Tarea 7: Configuración del control de acceso basado en roles para Oracle Database@Azure

Utilice el control de acceso basado en roles (RBAC) para controlar el acceso de los usuarios a los recursos de Oracle Database@Azure.

Esta tarea tiene instrucciones para configurar Azure RBAC para Oracle Autonomous Database y Oracle Exadata Database Service. Tenga en cuenta lo siguiente:

  • Los clientes de pago por consumo solo necesitan completar las instrucciones de Autonomous Database.
  • Los clientes de oferta privada que deseen aprovisionar tanto Autonomous Database como Exadata Database Service deben completar ambos juegos de instrucciones de este tema. De lo contrario, complete el conjunto de instrucciones que coincida con el servicio de base de datos que planea utilizar.
Configuración del control de acceso basado en roles para Oracle Autonomous Database

Grupos y roles de Autonomous Database

Nombre del grupo de Azure Asignación de rol de Azure Objetivo
odbaa-adbs-db-administradores

Oracle.Database Administrador de Autonomous Database

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Autonomous Database en Azure.
odbaa-db-family-administrators NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Database Service en OCI.

odbaa-db-family-readers Lector Oracle.Database

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para lectores que necesitan ver todos los recursos de Oracle Database en OCI.

odbaa-red-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI.

odbaa-costmgmt-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar los recursos de costos y facturación en OCI.

Configurar el control de acceso basado en roles en el portal de Azure para Autonomous Database

  1. Conéctese al portal de Azure en https://portal.azure.com/.

  2. Busque "EntraID" en la herramienta de búsqueda de Azure y, a continuación, seleccione ID de Microsoft Entra en los resultados de búsqueda para navegar a la página EntraID Visión general.

    Imagen del portal de Azure que muestra la página Visión general del servicio EntraID.
  3. Seleccione Grupos para navegar a la página Grupos. A continuación, seleccione Todos los grupos.

    Imagen del portal de Azure que muestra la página Todos los grupos EntraID.
  4. Seleccione Nuevo grupo e introduzca la siguiente información:

    • Tipo de grupo: Seguridad
    • Nombre de grupo: introduzca un nombre de grupo de la tabla de grupos y roles de Autonomous Database en este tema. Esta tabla también está disponible en la referencia Grupos y roles en Azure.
    • Descripción de grupo: introduzca una descripción del grupo para ayudarle a identificarlo más adelante. Puede utilizar las descripciones proporcionadas en la columna Objetivo de la tabla al principio de este tema.
    Imagen del formulario de creación Nuevo grupo en el servicio EntraID de Azure.

    Seleccione Crear para crear el nuevo grupo.

  5. Repita el paso anterior para crear nuevos grupos para todos los grupos de Azure que se muestran en la tabla de este tema.
  6. Vaya a la página Suscripciones en el portal de Azure y, a continuación, busque su suscripción a Azure en la página. Haga clic en el nombre de la suscripción para ver los detalles de la misma. Consulte Ver todas las suscripciones en la documentación de Azure para obtener más información.

  7. En la sección Control de acceso (IAM) de la página de detalles de suscripción de Azure, haga clic en +Add y seleccione la opción Agregar asignación de rol.

    Imagen de la página de detalles de suscripción que muestra la sección Control de acceso (IAM).
  8. Busque cualquiera de los roles de Autonomous Database que se muestran en la tabla de este tema. Por ejemplo, Oracle.Database Reader. Seleccione el rol y, a continuación, haga clic en Siguiente.

    Imagen del flujo de trabajo Agregar asignación de rol.
  9. En el separador Miembros del flujo de trabajo Agregar asignación de rol, seleccione Miembros de +Select.

  10. Busca "odbaa" en el campo de búsqueda. Se muestran los grupos que comienzan con "odbaa". Seleccione un nombre de grupo para seleccionarlo. Por ejemplo: "odbaa-db-family-readers".

