Break Glass Access para SaaS en una base de datos de IA autónoma
La base de datos de IA autónoma admite el acceso de emergencia para proveedores de SaaS. El acceso de emergencia permite a un equipo de operaciones SaaS, cuando lo autoriza explícitamente un cliente SaaS, acceder a la base de datos de un cliente para realizar operaciones críticas o de emergencia.
- Acerca del acceso Break Glass en la base de datos de IA autónoma
El acceso Break Glass en la base de datos de IA autónoma admite proveedores de SaaS, donde la organización SaaS define procedimientos para permitir que un miembro del equipo de operaciones de SaaS acceda a la base de datos de un cliente cuando el cliente los autoriza explícitamente. - Activar acceso de emergencia
Una vez aprobada la autorización para acceder a una base de datos conSAAS_ADMINmediante los procedimientos definidos por su organización, utilice la API o la CLI de la base de datos de IA autónoma para activar el usuarioSAAS_ADMIN. - Desactivar acceso de emergencia
Utilice la API o la CLI de la base de datos de IA autónoma para desactivar el acceso de usuarioSAAS_ADMIN. - Notas para acceso Break Glass
Proporciona notas para el acceso Break Glass.
Tema principal: Seguridad
Acerca de Break Glass Access en Autonomous AI Database
El acceso de vanguardia en Autonomous AI Database soporta proveedores SaaS, donde la organización SaaS define procedimientos para permitir que un miembro del equipo de operaciones SaaS acceda a la base de datos de un cliente cuando el cliente los autoriza explícitamente.
Caso de uso de muestra de vidrio roto con Example.com
Considere un proveedor de SaaS denominado example.com que utiliza Autonomous AI Database para su producto. En las operaciones habituales, el proveedor SaaS, example.com, crea una instancia de base de datos de IA autónoma para cada cliente SaaS. En este modelo, un cliente SaaS, por ejemplo, un cliente denominado Scott, es un usuario final del producto example.com (y un cliente SaaS cuyos datos se almacenan en una instancia de base de datos de IA autónoma). El proveedor example.com crea y almacena todos los datos de Scott en una instancia de base de datos de IA autónoma y el cliente, Scott, no tiene acceso directo a la base de datos.
Este modelo SaaS se resume de la siguiente manera:
-
El cliente de Oracle que crea instancias de Autonomous AI Database es la organización SaaS, (
example.com). -
El proveedor SaaS es
example.com. -
El cliente SaaS es Scott.
Si algo sale mal con respecto al rendimiento de la aplicación, o si hay algún otro problema crítico que requiera la solución de problemas por parte del equipo de operaciones de SaaS, el cliente Scott, puede otorgar acceso para que el equipo de operaciones pueda acceder a la base de datos de Scott para la solución de problemas. El equipo de operaciones de SaaS solo está autorizado para establecer acceso directo a la instancia de la base de datos de IA autónoma de Scott mediante un proceso de aprobación definido por SaaS (es decir, después de que example.com reciba el permiso de su cliente, Scott).
Break Glass y el usuario de Autonomous AI Database SAAS_ADMIN
Cuando SaaS llama a la API de acceso directo en la instancia de base de datos de IA autónoma de un cliente, esto permite al usuarioSAAS_ADMIN. El equipo de operaciones SaaS puede acceder a la instancia mediante el usuario SAAS_ADMIN con un juego de roles especificado, durante un tiempo limitado.
Por defecto, el usuario SAAS_ADMIN está bloqueado. Mediante un proceso de aprobación definido por la organización SaaS, el usuario SAAS_ADMIN se puede activar para permitir el acceso a una instancia de base de datos de IA autónoma. El nombre del vidrio de rotura proviene de alarmas manuales contra incendios que requieren que sus usuarios rompan un pequeño panel de vidrio antes de activar la alarma (el vidrio debe romperse para evitar que la alarma se active por error). Del mismo modo, el usuario SAAS_ADMIN normalmente no accede a la base de datos y el acceso requiere un proceso de aprobación predefinido.
Según el tipo de acceso otorgado, cuando está activado, el usuario SAAS_ADMIN puede acceder a la base de datos para investigar problemas o realizar cambios asociados a una emergencia u otro evento inusual. Cuando caduca el acceso de emergencia o cuando el acceso se desactiva explícitamente, la contraseña/secretos de la cuenta SAAS_ADMIN se rotan inmediatamente y se revoca el acceso de usuario SAAS_ADMIN. Se auditan todas las acciones que realiza el usuario SAAS_ADMIN.
El usuario SAAS_ADMIN está activado con uno de los tres tipos de acceso:
read-only: proporciona acceso de solo lectura a la instancia. Este es el tipo de acceso por defecto e incluye los roles por defecto:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE.read/write: proporciona acceso de lectura/escritura a la instancia. Los roles por defecto para este tipo son:CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE,INSERT ANY TABLEyUPDATE ANY TABLE.admin: proporciona acceso de administrador a la instancia. Los roles por defecto para este tipo son:CREATE SESSIONyPDB_DBA.
API de Break Glass
El usuario SAAS_ADMIN solo se activa y desactiva mediante la interfaz de línea de comandos (CLI) o mediante las API de REST de base de datos de IA autónoma.
Para obtener más información sobre el uso de las API de REST y solicitudes de firma, consulte API de REST y Credenciales del servicio de seguridad.
Para obtener información sobre los SDK, consulte Software development kits e interfaz de línea de comandos.
Utilice estas API para operaciones Break Glass:
-
Para activar o desactivar
SAAS_ADMIN, utilice configureSaasAdminUser. -
Para comprobar si el usuario
SAAS_ADMINestá activado, utilice getSaasAdminUserStatus.
Tema principal: Acceso de emergencia para SaaS en base de datos de IA autónoma
Activar acceso a Break Glass
Después de que se apruebe la autorización para acceder a una base de datos con SAAS_ADMIN mediante los procedimientos definidos por su organización, utilice la API o la CLI de la base de datos de IA autónoma para activar el usuario SAAS_ADMIN.
Debe tener el privilegio de gestión de base de datos autónoma para activar el usuario SAAS_ADMIN.
Antes de activar el usuario SAAS_ADMIN para acceder a una base de datos, debe obtener valores para los parámetros necesarios.
| Parámetro | Descripción |
|---|---|
isEnabled |
Especifica un valor booleano. Utilice |
password |
Especifica la contraseña para el usuario La contraseña que proporcione como parámetro debe cumplir los requisitos de contraseña de la base de datos de IA autónoma. Consulte Acerca de las contraseñas de usuario en la base de datos de IA autónoma para obtener más información. |
secretId |
Especifica el valor del OCID secreto de Oracle Cloud Infrastructure Vault de un secreto. Si especifica La contraseña que proporcione como secreto en Oracle Cloud Infrastructure Vault debe cumplir los requisitos de contraseña de la base de datos de IA autónoma. Consulte Acerca de las contraseñas de usuario en la base de datos de IA autónoma para obtener más información. |
secretVersionNumber |
Especifica el número de versión del secreto especificado con |
accessType |
Una de las siguientes: |
duration |
Especifica la duración en horas, en el rango de 1 hora a 24 horas. El valor por defecto es 1 hora. |
Para activar el usuario SAAS_ADMIN en una instancia de base de datos de IA autónoma, debe definir el acceso necesario mediante las sentencias de política de OCI Identity and Access Management escritas por un administrador.
Se requiere la siguiente política:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas de IAM para la base de datos de IA autónoma y Introducción a las políticas para obtener más información.
Temas
- Activación del acceso Break Glass con una contraseña
Utilice la API o la CLI de la base de datos de IA autónoma para activarSAAS_ADMINcon una contraseña. - Activación del acceso Break Glass con un secreto de almacén
Utilice la API o la CLI de la base de datos de IA autónoma para activarSAAS_ADMINcon unsecretIdcuando el secreto se almacene en Oracle Cloud Infrastructure Vault.
