Control de acceso basado en funciones

Utilice el control de acceso basado en roles (RBAC) para controlar el acceso de los usuarios a los recursos de Oracle AI Database@Google Cloud.

Utilice Google Cloud RBAC tanto para Oracle Autonomous Database como para Oracle Exadata Database Service para controlar el acceso de los usuarios.

Tenga en cuenta lo siguiente:

  • Los clientes de Pay as you go (oferta pública) solo necesitan completar las instrucciones para Autonomous Database.
  • Los clientes de ofertas privadas que desean aprovisionar Oracle Autonomous Database y Exadata Database Service deben completar ambos juegos de instrucciones en este tema. De lo contrario, complete el conjunto de instrucciones que coincida con el servicio de base de datos que planea utilizar.

Configuración del control de acceso basado en roles para Oracle Autonomous Database

Grupos, direcciones de correo electrónico sugeridas y asignaciones de roles

En la siguiente tabla se proporcionan detalles de los grupos y roles de Google Cloud para Autonomous Database. Los valores de Correo electrónico de Google Cloud Group que se proporcionan en la tabla son valores sugeridos, pero puede utilizar otros nombres de correo electrónico de grupo según sea necesario. Tenga en cuenta que debe sustituir la cadena <email_domain> por el dominio de correo electrónico de su organización. Por ejemplo: odbg-adbs-db-administrators@example.com

Nombre de grupo de Google Cloud Correo electrónico de Google Cloud Group Asignación de roles de Google Cloud Finalidad
odbg-adbs-db-administradores odbg-adbs-db-administrators@<email_domain> Administración de bases de datos de IA autónoma en la nube de Oracle AI Database@Google Este grupo está dirigido a administradores que necesitan gestionar todos los recursos de Oracle Autonomous Database en Google Cloud.
odbg-adbs-db-readers odbg-adbs-db-readers@<email_domain> Visor de bases de datos de IA autónoma en la nube de Oracle AI Database@Google Este grupo es para espectadores que necesitan ver todos los recursos de Oracle Autonomous Database en Google Cloud.
odbg-db-family-administradores odbg-db-family-administrators@<email_domain> Administrador de Oracle AI Database@Google Cloud

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle AI Database en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-db-family-readers odbg-db-family-readers@<email_domain> Visor de Oracle AI Database@Google Cloud

Este grupo está dirigido a lectores que necesitan ver todos los recursos de Oracle AI Database en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-red-administradores odbg-network-administrators@<email_domain> no aplicable

Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-costmgmt-administradores odbg-costmgmt-administrators@<email_domain> no aplicable

Este grupo es para administradores que necesitan gestionar recursos de costos y facturación en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Pasos
  1. Conéctese a la consola de administración de Google Cloud mediante la URL https://admin.google.com/ac/groups.
    Se muestra la página de vista de lista Grupos.
  2. En la página de vista de lista Grupos, seleccione Crear grupo.
    Imagen de la consola de administración de Google Cloud que muestra la interfaz de grupos de IAM.
  3. En el separador Información de grupo, introduzca los siguientes detalles para el grupo que está creando.

    Para cada fila de la tabla de este tema, cree un grupo siguiendo los pasos de esta tarea. Siga los pasos de la tarea para que un único grupo cree ese grupo y, a continuación, repita los pasos para los grupos adicionales que se muestran en la tabla.

    • Nombre de grupo: utilice los valores "Nombre de grupo de Google Cloud" de la tabla anterior. Por ejemplo: odbg-adbs-db-administrators.
    • Correo electrónico de grupo: puede utilizar los valores de "Correo electrónico de grupo de Google Cloud" de la tabla anterior o crear sus propios valores, según sea necesario. Por ejemplo: odbg-adbs-db-administrators@example.com
    • Descripción de grupo: puede utilizar las descripciones que se encuentran en la columna "Propósito" de la tabla anterior. Por ejemplo: "Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Autonomous Database en Google Cloud".

    Antes de introducir información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.

