Políticas necesarias

A continuación, se muestra el juego de políticas necesario para el servicio Database Migration. El administrador del arrendamiento puede aprovisionar fácilmente estas políticas mediante las plantillas disponibles en el Creador de políticas.
Nota

Esta política permite realizar todas las acciones para el servicio Database Migration, como la creación de conexiones, la gestión de conexiones, etc., según el uso.
Nota

Oracle recomienda utilizar el primer grupo de políticas Para permitir a los usuarios gestionar conexiones, migraciones, trabajos y redes, ya que tiene las políticas necesarias para ir de principio a fin.
Para permitir a los usuarios gestionar conexiones, migraciones, trabajos y redes:
Allow group {group name} to manage odms-connection in  {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group  {group name} to manage tag-namespaces in {location}
Allow group {group name}  to manage vaults in {location}
Allow group {group name}  to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}

Para completar una migración integral, el administrador del arrendamiento debe aprovisionar determinadas políticas, en las que debe crear, actualizar y utilizar los recursos (cambiar el nivel o el permiso según el caso de uso):
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name} 
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}

Para los escenarios en los que no se puede asignar Manage virtual-network-family, se puede sustituir por:

Allow group {group name}  to inspect vcns in compartment {compartment name}
Allow group {group name}  to use subnets in compartment {compartment name}
Allow group {group name}  to manage vnic in compartment {compartment name}

En función de si desea utilizar o no los siguientes servicios, deberá agregar políticas para permitir también el acceso a estos servicios:

  • Instancias de Oracle Autonomous Database para sus bases de datos de destino:
    Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
  • Base de datos base para el origen o destino:
    Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
  • Si necesita acceder a las conexiones creadas por el servicio integrado GoldenGate:
    Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
  • Si necesita desplegar su propia instancia de GoldenGate Marketplace y utilizarla como opción de replicación avanzada:
    Allow group {group name} to manage instance-family in compartment {compartment name}
    Allow group {group name} to manage volume-family in compartment {compartment name}
    Allow group {group name} to manage public-ips in compartment {compartment name}
    Allow group {group name} to use tag-namespaces in tenancy
    Allow group {group name} to inspect compartments in tenancy
    Allow group {group name} to manage orm-family in compartment {compartment name}
    Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
  • Para acceder a los datos del cluster HeatWave al crear una conexión HeatWave mediante el servicio Database Migration:
    Allow group {group name} to manage mysql-heatwave in compartment {compartment name} → Aggregate resource type

Las políticas definen las acciones que pueden realizar los miembros de un grupo y en qué compartimentos. Las políticas se crean mediante la consola de Oracle Cloud. En el menú de navegación de la consola de Oracle Cloud, en Identidad y seguridad y, a continuación, en Identidad, haga clic en Políticas. Las políticas se escriben con la siguiente sintaxis:

Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
  • <group-name>: nombre del grupo de usuarios al que está otorgando permisos.
  • <verb>: proporciona al grupo un determinado nivel de acceso a un tipo de recurso. A medida que los verbos van de inspect a read a use a manage, el nivel de acceso aumenta y los permisos otorgados se van acumulando.
  • <resource-type>: tipo de recurso con el que está otorgando permiso de grupo para trabajar, como odms-agent, odms-connection, odms-job y odms-migration.

    Para obtener más información, consulte Tipos de recursos.

  • <location>: asocia la política a un compartimento o arrendamiento. Puede especificar un único compartimento o ruta de acceso de compartimento por nombre u OCID, o bien especificar tenancy para abarcar a todo el arrendamiento.
  • <condition>: opcional. Una o más condiciones para las que se aplicará esta política.

Creación de una política de recursos de red

Database Migration requiere que proporcione información de VCN y subred al crear migraciones y registros de base de datos. Para proporcionar esta información, debe tener la capacidad de ver la información de red en la nube. La siguiente sentencia proporciona el permiso de grupo a los recursos de red inspect en el compartimento y los selecciona al crear los recursos de Database Migration:

allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>

Creación de una política de etiquetado

En la siguiente sentencia se proporciona un permiso de grupo para gestionar etiquetas y espacios de nombres de etiquetas para los espacios de trabajo:

allow group <group-name> to manage tag-namespaces in compartment <compartment-name>

Para agregar una etiqueta definida, debe tener permiso para utilizar el espacio de nombres de etiqueta.