Políticas necesarias
Esta política permite realizar todas las acciones para el servicio Database Migration, como la creación de conexiones, la gestión de conexiones, etc., según el uso.
Oracle recomienda utilizar el primer grupo de políticas Para permitir a los usuarios gestionar conexiones, migraciones, trabajos y redes, ya que tiene las políticas necesarias para ir de principio a fin.
Allow group {group name} to manage odms-connection in {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group {group name} to manage tag-namespaces in {location}
Allow group {group name} to manage vaults in {location}
Allow group {group name} to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name}
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}
Para los escenarios en los que no se puede asignar Manage virtual-network-family, se puede sustituir por:
Allow group {group name} to inspect vcns in compartment {compartment name}
Allow group {group name} to use subnets in compartment {compartment name}
Allow group {group name} to manage vnic in compartment {compartment name}
En función de si desea utilizar o no los siguientes servicios, deberá agregar políticas para permitir también el acceso a estos servicios:
- Instancias de Oracle Autonomous Database para sus bases de datos de destino:
Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
- Base de datos base para el origen o destino:
Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
- Si necesita acceder a las conexiones creadas por el servicio integrado GoldenGate:
Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
- Si necesita desplegar su propia instancia de GoldenGate Marketplace y utilizarla como opción de replicación avanzada:
Allow group {group name} to manage instance-family in compartment {compartment name} Allow group {group name} to manage volume-family in compartment {compartment name} Allow group {group name} to manage public-ips in compartment {compartment name} Allow group {group name} to use tag-namespaces in tenancy Allow group {group name} to inspect compartments in tenancy Allow group {group name} to manage orm-family in compartment {compartment name} Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
- Para acceder a los datos del cluster HeatWave al crear una conexión HeatWave mediante el servicio Database Migration:
Allow group {group name} to manage mysql-heatwave in compartment {compartment name} → Aggregate resource type
Las políticas definen las acciones que pueden realizar los miembros de un grupo y en qué compartimentos. Las políticas se crean mediante la consola de Oracle Cloud. En el menú de navegación de la consola de Oracle Cloud, en Identidad y seguridad y, a continuación, en Identidad, haga clic en Políticas. Las políticas se escriben con la siguiente sintaxis:
Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
<group-name>
: nombre del grupo de usuarios al que está otorgando permisos.<verb>
: proporciona al grupo un determinado nivel de acceso a un tipo de recurso. A medida que los verbos van deinspect
aread
ause
amanage
, el nivel de acceso aumenta y los permisos otorgados se van acumulando.<resource-type>
: tipo de recurso con el que está otorgando permiso de grupo para trabajar, comoodms-agent
,odms-connection
,odms-job
yodms-migration
.Para obtener más información, consulte Tipos de recursos.
<location>
: asocia la política a un compartimento o arrendamiento. Puede especificar un único compartimento o ruta de acceso de compartimento por nombre u OCID, o bien especificartenancy
para abarcar a todo el arrendamiento.<condition>
: opcional. Una o más condiciones para las que se aplicará esta política.
Creación de una política de recursos de red
Database Migration requiere que proporcione información de VCN y subred al crear migraciones y registros de base de datos. Para proporcionar esta información, debe tener la capacidad de ver la información de red en la nube. La siguiente sentencia proporciona el permiso de grupo a los recursos de red inspect
en el compartimento y los selecciona al crear los recursos de Database Migration:
allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>
Creación de una política de etiquetado
En la siguiente sentencia se proporciona un permiso de grupo para gestionar etiquetas y espacios de nombres de etiquetas para los espacios de trabajo:
allow group <group-name> to manage tag-namespaces in compartment <compartment-name>
Para agregar una etiqueta definida, debe tener permiso para utilizar el espacio de nombres de etiqueta.
Temas relacionados
Más información sobre:
Tema principal: Políticas