Políticas de IAM para una base de datos de IA autónoma
Proporciona información sobre las políticas de IAM necesarias para las operaciones de API en Autonomous AI Database.
Oracle Autonomous AI Database se basa en el servicio IAM (Identity and Access Management) para autenticar y autorizar a los usuarios de la nube a realizar operaciones que utilicen cualquiera de las interfaces de la instancia de Oracle Cloud Infrastructure (consola, API REST, CLI o SDK).
Puede asignar roles a los usuarios en función de las actividades específicas de la base de datos que pueden realizar, como la copia de seguridad y la recuperación, la gestión de claves y las operaciones de ciclo de vida (como parar, iniciar y escalar).
El servicio IAM utiliza grupos, compartimentos, y políticas para controlar qué usuarios de la nube pueden acceder a qué recursos.
- Detalles de políticas para la base de datos de IA autónoma
En este tema se tratan los detalles de la escritura de políticas para controlar el acceso a los recursos de la base de datos de IA autónoma. - Permisos de IAM y operaciones de API para bases de datos de IA autónomas
En este tema se tratan los permisos de IAM disponibles para operaciones en bases de datos de IA autónomas. - Proporcionamiento de privilegios específicos en políticas de IAM para gestionar una base de datos de IA autónoma
Muestra las políticas de IAM que puede utilizar con un verbo de autorización y una condición para otorgar operaciones más granulares a un grupo.
Tema principal: Seguridad
Detalles de política para base de datos de IA autónoma
En este tema, se tratan los detalles de cómo escribir políticas para controlar el acceso a los recursos de Autonomous AI Database.
Una política define qué tipo de acceso tiene un grupo de usuarios a un recurso específico en un compartimento individual. Para obtener más información, consulte Introducción a las políticas.
Tipos de recursos
Un tipo de recurso agregado cubre la lista de tipos de recursos individuales que le siguen directamente. Por ejemplo, escribir una política para permitir que un grupo tenga acceso a autonomous-database-family equivale a escribir cuatro políticas independientes para el grupo que otorgarían acceso a los tipos de recursos autonomous-databases, autonomous-backups. Para obtener más información, consulte Tipos de recursos.
Tipo de recurso agregado:
autonomous-database-family
Tipos de recursos individuales:
autonomous-databases
autonomous-backups
Detalles de las combinaciones de verbo + tipo de recurso
El nivel de acceso es acumulativo a medida que pasa de inspect > read > use > manage. Un signo más (+) en una celda de la tabla indica un acceso incremental en comparación con la celda situada directamente encima, mientras que "sin extra" indica que no hay un acceso incremental.
Por ejemplo, el verbo read para el tipo de recurso autonomous-databases abarca los mismos permisos y operaciones de API que el verbo inspect, además del permiso AUTONOMOUS_DATABASE_CONTENT_READ. El verbo read cubre parcialmente la operación CreateAutonomousDatabaseBackup, que también necesita permisos de gestión para autonomous-backups.
En las siguientes tablas se muestran los Permisos y operaciones de API que cubre cada verbo. Para obtener información sobre los permisos, consulte Permisos.
La familia de recursos cubierta por autonomous-database-family se puede utilizar para otorgar acceso a la base de datos de los recursos asociados a todos los tipos del trabajo de la base de datos de IA autónoma.
