Configuration des sources de données

Enregistrez les sources de données à collecter dans le catalogue de données. Vous enregistrez les sources de données en tant que ressources de données.

Vous pouvez créer une ressource de données à partir d'un large éventail de sources de données prises en charge. Pour configurer et gérer vos ressources de données, voir :

Politiques IAM requises pour la ressource de données du service d'intégration de données

Avant de créer une ressource de données du service d'intégration de données pour OCI, définissez les politiques suivantes pour créer, collecter la ressource de données du service d'intégration de données et voir le lignage correspondant.

En tant que condition préalable, créez un groupe dynamique incluant l'OCID du catalogue de données spécifique en tant que ressource dans le groupe.

Any {resource.id = '<catalog_ocid>'}
  • Définissez les politiques suivantes pour permettre à l'instance de catalogue de données de lire les espaces de travail du service d'intégration de données et d'en collecter les métadonnées de lignage :

    Allow dynamic-group <dynamic-group-name> to read dis-workspaces in compartment <DIS Workspace Compartment>
    Allow dynamic-group <dynamic-group-name> to read dis-workspaces-lineage in compartment <DIS Workspace Compartment>
    Note

    Si vous utilisez les politiques basées sur le principal de service suivantes, vous devez les modifier aux politiques mentionnées dans le paragraphe précédent d'ici le 28 février 2024 :
    Allow dynamic-group <dynamic-group-name> to use dis-workspaces in compartment <DIS Workspace Compartment>
    Allow service datacatalog to {DIS_WORKSPACE_LINEAGE_INSPECT, DIS_WORKSPACE_OBJECT_INSPECT} in compartment <DIS Workspace Compartment Name>
  • L'affichage du lignage nécessite l'autorisation CATALOG_DATA_ASSET_READ.

    Allow <any-user> to read data-catalog-data-assets in compartment <compartment name> where target.catalog.id='<Data Catalog OCID>'

Politiques IAM requises pour la ressource de données du service de flux de données

Avant de créer une ressource de données dans le catalogue pour le service de flux de données OCI dans une autre location, définissez les politiques suivantes.

Dans la location du catalogue de données, définissez les éléments suivants :

admit any-user of tenancy <Data Flow Tenancy> to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Dans la location du service de flux de données, définissez les éléments suivants :

endorse any-user to manage data-catalog-data-assets in tenancy <Data Catalog Tenancy> where all {request.principal.type = 'dataflowrun'}

Définissez la politique suivante lorsque l'application de flux de données et le catalogue de données se trouvent dans la même location :

allow any-user to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Politiques IAM requises pour le magasin de métadonnées

Avant de créer des ressources de données de magasin de métadonnées, créez des politiques pour autoriser l'accès aux objets de données requis.

En tant que condition préalable, créez un groupe dynamique incluant l'OCID du catalogue de données spécifique en tant que ressource dans le groupe.
Any {resource.id = ‘<catalog_ocid>’ }
Autoriser l'accès à tous les magasins de métadonnées d'une location

Créez cette politique pour autoriser l'accès à toute instance de magasin de métadonnées dans tout compartiment de la location où elle est créée.

allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy
Autoriser l'accès à tous les magasins de métadonnées d'un compartiment
Créez la politique suivante pour autoriser le groupe dynamique à accéder à tous les magasins de métadonnées d'un compartiment :
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in compartment <compartment name>
Autoriser l'accès à une instance de magasin de métadonnées spécifique
Créez la politique suivante pour autoriser le groupe dynamique à accéder à un magasin de métadonnées spécifique :
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy where target.metastore.id='<metastore ocid>'

Politiques IAM requises pour la ressource de données MySQL

Vous pouvez utiliser le service de base de données MySQL OCI en tant que source de données pour créer une ressource de données MySQL. Cette section présente les politiques requises pour qu'un groupe nommé Administrators puisse utiliser le service de base de données MySQL.

