Tarea 7: Configuración del control de acceso basado en roles para Oracle Database@Azure
Utilice el control de acceso basado en roles (RBAC) para controlar el acceso de los usuarios a los recursos de Oracle Database@Azure.
Esta tarea tiene instrucciones para configurar Azure RBAC para Oracle Autonomous Database y Oracle Exadata Database Service. Tenga en cuenta lo siguiente:
- Los clientes de pago por consumo solo necesitan completar las instrucciones de Autonomous Database.
- Los clientes de oferta privada que deseen aprovisionar tanto Autonomous Database como Exadata Database Service deben completar ambos juegos de instrucciones de este tema. De lo contrario, complete el conjunto de instrucciones que coincida con el servicio de base de datos que planea utilizar.
Grupos y roles de Autonomous Database
Nombre del grupo de Azure | Asignación de rol de Azure | Objetivo |
---|---|---|
odbaa-adbs-db-administradores |
Oracle.Database Administrador de Autonomous Database |
Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Autonomous Database en Azure. |
odbaa-db-family-administrators | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Database Service en OCI. |
odbaa-db-family-readers | Lector Oracle.Database |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para lectores que necesitan ver todos los recursos de Oracle Database en OCI. |
odbaa-red-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI. |
odbaa-costmgmt-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar los recursos de costos y facturación en OCI. |
Configurar el control de acceso basado en roles en el portal de Azure para Autonomous Database
-
Conéctese al portal de Azure en https://portal.azure.com/.
-
Busque "EntraID" en la herramienta de búsqueda de Azure y, a continuación, seleccione ID de Microsoft Entra en los resultados de búsqueda para navegar a la página EntraID Visión general.
-
Seleccione Grupos para navegar a la página Grupos. A continuación, seleccione Todos los grupos.
- Repita el paso anterior para crear nuevos grupos para todos los grupos de Azure que se muestran en la tabla de este tema.
-
Vaya a la página Suscripciones en el portal de Azure y, a continuación, busque su suscripción a Azure en la página. Haga clic en el nombre de la suscripción para ver los detalles de la misma. Consulte Ver todas las suscripciones en la documentación de Azure para obtener más información.
-
En la sección Control de acceso (IAM) de la página de detalles de suscripción de Azure, haga clic en +Add y seleccione la opción Agregar asignación de rol.
-
Busque cualquiera de los roles de Autonomous Database que se muestran en la tabla de este tema. Por ejemplo,
Oracle.Database Reader
. Seleccione el rol y, a continuación, haga clic en Siguiente. -
En el separador Miembros del flujo de trabajo Agregar asignación de rol, seleccione Miembros de +Select.
-
Busca "odbaa" en el campo de búsqueda. Se muestran los grupos que comienzan con "odbaa". Seleccione un nombre de grupo para seleccionarlo. Por ejemplo: "odbaa-db-family-readers".
-
En el separador Miembros, seleccione Revisar + asignar.
- Repita los pasos del 7 al 11 para cada grupo de Azure Autonomous Database que tenga asignaciones de roles especificadas en la tabla.
Grupos y roles de Exadata
Nombre del grupo de Azure | Asignación de rol de Azure | Objetivo |
---|---|---|
odbaa-exa-infra-administradores | Oracle.Database Administrador de infraestructura de Exadata | Este grupo es para administradores que necesitan gestionar todos los recursos de Exadata Database Service en Azure. Los usuarios con este rol tienen todos los permisos otorgados por "odbaa-vm-cluster-administrators". |
odbaa-vm-cluster-administrators | Oracle.Database Administrador de VmCluster | Este grupo es para administradores que necesitan gestionar recursos de cluster de VM en Azure. |
odbaa-db-family-administrators | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Database Service en OCI. |
odbaa-db-family-readers | Lector Oracle.Database |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para lectores que necesitan ver todos los recursos de Oracle Database en OCI. |
odbaa-exa-cdb-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de CDB en OCI. |
odbaa-exa-pdb-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de PDB en OCI. |
odbaa-red-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI. |
odbaa-costmgmt-administradores | NONE |
Este grupo se replica en OCI durante el proceso opcional de federación de identidad. Este grupo es para administradores que necesitan gestionar los recursos de costos y facturación en OCI. |
Para configurar el control de acceso basado en roles en el portal de Azure para Exadata Database
-
Conéctese al portal de Azure en https://portal.azure.com/.
-
Busque "EntraID" en la herramienta de búsqueda de Azure y, a continuación, seleccione ID de Microsoft Entra en los resultados de búsqueda para navegar a la página EntraID Visión general.
-
Seleccione Grupos para navegar a la página Grupos. A continuación, seleccione Todos los grupos.
- Repita el paso anterior para crear nuevos grupos para todos los grupos de Azure que se muestran en la tabla de este tema.
-
Vaya a la página Suscripciones en el portal de Azure y, a continuación, busque su suscripción a Azure en la página. Haga clic en el nombre de la suscripción para ver los detalles de la misma. Consulte Ver todas las suscripciones en la documentación de Azure para obtener más información.
-
En la página de detalles de la suscripción, haga clic en Control de acceso (IAM) y, a continuación, haga clic en +Add y seleccione la opción Agregar asignación de rol.
-
Busque cualquiera de los roles enumerados en la tabla de grupos y roles de Exadata de este tema. Por ejemplo,
Oracle.Database Reader
. Seleccione el rol y, a continuación, haga clic en Siguiente. -
En el separador Miembros del flujo de trabajo Agregar asignación de rol, haga clic en +Select Miembros.
-
Busca "odbaa" en el campo de búsqueda. Se muestran los grupos que comienzan con "odbaa". Haga clic en el nombre de un grupo para seleccionarlo. Por ejemplo: "odbaa-db-family-readers".
-
En el separador Miembros, haga clic en Revisar + asignar.
- Repita los pasos del 12 al 16 para cada grupo de Azure que se muestra en la tabla de grupos y roles de Exadata que tienen asignaciones de roles especificadas en la tabla.
Siguiente paso
Oracle Database@Azure está listo para su uso. Ahora puede hacer lo siguiente:
- Configure la federación de identidad para Oracle Database@Azure (opcional). La federación permite a los usuarios conectarse al arrendamiento de OCI asociado al servicio mediante las credenciales de ID de Entra de Azure. Consulte Tarea 8: Configuración de Identity Federation (Opcional) para obtener más información.
- Si no utiliza la federación de identidad, puede agregar usuarios adicionales en la consola de OCI. Consulte Visión general de IAM y Gestión de usuarios para obtener más información. Opcionalmente, puede registrar usuarios en My Oracle Support para permitirles abrir solicitudes de servicio.
- Revise las sugerencias en What's Next After Onboarding?