Permisos necesarios para utilizar SQL Performance Watch
A continuación, se muestra información sobre los permisos necesarios para utilizar Database Management SQL Performance Watch.
Para utilizar SQL Performance Watch para bases de datos externas, debe pertenecer a un grupo de usuarios de su arrendamiento con los permisos necesarios en los siguientes tipos de recursos de Database Management.
dbmgmt-sqlwatch-fleet
: este tipo de recurso permite a un grupo de usuarios acceder a las páginas Resumen y Informes de SQL Performance Watch, así como supervisar el conjunto de bases de datos activadas para SQL Performance Watch y ver los informes de comparación de SQL Performance Analyzer.dbmgmt-sqlwatch-spa
: este tipo de recurso permite a un grupo de usuarios realizar tareas como la creación de tareas, pruebas y comparaciones de SQL Performance Analyzer.dbmgmt-family
: este tipo de recurso agregado incluye todos los tipos de recursos individuales de Database Management y permite a un grupo de usuarios activar y utilizar todas las funciones de Database Management.
Estos son algunos ejemplos de las políticas que otorgan a los grupos de usuarios los permisos necesarios para utilizar diversas funciones de SQL Performance Watch:
- Para otorgar al grupo de usuarios de
DB-MGMT-USER
el permiso para utilizar SQL Performance Watch y otras funciones de Database Management en las bases de datos del arrendamiento:Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
- Para otorgar al grupo de usuarios
MGD-DB-USER
el permiso para acceder a las páginas Resumen e Informes de SQL Performance Watch, supervisar el conjunto de bases de datos activadas para SQL Performance Watch y ver los informes de comparación de SQL Performance Analyzer en el arrendamiento:Allow group
MGD-DB-USER
to manage dbmgmt-sqlwatch-fleet in tenancy - Para otorgar al grupo de usuarios
MGD-DB-USER
el permiso para realizar tareas como la creación de tareas, pruebas y comparaciones de SQL Performance Analyzer en el arrendamiento:Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-spa in tenancy
Para obtener más información sobre los tipos de recursos y permisos de Database Management, consulte Detalles de política para Database Management.
Permisos adicionales necesarios para utilizar SQL Performance Watch
Además de los permisos de Database Management, se necesita el siguiente permiso del servicio de Oracle Cloud Infrastructure para utilizar el reloj de rendimiento de SQL de Database Management.
Política de grupo dinámico para Management Agent
Se necesita un grupo dinámico que contenga Management Agent para publicar respuestas en SQL Performance Watch. Para permitir que Management Agent lo haga, realice los siguientes pasos:
- Cree un grupo dinámico (
agent-dynamic-group
) en el dominio por defecto que contiene Management Agent e introduzca la siguiente regla de coincidencia para definir el grupo dinámico:ALL {resource.type='managementagent'}
Para obtener información sobre cómo crear un grupo dinámico, consulte Para crear un grupo dinámico.
- Cree las siguientes políticas con el grupo dinámico (
agent-dynamic-group
):Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
Allow dynamic-group agent-dynamic-group to {DBMGMT_SPA_TASK_PUBLISH_SQL_RESULT} in tenancy
Permiso del servicio Database Management
Se necesita un permiso de Database Management para definir la credencial preferida de diagnóstico avanzado.
Para otorgar este permiso, se debe crear una política con el verbo use
para el tipo de recurso Diagnostics & Management, dbmgmt-managed-databases
o el tipo de recurso agregado Database Management, dbmgmt-family
. Este es un ejemplo en el que se utiliza el tipo de recurso agregado dbmgmt-family
:
Allow group MGD-DB-USER to use dbmgmt-family in compartment ABC
Para obtener más información sobre los tipos de recursos y permisos de Database Management, consulte Detalles de política para Database Management.
Permisos del servicio Vault
Se necesita un permiso del servicio Vault para crear un secreto de servicio Vault para almacenar la contraseña de usuario de la base de datos, que se agrega al definir la credencial preferida de diagnóstico avanzado.
Para otorgar este permiso, se debe crear una política con el verbo manage
para los tipos de recursos del servicio Vault. A continuación, se muestra un ejemplo en el que se utiliza el tipo de recurso agregado secret-family
:
Allow group MGD-DB-USER to manage secret-family in compartment ABC
Después de definir la credencial preferida de diagnóstico avanzado, si desea otorgar el permiso para acceder al secreto a otro grupo de usuarios, cree una política con el verbo read
para los tipos de recursos del servicio Vault. A continuación, se muestra un ejemplo en el que se utiliza el tipo de recurso agregado secret-family
:
Allow group MGD-DB-USER-NEW to read secret-family in compartment ABC
Para obtener más información sobre los tipos de recursos y permisos del servicio Vault, consulte Detalles para el servicio Vault.