Politiques GIA pour une base de données autonome sur une infrastructure Exadata dédiée
Cet article répertorie les politiques IAM requises pour gérer les ressources d'infrastructure d'Autonomous Database sur une infrastructure Exadata dédiée.
Oracle Autonomous Database on Dedicated Exadata Infrastructure s'appuie sur le service IAM (service de gestion des identités et des accès) pour authentifier et autoriser les utilisateurs du nuage à effectuer des opérations qui utilisent l'une des interfaces Oracle Cloud Infrastructure (console, API REST, interface de ligne de commande ou trousse SDK). Le service IAM utilise des groupes, des compartiments et des politiques pour contrôler quels utilisateurs du nuage peuvent accéder à quelles ressources.
Informations détaillées sur les politiques pour Autonomous Database
Cette rubrique présente des informations détaillées sur l'écriture de politiques pour contrôler l'accès aux ressources Autonomous Database.
Conseil :
Pour un exemple de politique, voir Permettre aux administrateurs de bases de données et de parc de gérer les bases de données autonomes.Types de ressource
Un type de ressource agrégé couvre la liste des types de ressource individuels qui suivent. Par exemple, l'écriture d'une politique pour permettre à un groupe d'accéder à l'instance autonomous-database-family
équivaut à l'écriture de quatre politiques distinctes pour le groupe qui autoriseraient l'accès aux types de ressource autonomous-databases
, autonomous-backups
, autonomous-container-databases
et cloud-autonomous-vmclusters
. Pour plus d'information, voir Types de ressource
Type de ressource agrégé :
autonomous-database-family
Types de ressource individuels :
autonomous-databases
autonomous-backups
autonomous-container-databases
cloud-autonomous-vmclusters
(Déploiements Oracle Public Cloud uniquement)
autonomous-vmclusters
(Déploiements Oracle Exadata Cloud@Customer uniquement)
autonomous-virtual-machine
Conseil :
Les types de ressourcecloud-exadata-infrastructures
et exadata-infrastructures
nécessaires pour provisionner Autonomous Database sur Oracle Public Cloud et Exadata Cloud@Customer sont couverts respectivement par le type de ressource agrégé database-family
. Pour plus d'informations sur les ressources couvertes par database-family
, voir Informations détaillées sur les politiques pour les instances Exadata Cloud Service et Informations détaillées sur les politiques pour le service de base de données de base.
Variables prises en charge
Les variables générales sont prises en charge. Pour plus d'informations, voir Variables générales pour toutes les demandes.
De plus, vous pouvez utiliser la variable target.workloadType
, comme illustré dans le tableau suivant :
Valeur target.workloadType | Description |
---|---|
OLTP |
Online Transaction Processing, utilisé pour les Autonomous Database avec une charge de travail Autonomous Transaction Processing. |
DW |
Data Warehouse, utilisé pour les Autonomous Database avec une charge de travail Autonomous Data Warehouse. |
Allow group ADB-Admins
to manage autonomous-database
in tenancy where target.workloadType = 'workload_type'
Informations détaillées sur les combinaisons Verbe + Type de ressource
Le niveau d'accès est cumulatif au fur et à mesure que vous progressez depuis inspect > read > use > manage
. Un signe plus (+) dans une cellule de tableau indique un accès incrémentiel par rapport à la cellule directement au-dessus, alors que la mention "aucun accès supplémentaire" indique qu'il n'y a aucun accès incrémentiel.
Par exemple, le verbe read
pour le type de ressource autonomous-databases
couvre les mêmes autorisations et opérations d'API que le verbe inspect
, plus l'autorisation AUTONOMOUS_DATABASE_CONTENT_READ. Le verbe read
couvre partiellement l'opération CreateAutonomousDatabaseBackup
, qui nécessite également des autorisations de gestion pour autonomous-backups
.
Les tableaux suivants présentent les autorisations et les opérations d'API couvertes par chaque verbe. Pour plus d'informations sur les autorisations, voir Autorisations.
