Políticas y permisos obligatorios

Los grupos de usuarios que gestionan el servicio HeatWave deben tener las políticas y permisos obligatorios para acceder a los recursos y gestionarlos.

Políticas obligatorias

Defina las políticas obligatorias en el nivel de arrendamiento para obtener acceso a varios recursos del sistema de base de datos.

Tabla 20-1 Políticas obligatorias

Política Descripción
Allow group <group_name> to {COMPARTMENT_INSPECT} in compartment <compartment_name> Otorga el permiso COMPARTMENT_INSPECT a los miembros de <group_name>. El permiso permite al grupo mostrar y leer el contenido del compartimento especificado.
Allow group <group_name> to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in compartment <compartment_name> Otorga los permisos VCN_READ, SUBNET_READ, SUBNET_ATTACH y SUBNET_DETACH a los miembros de <group_name>. Estos permisos permiten al grupo leer, asociar y desasociar subredes y leer VCN en el compartimento especificado. Necesita esta sentencia de política para asociar un sistema de base de datos o una réplica de lectura a la subred de una VCN.
Allow group <group_name> to {VNIC_CREATE, VNIC_DELETE, VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP} in compartment <compartment_name> (Para el punto final de lectura y el equilibrador de carga de réplica de lectura) Otorga los permisos VNIC_CREATE, VNIC_DELETE, VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS y VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP a los miembros de <group_name>. Necesita esta sentencia de política para crear automáticamente un equilibrador de carga de réplica de lectura al crear la primera réplica de lectura de un sistema de base de datos o para crear un punto final de lectura de un sistema de base de datos.

Allow group <group_name> to {NETWORK_SECURITY_GROUP_READ, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS} in compartment <NSG_compartment_name>

Allow group <group_name> to {VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP, VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP} in compartment <compartment_name>

Allow any-user to {NETWORK_SECURITY_GROUP_UPDATE_MEMBERS} in compartment <NSG_compartment_name> where all {request.principal.type='mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'}

Allow any-user to {VNIC_CREATE, VNIC_UPDATE, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP, VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP} in compartment <subnet_compartment_name> where all {request.principal.type='mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'}
(Para grupos de seguridad de red (NSG) en el sistema de base de datos o para leer réplicas)

Otorga los permisos NETWORK_SECURITY_GROUP_READ y NETWORK_SECURITY_GROUP_UPDATE_MEMBERS para permitir al grupo leer los NSG y actualizar los recursos principales de los NSG en el compartimento especificado.

Otorga los permisos VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP y VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP para permitir que los sistemas de base de datos y la réplica de lectura del compartimento especificado se asocien y se desasocien a los NSG.

Ésta es una entidad de recurso que otorga el permiso NETWORK_SECURITY_GROUP_UPDATE_MEMBERS en los grupos de seguridad de red del compartimento <NSG_compartment_name> a los sistemas de base de datos del compartimento con el OCID <DBsystem_compartment_OCID>.

Ésta es una entidad de recurso que otorga el permiso VNIC_CREATE, VNIC_UPDATE, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP y VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP en las VNIC del compartimento <subnet_compartment_name> a los sistemas de base de datos del compartimento con el OCID <DBsystem_compartment_OCID>.

Allow group <group_name> to read leaf-certificates in compartment <certificate_compartment_name>

Allow any-user to read leaf-certificate-family in compartment <certificate_compartment_name> where all {request.principal.type = 'mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'}
(Para un certificado definido por el usuario o solo para traer su propio certificado)

Otorga los permisos de lectura del tipo de recurso leaf-certificates a los miembros de <group_name>. El permiso permite al grupo asignar un certificado de seguridad en el compartimento especificado a un sistema de base de datos.

Ésta es una entidad de recurso que otorga los permisos de lectura del tipo de recurso agregado leaf-certificate-family en el compartimento <certificate_compartment_name> a los sistemas de base de datos del compartimento con el OCID <DBsystem_compartment_OCID>.

Allow any-user to use key-delegate in compartment <key_compartment_name> where all {request.principal.type = 'mysqldbsystem', request.resource.compartment.id='<DBsystem_compartment_OCID>'}

Allow service blockstorage, objectstorage-<region> to use keys in compartment <key_compartment_name> where target.key.id='<key_OCID>'

Endorse any-user to {VOLUME_UPDATE, VOLUME_INSPECT, VOLUME_CREATE, VOLUME_BACKUP_READ, VOLUME_BACKUP_UPDATE, BUCKET_UPDATE, VOLUME_GROUP_BACKUP_CREATE, VOLUME_BACKUP_COPY, VOLUME_BACKUP_CREATE, TAG_NAMESPACE_INSPECT, TAG_NAMESPACE_USE} in any-tenancy where request.principal.type = 'mysqldbsystem'

Endorse any-user TO associate keys in tenancy with volumes in any-tenancy where request.principal.type = 'mysqldbsystem'

Endorse any-user to associate keys in tenancy with volume-backups in any-tenancy where request.principal.type = 'mysqldbsystem'

Endorse any-user to associate keys in tenancy with buckets in any-tenancy where request.principal.type = 'mysqldbsystem'

(Para una clave de cifrado gestionada por el usuario o solo para traer su propia clave)

Ésta es una entidad de recurso que otorga a los sistemas de base de datos del compartimento el OCID <DBsystem_compartment_OCID> para delegar el uso de claves de cifrado en el compartimento <key_compartment_name> a otros servicios. Se necesita una política complementaria para que el otro servicio utilice las claves de cifrado.

Otorga al servicio de volumen en bloque y al servicio de almacenamiento de objetos en la región <region> el uso de una clave de cifrado con el valor de OCID igual a <key_OCID> en el compartimento <key_compartment_name>.

Esta es una entidad de recurso que aprueba o permite a los sistemas de base de datos de este arrendamiento los permisos mostrados para cualquier arrendamiento que proporcione un permiso ADMIT equivalente en este arrendamiento.

Esta es una entidad de recurso que aprueba o permite que los sistemas de base de datos de este arrendamiento asocien o utilicen las claves de este arrendamiento con volumes en cualquier arrendamiento.

Esta es una entidad de recurso que aprueba o permite que los sistemas de base de datos de este arrendamiento asocien o utilicen las claves de este arrendamiento con volume-backups en cualquier arrendamiento.

Esta es una entidad de recurso que aprueba o permite que los sistemas de base de datos de este arrendamiento asocien o utilicen las claves de este arrendamiento con buckets en cualquier arrendamiento.

Allow service mysql_dp_auth to {AUTHENTICATION_INSPECT, GROUP_MEMBERSHIP_INSPECT, DYNAMIC_GROUP_INSPECT} in tenancy (Solo para el plugin authentication_oci) Otorga los permisos AUTHENTICATION_INSPECT, GROUP_MEMBERSHIP_INSPECT y DYNAMIC_GROUP_INSPECT para asignar usuarios MySQL del sistema de base de datos a usuarios y grupos existentes definidos en el servicio IAM. Consulte Autenticación mediante el plugin authentication_oci.
Allow group <group_name> to read metrics in compartment <compartment_name> (Solo para la lectura de métricas) Otorga acceso a los miembros de <group_name> para leer métricas en la consola. Además de esta política, también necesita la siguiente política para leer métricas:

Allow group <group name> to read mysql-family in compartment <compartment_name>

Tabla 20-2 Servicios asociados

Servicio asociado Descripción
Certificados (Traiga su propio certificado)

Debe definir políticas para asignar certificados de seguridad a los sistemas de base de datos.

Debe definir una entidad de recurso para permitir que los sistemas de base de datos accedan a los certificados de seguridad. Consulte Principales de recurso.

Database Management

Debe definir políticas para activar y utilizar Database Management. Consulte Permisos necesarios para utilizar Database Management.

Permisos obligatorios

Los grupos de usuarios del servicio HeatWave deben tener los permisos obligatorios para leer el contenido de los compartimentos, utilizar las redes virtuales en la nube y gestionar el servicio HeatWave.

Tabla 20-3 Permisos obligatorios

Permiso Descripción
COMPARTMENT_INSPECT Otorga derechos para leer y ver el contenido de los compartimentos.
VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH Otorga derechos para leer, asociar y desasociar subredes y para leer las VCN. No puede conectar un sistema de base de datos a una red sin estos tipos de recursos.
NETWORK_SECURITY_GROUP_READ, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS, VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP, VNIC_DISASSOCIATE_NETWORK_SECURITY_GROUP (Para grupos de seguridad de red) Otorga derechos para asociar y desasociar grupos de seguridad de red a un sistema de base de datos o leer réplicas.
CERTIFICATE_READ (Para un certificado definido por el usuario o traiga su propio certificado) Otorga el derecho de leer los certificados de seguridad en el Servicio de Certificados. No puede asignar un certificado de seguridad a un sistema de base de datos sin este permiso.
AUTHENTICATION_INSPECT, GROUP_MEMBERSHIP_INSPECT, DYNAMIC_GROUP_INSPECT (Para el plugin authentication_oci) Otorga los derechos para asignar usuarios MySQL en el sistema de base de datos a usuarios y grupos existentes definidos en el servicio IAM.
VNIC_CREATE, VNIC_DELETE,VNIC_UPDATE, NETWORK_SECURITY_GROUP_UPDATE_MEMBERS,VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP (Para el punto final de lectura y el equilibrador de carga de réplica de lectura) Otorga derechos para crear un punto final de lectura o un equilibrador de carga de réplica de lectura.

Tabla 20-4 Servicios asociados

Permisos Descripción
Certificados (Traiga su propio certificado)

Necesita permisos para leer los certificados de seguridad.

Los sistemas de base de datos necesitan permisos para acceder a los certificados de seguridad. Consulte Principales de recurso.

Database Management

Necesita permisos para activar y utilizar Database Management. Consulte Permisos necesarios para utilizar Database Management.