Politiques IAM pour une base de données d'intelligence artificielle autonome sur une infrastructure Exadata dédiée
Cet article répertorie les politiques IAM requises pour gérer les ressources d'infrastructure d'Autonomous AI Database sur une infrastructure Exadata dédiée.
Le service Oracle Autonomous AI Database sur une infrastructure Exadata dédiée s'appuie sur le service IAM (Identity and Access Management) pour authentifier et autoriser les utilisateurs du nuage à effectuer des opérations utilisant l'une des interfaces Oracle Cloud Infrastructure (console, API REST, interface de ligne de commande ou trousse SDK). Le service IAM utilise des groupes, des compartiments et des politiques pour contrôler quels utilisateurs du nuage peuvent accéder à quelles ressources.
Informations détaillées sur les politiques pour Autonomous AI Database
Cette rubrique présente des détails sur l'écriture de politiques permettant de contrôler l'accès aux ressources Autonomous AI Database.
Conseil :
Pour un exemple de politique, voir Permettre aux administrateurs de bases de données et de parc de gérer les base de données d'intelligence artificielle autonome.Types de ressource
Un type de ressource agrégé couvre la liste des types de ressource individuels qui suivent. Par exemple, l'écriture d'une politique pour permettre à un groupe d'accéder à l'instance autonomous-database-family équivaut à l'écriture de quatre politiques distinctes pour le groupe qui autoriseraient l'accès aux types de ressource autonomous-databases, autonomous-backups, autonomous-container-databases et cloud-autonomous-vmclusters. Pour plus d'information, voir Types de ressource
Type de ressource agrégé :
autonomous-database-family
Types de ressource individuels :
autonomous-databases
autonomous-backups
autonomous-container-databases
cloud-autonomous-vmclusters (Déploiements Oracle Public Cloud uniquement)
autonomous-vmclusters (Déploiements Oracle Exadata Cloud@Customer uniquement)
autonomous-virtual-machine
Conseil :
Les types de ressourcecloud-exadata-infrastructures et exadata-infrastructures nécessaires pour provisionner Autonomous AI Database sur Oracle Public Cloud et Exadata Cloud@Customer sont couverts respectivement par le type de ressource agrégé database-family. Pour plus d'informations sur les ressources couvertes par database-family, voir Informations détaillées sur les politiques pour les instances Exadata Cloud Service et Informations détaillées sur les politiques pour le service de base de données de base.
Variables prises en charge
Les variables générales sont prises en charge. Pour plus d'informations, voir Variables générales pour toutes les demandes.
De plus, vous pouvez utiliser la variable target.workloadType, comme illustré dans le tableau suivant :
| Valeur target.workloadType | Description |
|---|---|
OLTP |
Online Transaction Processing, utilisé pour les bases de données autonomes d'IA avec charge de travail Autonomous Transaction Processing |
DW |
Data Warehouse, utilisé pour les base de données sur l'IA autonome avec charge de travail Autonomous Data Warehouse. |
Allow group ADB-Admins
to manage autonomous-database
in tenancy where target.workloadType = 'workload_type'Informations détaillées sur les combinaisons Verbe + Type de ressource
Le niveau d'accès est cumulatif au fur et à mesure que vous progressez depuis inspect > read > use > manage. Un signe plus (+) dans une cellule de tableau indique un accès incrémentiel par rapport à la cellule directement au-dessus, alors que la mention "aucun accès supplémentaire" indique qu'il n'y a aucun accès incrémentiel.
Par exemple, le verbe read pour le type de ressource autonomous-databases couvre les mêmes autorisations et opérations d'API que le verbe inspect, plus l'autorisation AUTONOMOUS_DATABASE_CONTENT_READ. Le verbe read couvre partiellement l'opération CreateAutonomousDatabaseBackup, qui nécessite également des autorisations de gestion pour autonomous-backups.
Les tableaux suivants présentent les autorisations et les opérations d'API couvertes par chaque verbe. Pour plus d'informations sur les autorisations, voir Autorisations.