Tema principal: Acceso de emergencia para SaaS en base de datos de IA autónoma
Activación del acceso Break Glass con una contraseña
Utilice la CLI o la API de Autonomous AI Database para activar SAAS_ADMIN con una contraseña.
Tema principal: Activar acceso de emergencia
Activar acceso de emergencia con un secreto de almacén
Utilice la API o la CLI de la base de datos de IA autónoma para activar SAAS_ADMIN con secretId cuando el secreto se almacene en Oracle Cloud Infrastructure Vault.
Al especificar secretId, para que la base de datos de IA autónoma alcance el secreto en Oracle Cloud Infrastructure Vault, se deben aplicar las siguientes condiciones:
-
El secreto debe tener el estado
currentoprevious. -
Debe tener la política de grupo de usuarios adecuada que permita a
READacceder al secreto específico en un compartimento determinado. Por ejemplo:Allow userGroup1 to read secret-bundles in compartment training
Para activar SAAS_ADMIN con un secretId con el secreto almacenado en Oracle Cloud Infrastructure Vault:
Tema principal: Activar acceso de emergencia
Desactivar acceso de Break Glass
Utilice la API o la CLI de la base de datos de IA autónoma para desactivar el acceso de usuario SAAS_ADMIN.
Por defecto, el acceso caduca después de una hora si el parámetro duration no está definido cuando SAAS_ADMIN está activado. Si el parámetro duration se define cuando SAAS_ADMIN está activado, el acceso caduca después del número de horas duration especificado. Como alternativa a permitir que el acceso caduque según el tiempo de caducidad por defecto o la duración que especifique, puede utilizar configureSaasAdminUser para desactivar explícitamente el acceso de usuario SAAS_ADMIN.
Para desactivar el usuario SAAS_ADMIN en una instancia de base de datos de IA autónoma, debe definir el acceso necesario mediante las sentencias de política de OCI Identity and Access Management escritas por un administrador.
Se requiere la siguiente política:
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Consulte Políticas de IAM para la base de datos de IA autónoma y Introducción a las políticas para obtener más información.
Al desactivar el usuario SAAS_ADMIN, se revoca el acceso a la base de datos y la base de datos de IA autónoma rota la contraseña o el secreto utilizado para acceder a la base de datos.
Tema principal: Acceso de emergencia para SaaS en base de datos de IA autónoma
Notas para acceso a Break Glass
Proporciona notas para el acceso de vidrio roto.
Notas para el acceso de vidrio roto:
-
El valor
durationque especifique al activarSAAS_ADMINse aplica hasta que caduque el tiempo especificado o hasta que desactive explícitamente el usuarioSAAS_ADMIN. No puede cambiar este valor después de activar el usuarioSAAS_ADMIN. -
La base de datos de IA autónoma siempre gratis no admite el acceso con el usuario
SAAS_ADMIN. -
La vista
DBA_CLOUD_CONFIGproporciona información sobre el usuarioSAAS_ADMIN.Por ejemplo, utilice la siguiente consulta para obtener información sobre el estado del usuario
SAAS_ADMIN:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;La presencia de un valor para
auth_revokersignifica que el acceso se ha revocado y muestra el usuario que ha revocado el acceso.auth_endmuestra una horaplanned. Una vez revocada la autorización, si la autorización caducó al final deldurationespecificado cuando se activó el usuarioSAAS_ADMIN, la horaplannedserá la misma que la horaactual. Si la horaplannedyactualson diferentes, esto significa que la autorizaciónSAAS_ADMINse revocó antes de que caducaraduration.Por ejemplo, si
SAAS_ADMINestá activado con una duración de 2 horas y después de 1 hora, el acceso se desactiva llamando a la API configureSaasAdminUser para desactivar el usuarioSAAS_ADMIN, las horasauth_endplannedyactualserán diferentes.Si esta consulta no muestra ninguna fila, el usuario
SAAS_ADMINno existe. Puede que se haya creado y borrado o que nunca se haya creado.
Tema principal: Acceso de emergencia para SaaS en base de datos de IA autónoma