  11. En el separador Miembros, seleccione Revisar + asignar.

    Imagen del flujo de trabajo Agregar asignación de rol.
  12. Repita los pasos del 7 al 11 para cada grupo de Azure Autonomous Database que tenga asignaciones de roles especificadas en la tabla.
Configuración del control de acceso basado en roles para Exadata Database Service

Grupos y roles de Exadata

Nombre del grupo de Azure Asignación de rol de Azure Objetivo
odbaa-exa-infra-administradores Oracle.Database Administrador de infraestructura de Exadata Este grupo es para administradores que necesitan gestionar todos los recursos de Exadata Database Service en Azure. Los usuarios con este rol tienen todos los permisos otorgados por "odbaa-vm-cluster-administrators".
odbaa-vm-cluster-administrators Oracle.Database Administrador de VmCluster Este grupo es para administradores que necesitan gestionar recursos de cluster de VM en Azure.
odbaa-db-family-administrators NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Database Service en OCI.

odbaa-db-family-readers Lector Oracle.Database

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para lectores que necesitan ver todos los recursos de Oracle Database en OCI.

odbaa-exa-cdb-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de CDB en OCI.

odbaa-exa-pdb-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de PDB en OCI.

odbaa-red-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI.

odbaa-costmgmt-administradores NONE

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Este grupo es para administradores que necesitan gestionar los recursos de costos y facturación en OCI.

Para configurar el control de acceso basado en roles en el portal de Azure para Exadata Database

  1. Conéctese al portal de Azure en https://portal.azure.com/.

  2. Busque "EntraID" en la herramienta de búsqueda de Azure y, a continuación, seleccione ID de Microsoft Entra en los resultados de búsqueda para navegar a la página EntraID Visión general.

    Imagen del portal de Azure que muestra la página Visión general del servicio EntraID.
  3. Seleccione Grupos para navegar a la página Grupos. A continuación, seleccione Todos los grupos.

    Imagen del portal de Azure que muestra la página Todos los grupos EntraID.
  4. Haga clic en Nuevo grupo e introduzca la siguiente información:

    • Tipo de grupo: Seguridad
    • Nombre de grupo: introduzca un nombre de grupo de la tabla Grupos y roles de Exadata en este tema. Esta tabla también está disponible en la referencia Grupos y roles en Azure.
    • Descripción de grupo: introduzca una descripción del grupo para ayudarle a identificarlo más adelante. Puede utilizar las descripciones proporcionadas en la columna Propósito de la tabla de grupos y roles de Exadata.
    Imagen del formulario de creación Nuevo grupo en el servicio EntraID de Azure.

    Haga clic en Crear para crear el nuevo grupo.

  5. Repita el paso anterior para crear nuevos grupos para todos los grupos de Azure que se muestran en la tabla de este tema.
  6. Vaya a la página Suscripciones en el portal de Azure y, a continuación, busque su suscripción a Azure en la página. Haga clic en el nombre de la suscripción para ver los detalles de la misma. Consulte Ver todas las suscripciones en la documentación de Azure para obtener más información.

  7. En la página de detalles de la suscripción, haga clic en Control de acceso (IAM) y, a continuación, haga clic en +Add y seleccione la opción Agregar asignación de rol.

    Imagen de la página de detalles de suscripción que muestra la sección Control de acceso (IAM).
  8. Busque cualquiera de los roles enumerados en la tabla de grupos y roles de Exadata de este tema. Por ejemplo, Oracle.Database Reader. Seleccione el rol y, a continuación, haga clic en Siguiente.

    Imagen del flujo de trabajo Agregar asignación de rol.
  9. En el separador Miembros del flujo de trabajo Agregar asignación de rol, haga clic en +Select Miembros.

  10. Busca "odbaa" en el campo de búsqueda. Se muestran los grupos que comienzan con "odbaa". Haga clic en el nombre de un grupo para seleccionarlo. Por ejemplo: "odbaa-db-family-readers".

  11. En el separador Miembros, haga clic en Revisar + asignar.

    Imagen del flujo de trabajo Agregar asignación de rol.
  12. Repita los pasos del 12 al 16 para cada grupo de Azure que se muestra en la tabla de grupos y roles de Exadata que tienen asignaciones de roles especificadas en la tabla.

Siguiente paso

Oracle Database@Azure está listo para su uso. Ahora puede hacer lo siguiente: