Acceso de emergencia para SaaS en Autonomous Database
Autonomous Database soporta el acceso directo para los proveedores de SaaS. El acceso de emergencia permite a un equipo de operaciones SaaS, cuando un cliente SaaS lo autoriza explícitamente, acceder a la base de datos de un cliente para realizar operaciones críticas o de emergencia.
- Acerca de Break Glass Access en Autonomous Database
El acceso de Break Glass en Autonomous Database soporta proveedores de SaaS, donde la organización SaaS define procedimientos para permitir que un miembro del equipo de operaciones de SaaS acceda a la base de datos de un cliente cuando este lo autorice explícitamente. - Activación de acceso de acceso de emergencia
Una vez aprobada la autorización para acceder a una base de datos conSAAS_ADMIN
mediante los procedimientos definidos por la organización, utilice la CLI o la API de Autonomous Database para activar el usuarioSAAS_ADMIN
. - Desactivación del acceso de acceso de emergencia
Utilice la CLI o la API de Autonomous Database para desactivar el acceso de usuarioSAAS_ADMIN
. - Notas para Break Glass Access
Proporciona notas para el acceso Break Glass.
Tema principal: Seguridad
Acerca de Break Glass Access en Autonomous Database
El acceso de emergencia en Autonomous Database soporta proveedores SaaS, donde la organización SaaS define procedimientos para permitir que un miembro del equipo de operaciones SaaS acceda a la base de datos de un cliente cuando el cliente lo autorice explícitamente.
Caso de uso de ejemplo de Break Glass con Example.com
Considere un proveedor SaaS denominado example.com
que utilice Autonomous Database para su producto. En las operaciones habituales, el proveedor SaaS, example.com
, crea una instancia de Autonomous Database para cada cliente SaaS. En este modelo, un cliente SaaS, por ejemplo un cliente denominado Scott, es un usuario final para el producto example.com
(y un cliente SaaS cuyos datos se almacenan en una instancia de Autonomous Database). El proveedor example.com
crea y almacena todos los datos de Scott en una instancia de Autonomous Database, y el cliente, Scott, no tiene acceso directo a la base de datos.
Este modelo SaaS se resume de la siguiente manera:
-
El cliente de Oracle que crea instancias de Autonomous Database es la organización SaaS (
example.com
). -
El proveedor SaaS es
example.com
. -
El cliente SaaS es Scott.
Si y cuando algo sale mal con respecto al rendimiento de la aplicación, o si hay algún otro problema crítico que requiera la resolución de problemas por parte del equipo de operaciones SaaS, el cliente Scott puede otorgar acceso para que el equipo de operaciones pueda acceder a la base de datos de Scott para la resolución de problemas. El equipo de operaciones SaaS solo está autorizado a establecer acceso directo a la instancia de Autonomous Database de Scott mediante un proceso de aprobación definido por SaaS (es decir, después de que example.com
reciba el permiso de su cliente, Scott).
Break Glass y el usuario SAAS_ADMIN de Autonomous Database
Cuando SaaS llama a la API de acceso directo en la instancia de Autonomous Database de un cliente, esto activa el usuarioSAAS_ADMIN
. El equipo de operaciones SaaS puede acceder a la instancia mediante el usuario SAAS_ADMIN
con un juego de roles especificado, durante un tiempo limitado.
Por defecto, el usuario SAAS_ADMIN
está bloqueado. Mediante un proceso de aprobación definido por la organización SaaS, el usuario SAAS_ADMIN
se puede activar para permitir el acceso a una instancia de Autonomous Database. El nombre del cristal de rotura proviene de alarmas de fuego manuales que requieren que sus usuarios rompan un pequeño panel de cristal de la ventana antes de activar la alarma (el vidrio debe romperse para evitar que la alarma se active por error). Del mismo modo, el usuario SAAS_ADMIN
no suele acceder a la base de datos y el acceso requiere un proceso de aprobación predefinido.
Según el tipo de acceso otorgado, cuando está activado, el usuario SAAS_ADMIN
puede acceder a la base de datos para investigar problemas o realizar cambios asociados a una emergencia u otro evento inusual. Cuando caduca el acceso de acceso de emergencia o cuando el acceso se desactiva explícitamente, los secretos/contraseñas de la cuenta SAAS_ADMIN
se rotan inmediatamente y se revoca el acceso de usuario SAAS_ADMIN
. Se auditan todas las acciones que realiza el usuario SAAS_ADMIN
.
El usuario SAAS_ADMIN
está activado con uno de los tres tipos de acceso:
read-only
: proporciona acceso de solo lectura a la instancia. Este es el tipo de acceso por defecto e incluye los roles por defecto:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
.read/write
: proporciona acceso de lectura/escritura a la instancia. Los roles por defecto para este tipo son:CREATE SESSION
,SELECT ANY TABLE
,SELECT ANY DICTIONARY
,SELECT_CATALOG_ROLE
,INSERT ANY TABLE
yUPDATE ANY TABLE
.admin
: proporciona acceso de administrador a la instancia. Los roles por defecto para este tipo son:CREATE SESSION
yPDB_DBA
.
API de acceso de emergencia
El usuario SAAS_ADMIN
solo está activado y desactivado a través de la interfaz de línea de comandos (CLI) o mediante las API de REST de Autonomous Database.
Para obtener información sobre el uso de las API de REST y las solicitudes de firma, consulte API de REST y Credenciales de seguridad.
Para obtener información sobre los SDK, consulte Software development kits e interfaz de línea de comandos.
Utilice estas API para operaciones de Break Glass:
-
Para activar o desactivar
SAAS_ADMIN
, utilice configureSaasAdminUser. -
Para comprobar si el usuario
SAAS_ADMIN
está activado, utilice getSaasAdminUserStatus.
Tema principal: Descanso de acceso de cristal para SaaS en Autonomous Database
Activar acceso de emergencia
Después de que la autorización para acceder a una base de datos con SAAS_ADMIN
se apruebe mediante los procedimientos definidos por la organización, utilice la CLI o la API de Autonomous Database para activar el usuario SAAS_ADMIN
.
Debe tener el privilegio de gestión de base de datos autónoma para activar el usuario SAAS_ADMIN
.
Antes de activar el usuario SAAS_ADMIN
para acceder a una base de datos, debe obtener valores para los parámetros necesarios.
parámetro | Descripción |
---|---|
isEnabled |
Especifica un valor booleano. Utilice |
password |
Especifica la contraseña para el usuario La contraseña que proporcione como parámetro debe cumplir los requisitos de contraseña de Autonomous Database. See About User Passwords on Autonomous Database for more information. |
secretId |
Especifica el valor del OCID secreto de Oracle Cloud Infrastructure Vault de un secreto. Si especifica La contraseña que proporcione como secreto en Oracle Cloud Infrastructure Vault debe cumplir los requisitos de contraseña de Autonomous Database. See About User Passwords on Autonomous Database for more information. |
secretVersionNumber |
Especifica el número de versión del secreto especificado con |
accessType |
Una de las siguientes opciones: |
duration |
Especifica la duración en horas, en el rango de 1 hora a 24 horas. El valor por defecto es 1 hora. |
Para activar el usuario SAAS_ADMIN
en una instancia de Autonomous Database, debe definir el acceso necesario mediante sentencias de política de OCI Identity and Access Management escritas por un administrador.
Se requiere la siguiente política:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas de IAM para Autonomous Database y Introducción a las políticas para obtener más información.
Temas
- Activación de acceso de emergencia con una contraseña
Utilice la CLI o la API de Autonomous Database para activarSAAS_ADMIN
con una contraseña. - Activación de acceso de emergencia con un secreto de almacén
Utilice la CLI o la API de Autonomous Database para activarSAAS_ADMIN
con unsecretId
, cuando el secreto se almacena en Oracle Cloud Infrastructure Vault.