    Después de introducir la información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.
  4. Después de introducir estos valores, seleccione NEXT.
  5. En el separador Configuración de grupo, actualice la configuración de acceso según las mejores prácticas de seguridad de la compañía y, a continuación, seleccione CREATE GROUP.
    Imagen del separador Configuración de grupo en el cuadro de diálogo Crear grupo de la consola de administración de Google Cloud.
  6. Seleccione Crear otro grupo para empezar a crear el siguiente grupo en la tabla de grupos de este tema.
    Imagen del cuadro de diálogo Crear grupo después de crear un grupo correctamente.
  7. Después de repetir los pasos del 3 al 6 para crear el resto de los grupos necesarios, seleccione Listo.
  8. Asigne roles a los grupos de Google Cloud que ha creado en IAM y Admin: busque "IAM y Admin" en la consola de Google Cloud y seleccione en el resultado de búsqueda para navegar a este servicio en la consola.
    Imagen de una búsqueda de "IAM &amp; Admin" en la consola de Google Cloud.
  9. En el menú de navegación de IAM y administrador, seleccione IAM y, a continuación, seleccione Otorgar acceso.
    Imagen de la pantalla de acceso Otorgar en la sección IAM de la consola de Google Cloud.
  10. En el cuadro de diálogo Otorgar acceso a, asigne roles a los grupos creados en los pasos 2 a 6 de esta tarea.

    Introduzca lo siguiente y, a continuación, seleccione GUARDAR y repita este paso hasta que haya asignado roles a todos los grupos que aparecen en la tabla al principio de este tema.

    • Agregar principales: en el campo Nuevos principales, introduzca el correo electrónico del grupo de Google Cloud para el grupo al que está asignando roles. En la tabla anterior, puede encontrar un patrón de nomenclatura sugerido para los nombres de correo electrónico de grupo. Por ejemplo: odbg-adbs-db-administrators@example.com
    • Asignar roles: en el campo Rol, seleccione la asignación de roles de grupo de Google que se muestra en la tabla anterior que corresponde al correo electrónico de grupo que introdujo en el campo Nuevos principales. Por ejemplo: "Oracle AI Database@Google Cloud Autonomous AI Database Admin"
    Imagen del cuadro de diálogo "Otorgar acceso" en Google Cloud IAM.

Configuración de control de acceso basado en roles para Oracle Exadata Database Service

Grupos, direcciones de correo electrónico sugeridas y asignaciones de roles

Utilice la información de la siguiente tabla para crear nuevos grupos y roles de Google Cloud para Exadata Database Service. Los valores de Correo electrónico de Google Cloud Group que se proporcionan en la tabla son valores sugeridos, pero puede utilizar otros nombres de correo electrónico de grupo según sea necesario. Tenga en cuenta que debe sustituir la cadena <email_domain> por el dominio de correo electrónico de su organización. Por ejemplo: odbg-adbs-db-administrators@example.com

Nombre de grupo de Google Cloud Correo electrónico de Google Cloud Group Asignación de roles de Google Cloud Finalidad
odbg-exa-infra-administradores odbg-exa-infra-administrators@<email_domain> Administrador de infraestructura de Exadata en la nube de Oracle AI Database@Google Este grupo está dirigido a administradores que necesitan gestionar todos los recursos de Oracle Exadata Database Service en Google Cloud.
odbg-exa-infra-readers odbg-exa-infra-readers@<email_domain> Visor de infraestructura de Exadata en la nube de Oracle AI Database@Google Este grupo es para espectadores que necesitan ver todos los recursos de Oracle Exadata Database Service en Google Cloud
odbg-vm-cluster-administrators odbg-vm-cluster-administrators@<email_domain> Administración de cluster de VM en la nube de Oracle AI Database@Google Este grupo es para administradores que necesitan gestionar recursos de clusters de VM en Google Cloud.
odbg-vm-cluster-readers odbg-vm-cluster-readers@<email_domain> Visor de cluster de VM en la nube de Oracle AI Database@Google Este grupo es para espectadores que necesitan ver recursos de clusters de VM en Google Cloud
odbg-db-family-administradores odbg-db-family-administrators@<email_domain> Administrador de Oracle AI Database@Google Cloud

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle AI Database en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-db-family-readers odbg-db-family-readers@<email_domain> Visor de Oracle AI Database@Google Cloud

Este grupo es para lectores que necesitan ver todos los recursos de base de datos Oracle en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-exa-cdb-administradores odbg-exa-cdb-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de CDB en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-exa-pdb-administradores odbg-exa-pdb-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de PDB en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-red-administradores odbg-network-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-costmgmt-administradores odbg-costmgmt-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar recursos de costos y facturación en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Pasos
  1. Conéctese a la consola de administración de Google Cloud mediante la URL https://admin.google.com/ac/groups.
    Se muestra la página de vista de lista Grupos.
  2. En la página de vista de lista Grupos, seleccione Crear grupo.
    Imagen de la consola de administración de Google Cloud que muestra la interfaz de grupos de IAM.
  3. En el separador Información de grupo, introduzca los siguientes detalles para el grupo que está creando.