Note :
La famille de ressources couverte par autonomous-database-family peut être utilisée pour accorder l'accès aux ressources de base de données associées à tous les types de charge de travail Autonomous AI Database.| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
read |
|
aucun accès supplémentaire |
|
|
use |
|
|
|
|
manage |
|
|
aucune |
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
read |
|
aucun accès supplémentaire |
|
|
use |
READ + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
|
manage |
|
|
|
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
read |
INSPECT + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
|
use |
READ +
|
|
|
|
manage |
|
aucun accès supplémentaire |
|
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
read |
aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
|
use |
READ +
|
|
|
|
manage |
|
aucun accès supplémentaire |
(les deux requièrent également |
Grappes de MV autonomes
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
| inspect |
|
|
|
| read |
INSPECT + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
| use |
|
|
|
| manage |
|
|
|
| Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
| inspect | AUTONOMOUS_VIRTUAL_MACHINE_INSPECT |
|
aucune |
Autorisations requises pour chaque opération d'API
La base de données conteneur autonome (ACD) et la base de données autonome d'IA (ADB) sont des ressources communes entre les déploiements Oracle Public Cloud, Multicloud et Exadata Cloud@Customer. Par conséquent, leurs autorisations sont les mêmes pour les deux déploiements du tableau suivant.
-
Autorisations AUTONOMOUS_VM_CLUSTER_UPDATE et AUTONOMOUS_CONTAINER_DATABASE_CREATE sur Exadata Cloud@Customer.
-
Autorisations CLOUD_AUTONOMOUS_VM_CLUSTER_UPDATE et AUTONOMOUS_CONTAINER_DATABASE_CREATE sur Oracle Public Cloud et Multicloud.
Pour plus d'informations sur les autorisations, voir Autorisations.
Le tableau suivant liste les opérations d'API pour les ressources du service Base de données d'IA autonome dans un ordre logique, regroupées par type de ressource.
Vous pouvez utiliser une API pour voir et gérer les différentes ressources d'infrastructure d'une base de données d'IA autonome. Voir Informations de référence sur les API pour Base de données d'IA autonome sur une infrastructure Exadata dédiée pour obtenir la liste des points d'extrémité d'API REST permettant de gérer différentes ressources de base de données d'IA autonome.
L'accès des utilisateurs est défini dans des énoncés de politique GIA. Lorsque vous créez un énoncé de politique permettant à un groupe d'accéder à un verbe et à un type de ressource donnés, vous donnez en fait à ce groupe l'accès à une ou à plusieurs autorisations GIA prédéfinies. L'objectif des verbes est de simplifier l'octroi de plusieurs autorisations connexes.
Si vous voulez autoriser ou refuser des autorisations IAM spécifiques, vous ajoutez une condition where à l'énoncé de politique. Par exemple, pour permettre à un groupe d'administrateurs de parc d'effectuer toutes les opérations possibles sur les ressources d'infrastructure Exadata sauf la suppression, vous devez créer cet énoncé de politique :
Allow group FleetAdmins to manage cloud-exadata-infrastructures in tenancy where request.permission != 'CLOUD_EXADATA_INFRASTRUCTURE_DELETE'
Vous pouvez ensuite autoriser un petit groupe d'administrateurs de parc à effectuer toutes les opérations (y compris la suppression) sur les ressources d'infrastructure Exadata en omettant la condition where :
Allow group FleetSuperAdmins to manage cloud-exadata-infrastructures in tenancy
Pour plus d'informations sur l'utilisation de la condition where de cette façon, voir la section Définition de la portée de l'accès avec des autorisations ou des opérations d'API dans Autorisations.
Politiques pour gérer les ressources d'infrastructure Exadata
Le tableau suivant liste les politiques GIA requises pour qu'un utilisateur Oracle Cloud puisse effectuer des opérations de gestion sur des ressources d'infrastructure Exadata.
| Opération | Politiques IAM requises sur Oracle Public Cloud et multinuage | Politiques IAM requises sur Exadata Cloud@Customer |
|---|---|---|
|
Créer une ressource d'infrastructure Exadata |
|
|
|
Voir une liste des ressources d'infrastructure Exadata |
|
|
|
Voir les détails d'une ressource d'infrastructure Exadata |
|
|
|
Modifier le programme de maintenance d'une ressource d'infrastructure Exadata |
|
|
|
Déplacer une ressource d'infrastructure Exadata vers un autre compartiment |
|
|
|
Gérer les certificats de sécurité pour une ressource d'infrastructure Exadata |
|
|
|
Mettre fin à une ressource d'infrastructure Exadata |
|
|
Politiques pour gérer les grappe de machines virtuelles Exadata autonome
Le tableau suivant liste les politiques GIA requises pour qu'un utilisateur Oracle Cloud puisse effectuer des opérations de gestion sur des grappes de machines virtuelles Exadata autonomes.