Tema principal: Descanso de acceso de cristal para SaaS en Autonomous Database
Activar acceso de emergencia con contraseña
Utilice la CLI o la API de Autonomous Database para activar SAAS_ADMIN
con una contraseña.
Tema principal: Activación del acceso de emergencia
Activar acceso de emergencia con un secreto de almacén
Utilice la API o la CLI de Autonomous Database para activar SAAS_ADMIN
con secretId
, cuando el secreto se almacena en Oracle Cloud Infrastructure Vault.
Al especificar un secretId
, para que Autonomous Database alcance el secreto en Oracle Cloud Infrastructure Vault, se deben aplicar las siguientes condiciones:
-
El secreto debe tener el estado
current
oprevious
. -
Debe tener la política de grupo de usuarios adecuada que permita el acceso
READ
al secreto específico en un compartimento determinado. Por ejemplo:Allow userGroup1 to read secret-bundles in compartment training
Para activar SAAS_ADMIN
con un secretId
con el secreto almacenado en Oracle Cloud Infrastructure Vault:
Tema principal: Activación del acceso de emergencia
Desactivar acceso de emergencia
Utilice la CLI o la API de Autonomous Database para desactivar el acceso de usuario SAAS_ADMIN
.
Por defecto, el acceso caduca después de una hora si el parámetro duration
no está definido cuando SAAS_ADMIN
está activado. Si el parámetro duration
se define cuando SAAS_ADMIN
está activado, el acceso caduca después del número de horas duration
especificado. Como alternativa a permitir que el acceso caduque en función de la hora de caducidad por defecto o la duración que especifique, puede utilizar configureSaasAdminUser para desactivar explícitamente el acceso de usuario SAAS_ADMIN
.
Para desactivar el usuario SAAS_ADMIN
en una instancia de Autonomous Database, debe definir el acceso necesario mediante sentencias de política de OCI Identity and Access Management escritas por un administrador.
Se requiere la siguiente política:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas de IAM para Autonomous Database y Introducción a las políticas para obtener más información.
Al desactivar el usuario SAAS_ADMIN
, se revoca el acceso a la base de datos y Autonomous Database rota la contraseña o el secreto que se ha utilizado para acceder a la base de datos.
Tema principal: Descanso de acceso de cristal para SaaS en Autonomous Database
Notas para el acceso de emergencia
Proporciona notas para el acceso de vidrio roto.
Notas para el acceso de vidrio de rotura:
-
El valor
duration
que especifique al activarSAAS_ADMIN
se aplica hasta que caduque el tiempo especificado o hasta que desactive explícitamente el usuarioSAAS_ADMIN
. No puede cambiar este valor después de activar el usuarioSAAS_ADMIN
. -
Autonomous Database siempre gratis no soporta el acceso con el usuario
SAAS_ADMIN
. -
La vista
DBA_CLOUD_CONFIG
proporciona información sobre el usuarioSAAS_ADMIN
.Por ejemplo, utilice la siguiente consulta para obtener información sobre el estado del usuario
SAAS_ADMIN
:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;
La presencia de un valor para
auth_revoker
significa que el acceso se ha revocado y muestra al usuario que ha revocado el acceso.auth_end
muestra una horaplanned
. Después de revocar la autorización, si la autorización caducó al final del tiempo deduration
especificado cuando se activó el usuarioSAAS_ADMIN
, la hora deplanned
será la misma que la hora deactual
. Si la horaplanned
y la horaactual
son diferentes, esto significa que la autorizaciónSAAS_ADMIN
se ha revocado antes de que caduqueduration
.Por ejemplo, si
SAAS_ADMIN
está activado con una duración de 2 horas y el acceso después de 1 hora está desactivado llamando a la API configureSaasAdminUser para desactivar el usuarioSAAS_ADMIN
, las horasauth_end
planned
yactual
serán diferentes.Si esta consulta no muestra ninguna fila, el usuario
SAAS_ADMIN
no existe. Puede que se haya creado y borrado o que nunca se haya creado.
Tema principal: Descanso de acceso de cristal para SaaS en Autonomous Database