    Para cada fila de la tabla de este tema, cree un grupo siguiendo los pasos de esta tarea. Siga los pasos de la tarea para que un único grupo cree ese grupo y, a continuación, repita los pasos para los grupos adicionales que se muestran en la tabla.

    • Nombre de grupo: utilice los valores "Nombre de grupo de Google Cloud" de la tabla anterior. Por ejemplo: odbg-exa-infra-administrators.
    • Correo electrónico de grupo: puede utilizar los valores de "Correo electrónico de grupo de Google Cloud" de la tabla anterior o crear sus propios valores, según sea necesario. Por ejemplo: odbg-exa-infra-administrators@example.com
    • Descripción de grupo: puede utilizar las descripciones que se encuentran en la columna "Propósito" de la tabla anterior. Por ejemplo: "Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Exadata Database Service en Google Cloud".

    Antes de introducir información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.

    Después de introducir la información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.
  4. Después de introducir estos valores, seleccione NEXT.
  5. En el separador Configuración de grupo, actualice la configuración de acceso según las mejores prácticas de seguridad de la compañía y, a continuación, seleccione CREATE GROUP.
    Imagen del separador Configuración de grupo en el cuadro de diálogo Crear grupo de la consola de administración de Google Cloud.
  6. Seleccione Crear otro grupo para empezar a crear el siguiente grupo en la tabla de grupos de este tema.
    Imagen del cuadro de diálogo Crear grupo después de crear un grupo correctamente.
  7. Después de repetir los pasos del 3 al 6 para crear el resto de los grupos necesarios, seleccione Listo.
  8. Asigne roles a los grupos de Google Cloud que ha creado en IAM y Admin: busque "IAM y Admin" en la consola de Google Cloud y seleccione en el resultado de búsqueda para navegar a este servicio en la consola.
    Imagen de una búsqueda de "IAM &amp; Admin" en la consola de Google Cloud.
  9. En el menú de navegación de IAM y administrador, seleccione IAM y, a continuación, seleccione Otorgar acceso.
    Imagen de la pantalla de acceso Otorgar en la sección IAM de la consola de Google Cloud.
  10. En el cuadro de diálogo Otorgar acceso a, asigne roles a los grupos creados en los pasos 2 a 6 de esta tarea.

    Introduzca lo siguiente y, a continuación, seleccione GUARDAR y repita este paso hasta que haya asignado roles a todos los grupos que aparecen en la tabla al principio de este tema.

    • Agregar principales: en el campo Nuevos principales, introduzca el correo electrónico del grupo de Google Cloud para el grupo al que está asignando roles. En la tabla anterior, puede encontrar un patrón de nomenclatura sugerido para los nombres de correo electrónico de grupo. Por ejemplo: odbg-adbs-db-administrators@example.com
    • Asignar roles: en el campo Rol, seleccione la asignación de roles de grupo de Google que se muestra en la tabla anterior que corresponde al correo electrónico de grupo que introdujo en el campo Nuevos principales. Por ejemplo: "Oracle AI Database@Google Cloud Autonomous AI Database Admin"
    Imagen del cuadro de diálogo "Otorgar acceso" en Google Cloud IAM.