| Verbos | Permisos | API totalmente cubiertas | API parcialmente cubiertas |
|---|---|---|---|
|
inspect |
|
|
ninguno |
|
leído |
|
|
|
|
usar |
|
|
|
|
gestionar |
|
|
ninguno |
Lista de operaciones y políticas de IAM necesarias para gestionar una instancia de Autonomous AI Database
| Operación | Políticas de IAM necesarias |
|---|---|
|
Agregar base de datos de peer |
|
|
Agregar atributos de seguridad |
|
|
Cambiar modelo de recurso informático |
|
|
Cambiar modo de base de datos |
|
|
Cambiar red |
|
|
Cambiar tipo de carga de trabajo |
|
|
Clonación de una base de datos de IA autónoma |
Consulte Permisos de IAM y operaciones de API para la base de datos de IA autónoma para obtener permisos de clonación adicionales en la base de datos de IA autónoma. |
|
Creación de una base de datos de IA autónoma |
|
|
Editar configuración de Database Tools |
|
|
Editar programa de inicio/parada |
|
| Activar pool elástico |
|
|
Activar o desactivar la escala automática para una base de datos de IA autónoma |
|
| Unirse al pool elástico |
|
|
Gestionar contactos de cliente |
|
|
Gestionar clave de cifrado |
|
|
Mover una base de datos de IA autónoma a otro compartimento |
|
|
Cambio de nombre de una base de datos de IA autónoma |
|
|
Reinicio de una base de datos de IA autónoma |
|
|
Restauración de una base de datos de IA autónoma |
|
|
Escalar el recuento de ECPU o el almacenamiento de una base de datos de IA autónoma |
|
|
Definir contraseña de usuario ADMIN |
|
|
Parar o iniciar una base de datos de IA autónoma |
|
|
Switchover |
|
|
Terminación de una base de datos de IA autónoma |
|
|
Actualizar recuperación ante desastres |
|
|
Actualizar nombre mostrado |
|
|
Actualizar licencia y edición de Oracle Database |
|
|
Actualizar acceso de red para ACL |
|
|
Actualizar el acceso de red para un punto final privado |
|
|
Visualización de una lista de bases de datos de IA autónomas |
|
|
Ver detalles de una base de datos de IA autónoma |
|
copias de seguridad autónomas
| Verbos | Permisos | API totalmente cubiertas | API parcialmente cubiertas |
|---|---|---|---|
|
inspect |
|
|
ninguno |
|
gestionar |
|
|
|
|
leído |
|
no extra |
|
|
usar |
READ + no extra |
no extra |
ninguno |
Variables soportadas
Todas las variables generales de OCI Identity and Access Management están soportadas. Consulte Variables generales para todas las solicitudes para obtener más información.
Además, puede utilizar la variable target.id con el OCID de una base de datos después de la creación de una base de datos y la variable target.workloadType con un valor como se muestra en la siguiente tabla:
| Valor de target.workloadType | Descripción |
|---|---|
OLTP |
Procesamiento de transacciones en línea, que se utiliza para bases de datos de IA autónomas con carga de trabajo de procesamiento de transacciones. |
LH |
Lakehouse, utilizado para la base de datos de IA autónoma con cargas de trabajo analíticas y de plataforma de datos. |
DW |
Data Warehouse, utilizado para bases de datos de IA autónomas con carga de trabajo de almacén de datos. |
AJD |
Autonomous JSON Database utilizado para bases de datos de IA autónomas con carga de trabajo JSON. |
APEX |
Servicio APEX utilizado para el servicio APEX de base de datos de IA autónoma. |
Política de ejemplo que utiliza la variable target.id:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.id = 'OCID'
Política de ejemplo con la variable target.workloadType:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.workloadType = 'AJD'Puede utilizar la variable request.operation.actiontype que identifica la suboperación específica o el cambio de configuración que se solicita en una operación como updateAutonomousDatabase o createAutonomousDatabase. Puede controlar estos tipos de acción en políticas mediante el parámetro request.operation.actiontype. Esto le permite controlar las acciones en detalle y asegurarse de que tiene el acceso necesario para su rol.
Ejemplo de políticas que utilizan la variable request.operation.actiontype:
request.operation.actiontype, se limita a esa suboperación y no puede realizar otras acciones de actualización a menos que se incluyan explícitamente en la política. Por ejemplo, allow group MyGroup to manage autonomous-database-family where request.operation.actiontype =
'adminPassword'La política anterior otorga al grupo permiso para cambiar la contraseña ADMIN, pero no para modificar otros atributos como la configuración de recursos informáticos, almacenamiento o red.
allow group MyGroup to manage autonomous-database-family where request.operation.actiontype
!= 'adminPassword'En la siguiente tabla se muestra la variable ActionType, cada una de las cuales representa una suboperación específica se puede utilizar con CreateAutonomousDatabase o UpdateAutonomousDatabase:
| ActionType | Operación |
|---|---|
adminPassword |
Defina la contraseña de administrador o defina secretID para el almacén.