Note :
La famille de ressources couverte par autonomous-database-family peut être utilisée pour accorder l'accès aux ressources de base de données associées à tous les types de charge de travail Autonomous Database.Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
read |
|
aucun accès supplémentaire |
|
use |
|
|
|
manage |
|
|
aucune |
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
read |
|
aucun accès supplémentaire |
|
use |
READ + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
manage |
|
|
|
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
read |
INSPECT + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
use |
READ +
|
|
|
manage |
|
aucun accès supplémentaire |
|
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
read |
aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
use |
READ +
|
|
|
manage |
|
aucun accès supplémentaire |
(les deux requièrent également |
Grappes de MV autonomes
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
|
read |
INSPECT + aucun accès supplémentaire |
aucun accès supplémentaire |
aucune |
use |
|
|
|
manage |
|
|
|
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect | AUTONOMOUS_VIRTUAL_MACHINE_INSPECT |
|
aucune |
Autorisations requises pour chaque opération d'API
Les bases de données conteneur autonomes (ACD) et Autonomous Database (ADB) sont des ressources communes entre les déploiements Oracle Public Cloud, Multicloud et Exadata Cloud@Customer. Par conséquent, leurs autorisations sont les mêmes pour les deux déploiements du tableau suivant.
-
Autorisations AUTONOMOUS_VM_CLUSTER_UPDATE et AUTONOMOUS_CONTAINER_DATABASE_CREATE sur Exadata Cloud@Customer.
-
Autorisations CLOUD_AUTONOMOUS_VM_CLUSTER_UPDATE et AUTONOMOUS_CONTAINER_DATABASE_CREATE sur Oracle Public Cloud et Multicloud.
Pour plus d'informations sur les autorisations, voir Autorisations.
Le tableau suivant liste les opérations d'API pour les ressources Autonomous Database dans un ordre logique, regroupées par type de ressource.
Vous pouvez utiliser une API pour voir et gérer les différentes ressources d'infrastructure d'une base de données Autonomous Database. Voir Informations de référence sur les API pour Autonomous Database sur une infrastructure Exadata dédiée pour obtenir la liste des points d'extrémité d'API REST permettant de gérer différentes ressources Autonomous Database.
L'accès des utilisateurs est défini dans des énoncés de politique GIA. Lorsque vous créez un énoncé de politique permettant à un groupe d'accéder à un verbe et à un type de ressource donnés, vous donnez en fait à ce groupe l'accès à une ou à plusieurs autorisations GIA prédéfinies. L'objectif des verbes est de simplifier l'octroi de plusieurs autorisations connexes.
Si vous voulez autoriser ou refuser des autorisations IAM spécifiques, vous ajoutez une condition where
à l'énoncé de politique. Par exemple, pour permettre à un groupe d'administrateurs de parc d'effectuer toutes les opérations possibles sur les ressources d'infrastructure Exadata sauf la suppression, vous devez créer cet énoncé de politique :
Allow group FleetAdmins to manage cloud-exadata-infrastructures in tenancy where request.permission != 'CLOUD_EXADATA_INFRASTRUCTURE_DELETE'
Vous pouvez ensuite autoriser un petit groupe d'administrateurs de parc à effectuer toutes les opérations (y compris la suppression) sur les ressources d'infrastructure Exadata en omettant la condition where
:
Allow group FleetSuperAdmins to manage cloud-exadata-infrastructures in tenancy
Pour plus d'informations sur l'utilisation de la condition where
de cette façon, voir la section Définition de la portée de l'accès avec des autorisations ou des opérations d'API dans Autorisations.
Politiques pour gérer les ressources d'infrastructure Exadata
Le tableau suivant liste les politiques GIA requises pour qu'un utilisateur Oracle Cloud puisse effectuer des opérations de gestion sur des ressources d'infrastructure Exadata.
Opération | Politiques IAM requises sur Oracle Public Cloud et multinuage | Politiques IAM requises sur Exadata Cloud@Customer |
---|---|---|
Créer une ressource d'infrastructure Exadata |
|
|
Voir une liste des ressources d'infrastructure Exadata |
|
|
Voir les détails d'une ressource d'infrastructure Exadata |
|
|
Modifier le programme de maintenance d'une ressource d'infrastructure Exadata |
|
|
Déplacer une ressource d'infrastructure Exadata vers un autre compartiment |
|
|
Gérer les certificats de sécurité pour une ressource d'infrastructure Exadata |
|
|
Mettre fin à une ressource d'infrastructure Exadata |
|
|
Politiques pour gérer les grappe de machines virtuelles Exadata autonome
Le tableau suivant liste les politiques GIA requises pour qu'un utilisateur Oracle Cloud puisse effectuer des opérations de gestion sur des grappes de machines virtuelles Exadata autonomes.