Configuración de control de acceso basado en roles para Oracle Exadata Database Service on Exascale Infrastructure

Grupos, direcciones de correo electrónico sugeridas y asignaciones de roles

Utilice la información de la siguiente tabla para crear nuevos grupos y roles de Google Cloud para Oracle Exadata Database Service on Exascale Infrastructure. Los valores de Correo electrónico de Google Cloud Group que se proporcionan en la tabla son valores sugeridos, pero puede utilizar otros nombres de correo electrónico de grupo según sea necesario. Tenga en cuenta que debe sustituir la cadena <email_domain> por el dominio de correo electrónico de su organización. Por ejemplo: odbg-adbs-db-administrators@example.com

Nombre de grupo de Google Cloud Correo electrónico de Google Cloud Group Asignación de roles de Google Cloud Finalidad
odbg-exascale-db-storage-vault-administradores odbg-exascale-db-storage-vault-administrators@<email_domain> Oracle Database@Google Cloud Exadata Database Service en el administrador del almacén de almacenamiento de infraestructura de Exascale Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Exascale Storage Vault en Google Cloud.
odbg-exascale-db-storage-vault-readers odbg-exascale-db-storage-vault-readers@<email_domain> Oracle Database@Google Cloud Exadata Database Service en el visor de archivo nativo de almacenamiento de infraestructura de Exascale Este grupo es para espectadores que necesitan ver todos los recursos de Oracle Exascale Storage Vault en Google Cloud
odbg-exadb-vm-cluster-administrators odbg-exadb-vm-cluster-administrators@<email_domain> Administración de Oracle Database@Google Cloud Exadata Database Service on Exascale Infrastracture VM Cluster Este grupo está dirigido a administradores que necesitan gestionar recursos de clusters de VM de Oracle ExaDB en Google Cloud.
odbg-exadb-vm-cluster-readers odbg-exadb-vm-cluster-readers@<email_domain> Oracle Database@Google Cloud Exadata Database Service en el visor de cluster de VM de infraestructura de Exascale Este grupo es para los espectadores que necesitan ver los recursos de clusters de VM de Oracle ExaDB en Google Cloud
odbg-db-family-administradores odbg-db-family-administrators@<email_domain> Administrador de Oracle AI Database@Google Cloud

Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle AI Database en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-db-family-readers odbg-db-family-readers@<email_domain> Visor de Oracle AI Database@Google Cloud

Este grupo está dirigido a lectores que necesitan ver todos los recursos de Oracle AI Database en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-exa-cdb-administradores odbg-exa-cdb-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de CDB en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-exa-pdb-administradores odbg-exa-pdb-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de PDB en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-red-administradores odbg-network-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar todos los recursos de red en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

odbg-costmgmt-administradores odbg-costmgmt-administrators@<email_domain> Ninguno:

Este grupo es para administradores que necesitan gestionar recursos de costos y facturación en OCI.

Este grupo se replica en OCI durante el proceso opcional de federación de identidad.

Pasos
  1. Conéctese a la consola de administración de Google Cloud mediante la URL https://admin.google.com/ac/groups.
    Se muestra la página de vista de lista Grupos.
  2. En la página de vista de lista Grupos, seleccione Crear grupo.
    Imagen de la consola de administración de Google Cloud que muestra la interfaz de grupos de IAM.
  3. En el separador Información de grupo, introduzca los siguientes detalles para el grupo que está creando.

    Para cada fila de la tabla de este tema, cree un grupo siguiendo los pasos de esta tarea. Siga los pasos de la tarea para que un único grupo cree ese grupo y, a continuación, repita los pasos para los grupos adicionales que se muestran en la tabla.

    • Nombre de grupo: utilice los valores "Nombre de grupo de Google Cloud" de la tabla anterior. Por ejemplo: odbg-exa-infra-administrators.
    • Correo electrónico de grupo: puede utilizar los valores de "Correo electrónico de grupo de Google Cloud" de la tabla anterior o crear sus propios valores, según sea necesario. Por ejemplo: odbg-exa-infra-administrators@example.com
    • Descripción de grupo: puede utilizar las descripciones que se encuentran en la columna "Propósito" de la tabla anterior. Por ejemplo: "Este grupo es para administradores que necesitan gestionar todos los recursos de Oracle Exadata Database Service en Google Cloud".

    Antes de introducir información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.