|
scheduledOperations |
Defina el programa para las copias de seguridad a largo plazo. |
customerContacts |
Gestione la información de contacto del cliente para avisos operativos, anuncios y mantenimiento no planificado. |
dbToolsConfigure |
Activar o desactivar las herramientas de la base de datos. |
licenseModel |
Actualice las opciones Traiga su propia licencia (BYOL) y el recuento de ECPU para BYOL. |
updateElasticPool |
Actualice las opciones del pool elástico. |
upgradeToPaid |
Permitir una actualización desde el desarrollador o la versión gratuita a la versión de pago. |
displayName |
Actualización del nombre mostrado. |
joinElasticPool |
Unir un pool elástico como miembro. |
disasterRecoveryType |
Actualice a Autonomous Data Guard para la recuperación ante desastre. |
manageEncryptionKeys |
Gestionar claves de cifrado (gestionadas por Oracle o gestionadas por el cliente). |
openMode |
Cambie los modos de operación de la base de datos entre lectura o escritura y solo lectura. |
whitelistedIps |
Modifique las IP permitidas en las listas de control de acceso de la base de datos de IA autónoma para controlar el acceso a la red. |
networkConfig |
Actualice la configuración de red, incluidas las opciones públicas o privadas. |
dbName |
Cambie el nombre de la base de datos. |
computeCount |
Amplíe los límites de recursos informáticos. |
autoScalingConfig |
Active o desactive la escala automática de recursos informáticos. |
dataStorageSize |
Amplíe los límites de almacenamiento. |
autoScalingForStorageConfig |
Active o desactive la opción de escala automática. |
dbWorkload |
Cambie el tipo de carga de trabajo. |
scheduleDbVersionUpgrade |
Defina fechas específicas o los primeros programas disponibles para las actualizaciones de versión planificadas de la base de datos. |
vanityUrl |
Defina la URL personalizada o modifique los detalles de la URL personalizada. |
maintenanceScheduleType |
Cambie el programa de aplicación de parches entre las ventanas de mantenimiento early y regular.
|
Tema principal: Políticas de IAM para una base de datos de IA autónoma
Permisos de IAM y operaciones de API para la base de datos de IA autónoma
En este tema se tratan los permisos de IAM disponibles para las operaciones en Autonomous AI Database.
Estas operaciones se agrupan en permisos para permitir que los roles típicos realicen estas operaciones. Si se necesitan permisos más granulares, estos se pueden combinar con suboperaciones y tipos de acción. UpdateAutonomousDatabase incluye varias operaciones, pero se pueden limitar en función de los tipos de acción descritos en la sección anterior.
A continuación se muestran los permisos de IAM para Autonomous AI Database:
-
AUTONOMOUS_DATABASE_CONTENT_READ -
AUTONOMOUS_DATABASE_CONTENT_WRITE -
AUTONOMOUS_DATABASE_CREATEConsulte Clonación de permisos para conocer las limitaciones de clonación adicionales.
-
AUTONOMOUS_DATABASE_DELETE -
AUTONOMOUS_DATABASE_INSPECT -
AUTONOMOUS_DATABASE_UPDATE -
AUTONOMOUS_DB_BACKUP_CONTENT_READ -
AUTONOMOUS_DB_BACKUP_CREATE -
AUTONOMOUS_DB_BACKUP_INSPECT -
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS -
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
Política de ejemplo para que un grupo tenga permisos para crear Oracle Autonomous AI Database en un compartimento:
Allow group group-name to manage autonomous-database in compartment id compartment-ocid
where all{request.permission = 'AUTONOMOUS_DATABASE_UPDATE'}
| Operación de API | Permisos necesarios para usar la operación |
|---|---|
|
|
AUTONOMOUS_DATABASE_CONTENT_READ |
|
|
AUTONOMOUS_DATABASE_CREATE |
|
|
AUTONOMOUS_DATABASE_DELETE |
|
|
AUTONOMOUS_DATABASE_INSPECT |
|
|
AUTONOMOUS_DATABASE_UPDATE |
|
|
AUTONOMOUS_DB_BACKUP_INSPECT |
|
|
AUTONOMOUS_DB_BACKUP_UPDATE |
|
|
AUTONOMOUS_DB_BACKUP_CREATE
|
|
|
AUTONOMOUS_DB_BACKUP_INSPECT
|
|
|
|
|
|
Necesario en el compartimento de origen y de destino:
Necesario tanto en el compartimento de origen como en el de destino cuando está activado el punto final privado:
|
|
Nota
Para obtener permisos más granulares, utilice estas suboperaciones como actiontype al definir una política para el usuario.