| Opération | Politiques IAM requises sur Oracle Public Cloud et multinuage | Politiques IAM requises sur Exadata Cloud@Customer |
|---|---|---|
|
Créer une grappe de machines virtuelles Exadata autonome |
|
|
|
Voir une liste de grappes de machines virtuelles Exadata autonomes |
|
|
|
Voir les détails d'une grappe de machines virtuelles Exadata autonome |
|
|
|
Modifier le type de licence d'une grappe de machines virtuelles autonome |
Sans objet |
|
|
Déplacer une grappe de machines virtuelles Exadata autonome vers un autre compartiment |
|
|
|
Mettre fin à une grappe de machines virtuelles Exadata autonome |
|
|
Politiques pour gérer les bases de données conteneur autonomes
Le tableau suivant répertorie les politiques IAM requises par un utilisateur de nuage pour effectuer des opérations de gestion sur des bases de données conteneur autonomes.
| Opération | Politiques GIA requises |
|---|---|
|
Créer une base de données conteneur autonome |
|
|
Voir une liste de bases de données conteneur autonomes |
|
|
Voir les détails d'une base de données conteneur autonome |
|
|
Modifier la politique de conservation des sauvegardes d'une base de données conteneur autonome |
|
|
Modifier les préférences de maintenance d'une base de données conteneur autonome |
|
|
Redémarrer une base de données conteneur autonome |
|
|
Déplacer une base de données conteneur autonome vers un autre compartiment |
|
|
Rotation d'une clé de chiffrement de base de données conteneur autonome |
|
|
Mettre fin à une base de données conteneur autonome |
|
Politiques pour gérer la configuration Autonomous Data Guard
Le tableau suivant répertorie les politiques IAM requises par un utilisateur en nuage pour effectuer des opérations de gestion sur des configurations Autonomous Data Guard.
| Opération | Politiques GIA requises |
|---|---|
|
Voir l'association d'Autonomous Data Guard avec une base de données conteneur autonome. |
|
|
Listez les bases de données conteneur autonomes activées avec Autonomous Data Guard associées à la base de données conteneur autonome ou à la base de données autonome avec intelligence artificielle spécifiée. |
|
|
Rétablir la base de données de secours désactivée sur une base de données conteneur autonome de secours active. |
|
|
Changer de rôle pour les bases de données conteneur autonomes principale et de secours. |
|
|
Basculer vers la base de données conteneur autonome de secours. Cette base de données conteneur autonome de secours deviendra la nouvelle base de données conteneur autonome principale lorsque le basculement sera terminé avec succès. |
|
|
Modifiez les paramètres Autonomous Data Guard tels que le mode de protection, le basculement automatique et la limite de décalage pour le basculement de démarrage rapide. |
|
|
Obtenez une base de données avec Autonomous Data Guard activé associée à la base de données Autonomous AI Database spécifiée. |
|
|
Répertorier les associations de protection de données pour les bases de données autonomes. |
|
|
Activez Autonomous Data Guard sur une base de données conteneur autonome. |
|
|
Convertissez la base de données conteneur autonome de secours entre la base de secours physique et la base de données conteneur autonome de secours instantanée. |
|
Politiques pour gérer les bases de données autonomes avec intelligence artificielle
Le tableau suivant répertorie les politiques IAM requises par un utilisateur du nuage pour effectuer des opérations de gestion sur des bases de données autonomes d'IA.
| Opération | Politiques GIA requises |
|---|---|
|
Créer une base de données d'IA autonome |
|
|
Voir une liste de base de données sur l'IA autonome |
|
|
Voir les détails d'une base de données autonome sur l'IA |
|
|
Définir le mot de passe de l'utilisateur ADMIN d'une base de données d'intelligence artificielle autonome |
|
|
Ajuster le nombre de coeurs d'UC ou le stockage d'une base de données d'IA autonome |
|
|
Activer ou désactiver l'ajustement automatique pour une base de données d'IA autonome |
|
|
Déplacer une base de données d'intelligence artificielle autonome vers un autre compartiment |
|
|
Arrêter ou démarrer une base de données autonome sur l'IA |
|
|
Redémarrer une base de données d'IA autonome |
|
|
Sauvegarder manuellement une base de données d'IA autonome |
|
|
Restaurer une base de données autonome sur l'IA |
|
|
Cloner une base de données IA autonome |
|
|
Mettre fin à une base de données autonome sur l'IA |
|