    Después de introducir la información:

    Imagen del formulario "Crear grupo" en la consola de administración de Google Cloud.
  4. Después de introducir estos valores, seleccione NEXT.
  5. En el separador Configuración de grupo, actualice la configuración de acceso según las mejores prácticas de seguridad de la compañía y, a continuación, seleccione CREATE GROUP.
    Imagen del separador Configuración de grupo en el cuadro de diálogo Crear grupo de la consola de administración de Google Cloud.
  6. Seleccione Crear otro grupo para empezar a crear el siguiente grupo en la tabla de grupos de este tema.
    Imagen del cuadro de diálogo Crear grupo después de crear un grupo correctamente.
  7. Después de repetir los pasos del 3 al 6 para crear el resto de los grupos necesarios, seleccione Listo.
  8. Asigne roles a los grupos de Google Cloud que ha creado en IAM y Admin: busque "IAM y Admin" en la consola de Google Cloud y seleccione en el resultado de búsqueda para navegar a este servicio en la consola.
    Imagen de una búsqueda de "IAM &amp; Admin" en la consola de Google Cloud.
  9. En el menú de navegación de IAM y administrador, seleccione IAM y, a continuación, seleccione Otorgar acceso.
    Imagen de la pantalla de acceso Otorgar en la sección IAM de la consola de Google Cloud.
  10. En el cuadro de diálogo Otorgar acceso a, asigne roles a los grupos creados en los pasos 2 a 6 de esta tarea.

    Introduzca lo siguiente y, a continuación, seleccione GUARDAR y repita este paso hasta que haya asignado roles a todos los grupos que aparecen en la tabla al principio de este tema.

    • Agregar principales: en el campo Nuevos principales, introduzca el correo electrónico del grupo de Google Cloud para el grupo al que está asignando roles. En la tabla anterior, puede encontrar un patrón de nomenclatura sugerido para los nombres de correo electrónico de grupo. Por ejemplo: odbg-adbs-db-administrators@example.com
    • Asignar roles: en el campo Rol, seleccione la asignación de roles de grupo de Google que se muestra en la tabla anterior que corresponde al correo electrónico de grupo que introdujo en el campo Nuevos principales. Por ejemplo: "Oracle AI Database@Google Cloud Autonomous AI Database Admin"
    Imagen del cuadro de diálogo "Otorgar acceso" en Google Cloud IAM.

Políticas multinube de OCI

Al incorporar su entorno de Google Cloud a Oracle AI Database@Google Cloud, durante el proceso de enlace de cuentas de OCI, OCI crea un compartimento multinube y las políticas de OCI Identity and Access Management (IAM) que necesita el servicio. Estos recursos son esenciales para mantener Oracle AI Database@Google Cloud. Los administradores de OCI no deben modificar, mover ni suprimir estos recursos creados automáticamente.

Puede identificar las políticas de IAM y el compartimento por el prefijo MulticloudLink.

Políticas multinube de OCI
Compartimentos multinube de OCI

Políticas de denegación de Identity and Access Management (IAM)

Las políticas de denegación de OCI IAM permiten a los administradores bloquear explícitamente acciones no deseadas, mejorando la seguridad y optimizando el control de acceso.

Si bien las políticas de denegación de OCI IAM son una potente herramienta para restringir los permisos, deben utilizarse con extrema precaución en Oracle AI Database@Google Cloud.

No aplique ninguna política de denegación que tenga como destino o afecte a las políticas de IAM o los compartimentos con el prefijo MulticloudLink.

La aplicación de políticas Deny a los recursos de Oracle AI Database@Google Cloud rompe la integración del servicio ODBG con OCI, lo que provoca fallos operativos graves o un mal funcionamiento completo del servicio.

Recuperación de una política de denegación de todo el arrendamiento que bloquea las funciones multinube

Una política de denegación de todo el arrendamiento, como Deny any-user to inspect all-resources in tenancy, puede bloquear todo el acceso de usuario o la integración multinube.

Para recuperar:

Nota

En estos pasos se utiliza la consola de Oracle Cloud. También puede utilizar la CLI de OCI. Ejemplo de comando de la CLI:
oci iam policy update --policy-id <policy-id> --statements '["Deny group Interns to inspect all-resources in tenancy"]'
  1. Conéctese a la consola de Oracle Cloud como miembro del grupo de administradores por defecto (exento de políticas de denegación).
  2. Abra el menú de navegación y seleccione Identidad y seguridad. En Identidad, seleccione Políticas.
  3. Identifique la política que contiene la acción de denegación en el compartimento raíz o el compartimento secundario (como el compartimento multinube).
  4. Edite o suprima la política.
    Por ejemplo, elimine la política Denegar que está causando el problema.
  5. Si ha actualizado la política, pruébela mediante el simulador de políticas de OCI IAM.