Opération | Politiques IAM requises sur Oracle Public Cloud et multinuage | Politiques IAM requises sur Exadata Cloud@Customer |
---|---|---|
Créer une grappe de machines virtuelles Exadata autonome |
|
|
Voir une liste de grappes de machines virtuelles Exadata autonomes |
|
|
Voir les détails d'une grappe de machines virtuelles Exadata autonome |
|
|
Modifier le type de licence d'une grappe de machines virtuelles autonome |
Sans objet |
|
Déplacer une grappe de machines virtuelles Exadata autonome vers un autre compartiment |
|
|
Mettre fin à une grappe de machines virtuelles Exadata autonome |
|
|
Politiques pour gérer les bases de données conteneur autonomes
Le tableau suivant répertorie les politiques IAM requises par un utilisateur de nuage pour effectuer des opérations de gestion sur des bases de données conteneur autonomes.
Opération | Politiques GIA requises |
---|---|
Créer une base de données conteneur autonome |
|
Voir une liste de bases de données conteneur autonomes |
|
Voir les détails d'une base de données conteneur autonome |
|
Modifier la politique de conservation des sauvegardes d'une base de données conteneur autonome |
|
Modifier les préférences de maintenance d'une base de données conteneur autonome |
|
Redémarrer une base de données conteneur autonome |
|
Déplacer une base de données conteneur autonome vers un autre compartiment |
|
Rotation d'une clé de chiffrement de base de données conteneur autonome |
|
Mettre fin à une base de données conteneur autonome |
|
Politiques pour gérer la configuration Autonomous Data Guard
Le tableau suivant répertorie les politiques IAM requises par un utilisateur en nuage pour effectuer des opérations de gestion sur des configurations Autonomous Data Guard.
Opération | Politiques GIA requises |
---|---|
Voir l'association d'Autonomous Data Guard avec une base de données conteneur autonome. |
|
Listez les bases de données conteneur autonomes activées avec Autonomous Data Guard associées à la base de données conteneur autonome ou à Autonomous Database spécifiée. |
|
Rétablir la base de données de secours désactivée sur une base de données conteneur autonome de secours active. |
|
Changer de rôle pour les bases de données conteneur autonomes principale et de secours. |
|
Basculer vers la base de données conteneur autonome de secours. Cette base de données conteneur autonome de secours deviendra la nouvelle base de données conteneur autonome principale lorsque le basculement sera terminé avec succès. |
|
Modifiez les paramètres Autonomous Data Guard tels que le mode de protection, le basculement automatique et la limite de décalage pour le basculement de démarrage rapide. |
|
Obtenir une base de données activée pour Autonomous Data Guard associée à la base de données autonome spécifiée. |
|
Répertorier les associations de protection de données pour Autonomous Database. |
|
Activez Autonomous Data Guard sur une base de données conteneur autonome. |
|
Convertissez la base de données conteneur autonome de secours entre la base de secours physique et la base de données conteneur autonome de secours instantanée. |
|
Politiques pour gérer les bases de données Autonomous Database
Le tableau suivant répertorie les politiques IAM requises pour qu'un utilisateur du nuage effectue des opérations de gestion sur des bases de données Autonomous Database.
Opération | Politiques GIA requises |
---|---|
Créer une base de données Autonomous Database |
|
Voir une liste de Autonomous Database |
|
Voir les détails d'une base de données Autonomous Database |
|
Définir le mot de passe de l'utilisateur ADMIN d'une base de données Autonomous Database |
|
Ajuster le nombre de coeurs d'UC ou le stockage d'une base de données Autonomous Database |
|
Activer ou désactiver l'ajustement automatique pour une base de données Autonomous Database |
|
Déplacer une base de données Autonomous Database vers un autre compartiment |
|
Arrêter ou démarrer une base de données Autonomous Database |
|
Redémarrer une base de données Autonomous Database |
|
Sauvegarder une base de données Autonomous Database manuellement |
|
Restaurer une base de données Autonomous Database |
|
Cloner une base de données Autonomous Database |
|
Mettre fin à une base de données Autonomous Database |
|