos que contienen las acciones de AWS IAM necesarias para realizar los pasos. Consulte los siguientes temas en la documentación de AWS para obtener instrucciones sobre la creación de políticas mediante el editor de JSON y la asignación de políticas a un usuario:
- Creación de políticas mediante el editor de JSON
- Para agregar permisos mediante la asociación de políticas directamente al usuario de IAM
Las políticas de control de servicio (SCP) de AWS y los límites de permisos de AWS definidos en el nivel organizativo pueden sustituir los permisos otorgados a los usuarios como se describe en este tema. Cuando esto sucede, las operaciones de incorporación y aprovisionamiento pueden fallar para los usuarios, aunque de lo contrario tengan los permisos necesarios para Oracle Database@AWS. Para resolver este fallo de aprovisionamiento, trabaje con los administradores de AWS de nivel de organización para cambiar los límites de SCP o permisos para permitir al usuario realizar las acciones necesarias.
Consulte los siguientes temas en la documentación de AWS para obtener más información:
- Políticas de control de servicio (SCP) (Guía del usuario de AWS)
- Límites de permisos para entidades de IAM (Guía del usuario de AWS)
- Evaluación de políticas basadas en identidades con políticas basadas en recursos (Guía del usuario de AWS)
Creación de una política de JSON para permisos de vinculación de Oracle Database@AWS
Para los usuarios que no son administradores, cree una política para asignar los permisos necesarios para la vinculación con Oracle Database@AWS. Una política de JSON para asignar permisos se estructura de la siguiente manera:
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "<policy_name>",
"Effect": "Allow",
"Action": [
"<action_1>",
"<action_2>"
],
"Resource": "*"
}
]
}
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AcceptOffer",
"Effect": "Allow",
"Action": [
"aws-marketplace:ViewSubscriptions",
"aws-marketplace:Subscribe",
"aws-marketplace:ListPrivateListings",
"aws-marketplace:ListAgreementCharges",
"aws-marketplace:AcceptAgreementRequest",
"odb:AcceptMarketplaceRegistration",
"odb:GetOciOnboardingStatus"
],
"Resource": "*"
}
]
}
Tarea | Cloud | Personas | Permisos |
---|---|---|---|
Tarea 2: Solicitar oferta privada | AWS | Administrador de AWS | No se necesitan permisos para esta tarea |
Tarea 3: oferta de compra: oferta privada | AWS | Administrador de AWS |
IAM de AWS: si el usuario no es un administrador, asigne los permisos que se muestran en el permiso de ejemplo para la oferta de compra. Permisos de AWS:
|
Tarea 4: enlace de una cuenta de OCI | OCIO |
Administrador de OCI |
OCI IAM: si el usuario no es un administrador de arrendamiento de OCI, el usuario debe estar en un grupo con las siguientes sentencias de política: Permitir que el grupo <group_name> gestione todos los recursos en el arrendamiento Si crea un nuevo arrendamiento durante la vinculación, el usuario que realiza la vinculación se convertirá en el administrador del arrendamiento de OCI. |
Tarea 5: Verificación de la suscripción, los límites y los compartimentos en OCI | OCIO | Administrador de OCI |
OCI IAM: si el usuario no es un administrador de arrendamiento de OCI, el usuario debe formar parte de un grupo al que se hayan otorgado las siguientes sentencias de política:
|
Tarea 6: Registrarse en My Oracle Cloud Support | OCIO | Administrador de OCI | Propietario de soporte de OCI |
Si está aprovisionando servicios de Exadata, consulte Tarea 1: requisitos previos para AWS en la sección Servicios de Exadata para AWS de esta documentación para obtener información sobre los permisos necesarios para el aprovisionamiento de Exadata.
2: Cuenta de AWS
Al aceptar una oferta privada, asegúrese de elegir la cuenta de AWS en la que planea aprovisionar recursos de base de datos. La cuenta de AWS que seleccione para la vinculación con Oracle Database@AWS recibe la cuenta de facturación para la suscripción a Oracle Database@AWS.
La cuenta de AWS debe estar suscrita a la región de AWS donde se aprovisionarán los recursos de Oracle Database@AWS. Consulte Disponibilidad regional para Oracle Database@AWS para conocer las regiones soportadas. Del mismo modo, el arrendamiento de OCI debe estar suscrito a la región de OCI emparejada con la región de AWS.
Para recibir una oferta privada para Oracle Database@AWS, Oracle necesita su ID de cuenta de AWS. Proporcione el ID de la cuenta de AWS específica en la que planea aprovisionar recursos de base de datos.
3: Cuenta de Oracle Cloud Infrastructure (OCI)
Para las compras de ofertas privadas, si tiene una cuenta de Oracle Cloud Infrastructure (OCI) existente, puede conectarla a Oracle Database@AWS durante el proceso de vinculación. De lo contrario, puede crear una nueva cuenta de OCI para enlazarla más adelante en el proceso. El arrendamiento de OCI debe estar suscrito a la región de OCI emparejada con la región de AWS en la que se aprovisionarán los recursos.
Por ejemplo, si está aprovisionando recursos de Oracle Database@AWS en la región de AWS Este de EE. UU. (N. Virginia), su arrendamiento de OCI debe estar suscrito a la región Este de EE. UU. (Ashburn) de OCI, que está emparejada con Este de EE. UU. (N. Virginia).
Consulte Disponibilidad regional para Oracle Database@AWS para conocer las regiones soportadas.
4. Acceso a Marketplace a Oracle Database@AWS
Este requisito previo relativo a la adición de Oracle Database@AWS a un mercado privado solo se aplica a las organizaciones que restringen las compras de productos a un mercado privado de AWS. Si tiene acceso al AWS Marketplace público, no es necesario que haga nada por este requisito.
Si su organización requiere que las compras se realicen en un mercado privado, usted o el administrador de su cuenta de AWS deberán agregar Oracle Database@AWS al mercado privado si el producto aún no se ha agregado. Para obtener más información, consulte los siguientes temas en la documentación de AWS: