Informations détaillées sur les politiques pour Autonomous Database Serverless
Cette rubrique présente des informations détaillées sur l'écriture de politiques permettant de contrôler l'accès aux ressources Autonomous Database sans serveur.
Pour un exemple de politique, voir Permettre aux administrateurs de bases de données et de parc de gérer les bases de données autonomes.
Types de ressource
Un type de ressource agrégé couvre la liste des types de ressource individuels qui suivent. Par exemple, l'écriture d'une politique pour permettre à un groupe d'accéder à l'instance autonomous-database-family
équivaut à l'écriture de quatre politiques distinctes pour le groupe qui autoriseraient l'accès aux types de ressource autonomous-databases
et autonomous-backups
. Pour plus d'informations, voir Types de ressource.
Types de ressource pour les bases de données autonomes
Type de ressource agrégé
autonomous-database-family
Types de ressource individuels :
autonomous-databases
autonomous-backups
database-connections
Variables prises en charge
Les variables générales sont prises en charge. Pour plus d'informations, voir Variables générales pour toutes les demandes.
De plus, vous pouvez utiliser la variable target.workloadType
, comme illustré dans le tableau suivant :
Valeur target.workloadType | Description |
---|---|
OLTP
|
Online Transaction Processing, utilisé pour la base de données Autonomous Transaction Processing |
DW
|
Data Warehouse, utilisé pour la base de données Autonomous Data Warehouse |
AJD
|
Base de données Autonomous JSON Database |
APEX
|
Développement d'applications Oracle APEX |
Exemple de politique utilisant la variable target.workloadType :
Allow group ADB-Admins to manage autonomous-database in tenancy where target.workloadType = 'workload_type'
Informations détaillées sur les combinaisons Verbe + Type de ressource
inspect
> read
> use
> manage
. Par exemple, un groupe qui peut utiliser une ressource peut également inspecter et lire cette ressource. Un signe plus (+) dans une cellule de tableau indique un accès incrémentiel comparé à la cellule directement au-dessus, alors que "aucun accès supplémentaire" indique qu'il n'y a aucun accès incrémentiel.
Par exemple, le verbe read
pour le type de ressource autonomous-databases
couvre les mêmes autorisations et opérations d'API que le verbe inspect
, plus l'autorisation AUTONOMOUS_DATABASE_CONTENT_READ. Le verbe read
couvre partiellement l'opération CreateAutonomousDatabaseBackup
, qui nécessite également des autorisations de gestion pour autonomous-backups
.
Pour les types de ressource autonomous-database-family
La famille de ressources couverte par autonomous-database-family peut être utilisée pour accorder l'accès aux ressources de base de données associées à tous les types de charge de travail Base de données autonome.
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect | AUTONOMOUS_DATABASE_INSPECT |
GetAutonomousDatabase, ListAutonomousDatabases
|
aucune |
read | INSPECT + AUTONOMOUS_DATABASE_CONTENT_READ |
aucun supplément | CreateAutonomousDatabaseBackup (requiert également manage autonomous-backups )
|
use | READ + AUTONOMOUS_DATABASE_CONTENT_WRITE AUTONOMOUS_DATABASE_UPDATE |
UpdateAutonomousDatabase
|
|
manage | USE + AUTONOMOUS_DATABASE_CREATE AUTONOMOUS_DATABASE_DELETE |
|
aucune |
Verbes | Autorisations | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect | AUTONOMOUS_DB_BACKUP_INSPECT |
ListAutonomousDatabaseBackups, GetAutonomousDatabaseBackup
|
aucune |
read | INSPECT + AUTONOMOUS_DB_BACKUP_CONTENT_READ |
aucun supplément |
|
use | aucun supplément | aucun supplément | aucune |
manage | USE + AUTONOMOUS_DB_BACKUP_CREATE AUTONOMOUS_DB_BACKUP_DELETE |
DeleteAutonomousDatabaseBackup
|
CreateAutonomousDatabaseBackup (requiert également read autonomous-databases )
|
Autorisations requises pour chaque opération d'API
Les tableaux suivants présentent les opérations d'API pour les ressources de base de données autonome dans un ordre logique, regroupées par type de ressource.
Pour plus d'informations sur les autorisations, voir Autorisations.
Opérations d'API pour les bases de données autonomes
Opération d'API | Autorisations requises pour utiliser l'opération |
---|---|
GetCloudAutonomousVmCluster |
CLOUD_AUTONOMOUS_VM_CLUSTER_INSPECT |
GetAutonomousDatabase
|
AUTONOMOUS_DATABASE_INSPECT |
ListAutonomousDatabases
|
AUTONOMOUS_DATABASE_INSPECT |
CreateAutonomousDatabase
|
AUTONOMOUS_DATABASE_CREATE Pour utiliser la fonction de point d'extrémité privé pour une base de données sur Autonomous Database Serverless, les autorisations suivantes sont également requises :
|
UpdateAutonomousDatabase
|
AUTONOMOUS_DATABASE_UPDATE Pour mettre à jour une base de données sur Autonomous Database sans serveur qui utilise la fonction de point d'extrémité privé, vous devez également disposer des éléments suivants dans le compartiment d'Autonomous Database :
|
ChangeAutonomousDatabaseCompartment
|
AUTONOMOUS_DATABASE_UPDATE et AUTONOMOUS_DB_BACKUP_INSPECT et AUTONOMOUS_DB_BACKUP_CONTENT_READ et AUTONOMOUS_DATABASE_CONTENT_WRITE |
DeleteAutonomousDatabase
|
AUTONOMOUS_DATABASE_DELETE Pour mettre à jour une base de données sur Autonomous Database sans serveur qui utilise la fonction de point d'extrémité privé, vous devez également disposer des éléments suivants dans le compartiment d'Autonomous Database :
|
StartAutonomousDatabase
|
AUTONOMOUS_DATABASE_UPDATE |
StopAutonomousDatabase
|
AUTONOMOUS_DATABASE_UPDATE |
RestoreAutonomousDatabase
|
AUTONOMOUS_DB_BACKUP_CONTENT_READ et AUTONOMOUS_DATABASE_CONTENT_WRITE |
CreateAutonomousDatabaseBackup
|
AUTONOMOUS_DB_BACKUP_CREATE et AUTONOMOUS_DATABASE_CONTENT_READ |
DeleteAutonomousDatabaseBackup
|
AUTONOMOUS_DB_BACKUP_DELETE |
ListAutonomousDatabaseBackups
|
AUTONOMOUS_DB_BACKUP_INSPECT |
GetAutonomousDatabaseBackup
|
AUTONOMOUS_DB_BACKUP_INSPECT |