|
Tres casos posibles:
|
|
|
requiere changeAutonomousDatabaseSubscription |
|
|
requiere |
|
|
requiere updateSaasAdminUser |
Clonación de permisos
Los permisos generales de IAM están soportados para Autonomous AI Database. Además, puede utilizar target.autonomous-database.cloneType con los valores de permiso soportados para controlar el nivel de acceso, como se muestra en la siguiente tabla.
| Valor target.autonomous-database.cloneType | Descripción |
|---|---|
CLONE-FULL |
Permitir solo clonación completa. |
CLONE-METADATA |
Permitir sólo clonación de metadatos. |
CLONE-REFRESHABLE |
Permitir solo clonación de refrescamiento. |
/CLONE*/ |
Permitir cualquier tipo de clonación. |
Políticas de ejemplo con los valores de permiso target.autonomous-database.cloneType soportados:
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-FULL'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-METADATA'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-REFRESHABLE'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = /CLONE*/}
Consulte Permisos para obtener más información.
Tema principal: Políticas de IAM para una base de datos de IA autónoma
Proporcionar privilegios específicos en las políticas de IAM para gestionar una base de datos de IA autónoma
Muestra las políticas de IAM que puede utilizar con un verbo de autorización y una condición para otorgar operaciones más granulares a un grupo.
Por ejemplo, para permitir que el grupo MyGroup inicie bases de datos de IA autónomas mediante la API StartAutonomousDatabase:
Allow MyGroup to manage autonomous-databases where request.operation = 'StartAutonomousDatabase'Consulte Verbos y Condiciones para obtener más información.
| Lista de verbos de autorización |
|---|
autonomousDatabaseManualRefresh |
changeAutonomousDatabaseCompartment |
changeAutonomousDatabaseSubscription |
changeDisasterRecoveryConfiguration |
configureAutonomousDatabaseVaultKey |
configureSaasAdminUser |
createAutonomousDatabase |
createAutonomousDatabaseBackup |
deleteAutonomousDatabase |
deleteAutonomousDatabaseBackup |
deregisterAutonomousDatabaseDataSafe |
disableAutonomousDatabaseManagement |
disableAutonomousDatabaseOperationsInsights |
enableAutonomousDatabaseManagement |
enableAutonomousDatabaseOperationsInsights |
failOverAutonomousDatabase |
generateAutonomousDatabaseWallet |
getAutonomousDatabase |
getAutonomousDatabaseBackup |
getAutonomousDatabaseRegionalWallet |
getAutonomousDatabaseWallet |
listAutonomousDatabaseBackups |
listAutonomousDatabaseCharacterSets |
listAutonomousDatabaseClones |
listAutonomousDatabaseMaintenanceWindows |
listAutonomousDatabasePeers |
listAutonomousDatabaseRefreshableClones |
listAutonomousDatabases |
registerAutonomousDatabaseDataSafe |
resourcePoolShapes |
restartAutonomousDatabase |
restoreAutonomousDatabase |
rotateAutonomousDatabaseEncryptionKey |
SaasAdminUserStatus |
shrinkAutonomousDatabase |
startAutonomousDatabase |
stopAutonomousDatabase |
switchoverAutonomousDatabase |
updateAutonomousDatabase |
updateAutonomousDatabaseBackup |
updateAutonomousDatabaseRegionalWallet |
updateAutonomousDatabaseWallet |
El verbo de autorización updateAutonomousDatabase agrupa privilegios para utilizar varias operaciones de API.
| Operación |
|---|
DeregisterAutonomousDatabaseDataSafe |
DisableAutonomousDatabaseOperationsInsights |
DisableDatabaseManagement |
EnableAutonomousDatabaseOperationsInsights |
RegisterAutonomousDatabaseDataSafe |
Por ejemplo:
Allow MyGroup to manage autonomous-databases where request.operation = 'updateAutonomousDatabase'Tema principal: Políticas de IAM para una base de datos de IA autónoma