Obtención de los permisos necesarios

A continuación, se muestra información sobre cómo los permisos necesarios para poder utilizar el servicio Observability and Management Vulnerability Detection.

Permisos y políticas necesarios para activar la detección de vulnerabilidades

  1. Permisos y políticas de base de datos externa

    Para activar la detección de vulnerabilidades para bases de datos externas, debe pertenecer a un grupo de usuarios de su arrendamiento con el permiso use en los tipos de recursos de la base de datos externa. Al crear una política, se puede utilizar el tipo de recurso agregado para bases de datos externas, external-database-family.

    Este es un ejemplo de una política que otorga al grupo de usuarios DB-MGMT-ADMIN el permiso para activar la detección de vulnerabilidades para todas las bases de datos externas del arrendamiento:

    Allow group DB-MGMT-ADMIN to use external-database-family in tenancy

    Para obtener más información sobre los tipos de recursos y permisos del servicio Base de datos externa, consulte Detalles de base de datos externa.

  2. Políticas de gestión de bases de datos

    Para activar la detección de vulnerabilidades, debe pertenecer a un grupo de usuarios de su arrendamiento con los permisos necesarios en los siguientes tipos de recursos de Database Management.

      • dbmgmt-work-requests: este tipo de recurso permite a un grupo de usuarios supervisar las solicitudes de trabajo generadas al activar Database Management.
      • dbmgmt-family: este tipo de recurso agregado incluye todos los tipos de recursos individuales de Database Management y permite a un grupo de usuarios activar Database Management y utilizar todas sus funciones.

    Estos son algunos ejemplos de las políticas que otorgan a los grupos de usuarios los permisos necesarios para utilizar Vulnerability Detection:

    • Para otorgar al grupo de usuarios DB-MGMT-USER el permiso para utilizar todas las funciones de Database Management en las bases de datos gestionadas (bases de datos Oracle para las que está activada Database Management) del arrendamiento:
      Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
    • Para otorgar al grupo de usuarios DB-MGMT-USER el permiso para utilizar las funciones de detección de vulnerabilidades para todas las bases de datos gestionadas del compartimento:
      Allow group DB-MGMT-USER to manage external-database-family in tenancy

Permisos y políticas necesarios para utilizar la detección de vulnerabilidades

Para utilizar Vulnerability Detection para bases de datos externas, debe pertenecer a un grupo de usuarios de su arrendamiento con los permisos necesarios en los siguientes tipos de recursos de Database Management.

  • dbmgmt-family: este tipo de recurso agregado incluye todos los tipos de recursos individuales de Database Management y permite a un grupo de usuarios activar Database Management y utilizar todas sus funciones.
Para otorgar al grupo de usuarios DB-MGMT-USER el permiso para utilizar todas las funciones de Database Management en las bases de datos gestionadas (bases de datos Oracle para las que está activada Database Management) del arrendamiento:
Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy

Permisos y políticas necesarios para Management Agent

A continuación, se muestran las políticas y los permisos necesarios para los agentes de gestión. Asegúrese de seguir todos los pasos descritos para configurar correctamente:
  1. Cree un grupo dinámico (por ejemplo, my-agent-group) con una de las siguientes reglas:
    • Acceda a todos los compartimentos: ALL {resource.type='managementagent'}
    • Limitar el acceso a los compartimentos: ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
  2. Cree la política que permita al grupo comunicarse con el punto final de ingesta:
    ALLOW DYNAMIC-GROUP my-agent-group to {DBMGMT_DBLM_INGEST} in
        TENANCY