Créez cette politique pour permettre aux membres du groupe Administrators de lister et de lire le contenu de tous les compartiments de la location :
Allow group Administrators to {COMPARTMENT_INSPECT} in tenancy
Créez cette politique pour permettre aux membres du groupe Administrators de lire, d'attacher et de détacher des sous-réseaux et de lire des réseaux en nuage virtuels dans la location :
Allow group Administrators to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in tenancy
Note

Vous devez avoir accès à ces types de ressource pour attacher un système de base de données à un VCN.
Créez cette politique pour permettre aux membres du groupe Administrators d'accéder à tous les aspects du service de base de données MySQL dans la location :
Allow group Administrators to manage mysql-family in tenancy
Créez cette politique pour collecter des données à partir de la base de données MySQL :
allow group <your-group-name> to use mysql-instances in tenancy

Politiques IAM requises pour la ressource de données du service de stockage d'objets Oracle

Avant de créer des ressources de données de stockage d'objets, créez des politiques pour autoriser l'accès aux objets de données requis. Une fois ces politiques créées, lorsque vous collectez la ressource de données de stockage d'objets, seules les entités auxquelles votre instance de catalogue de données a accès sont listées. Vous pouvez sélectionner les objets de données à collecter dans la liste affichée.

Vous devez au minimum disposer de l'autorisation READ sur tous les types de ressource individuels objectstorage-namespaces, buckets et objects, ou sur le type de ressource agrégé object-family du service de stockage d'objets. Pour obtenir des instructions étape par étape, consultez le tutoriel Collecte à partir du service de stockage d'objets Oracle.

Créer des politiques de principal de ressource pour autoriser les objets d'accès au catalogue de données dans le stockage d'objets. En tant que condition préalable, créez un groupe dynamique incluant l'OCID du catalogue de données spécifique en tant que ressource dans le groupe.

Exemple :

Any {resource.id = 'ocid.datacatalog.oc1..<unique_ID>'}
Politiques IAM requises pour la même location

Utilisez la politique suivante si votre instance de catalogue de données et le stockage d'objets se trouvent dans la même location :

  • Créez cette politique uniquement pour root_compartment afin d'autoriser l'accès à tout objet, dans n'importe quel seau, dans n'importe quel compartiment de la location. Comme la portée de cette politique est la location entière, un compartiment enfant n'a pas accès au compartiment racine ou aux compartiments parents.
    allow dynamic-group <dynamic-group-name> to read object-family in tenancy

Pour accéder à des seaux et des compartiments spécifiques dans la même location, voir Exemples de politique.

Politiques IAM requises pour différentes locations

Créez les politiques suivantes comme préalables si votre instance de catalogue de données et le service de stockage d'objets se trouvent dans des locations différentes.

Dans la location de catalogue :

  • Définissez une location tenancy-name1 pour identifier l'OCID du stockage d'objets, puis endossez le groupe dynamique dynamic-group-name1 pour gérer object-family dans <tenancy-name1>.
    Define tenancy <tenancy-name1> as <object-storage-tenancy-OCID>
    Endorse dynamic-group <dynamic-group-name1> to manage object-family in tenancy <tenancy-name1>

Dans la location de stockage d'objets :

  • Définissez une location tenancy-name2 avec l'OCID de la location de catalogue. Définissez dynamic-group-name2 avec l'OCID de dynamic-group-name1 créé dans la location de catalogue, puis admettez dynamic-group-name2 pour gérer object-family dans la location de stockage d'objets.
    Define tenancy <tenancy-name2> as <catalog-tenancy-OCID>
    Define dynamic-group <dynamic-group-name2> as <dynamic-group-name1-OCID>
    Admit dynamic-group <dynamic-group-name2> of tenancy <tenancy-name2> to manage object-family in tenancy

Pour accéder à des seaux et des compartiments spécifiques pour différentes locations, voir Exemples de politique.

Politiques IAM requises pour utiliser le service de chambre forte OCI

Pour utiliser Oracle Cloud Infrastructure Vault, vous créez un groupe dynamique qui inclut le service de catalogue de données en tant que ressource du groupe.

Any {resource.type='datacatalog' }
Créez la politique suivante pour autoriser le groupe dynamique à lire la clé secrète :
Allow dynamic-group <dynamic group name> to read secret-family in tenancy
Pour utiliser un portefeuille Oracle avec clés secrètes dans le service de chambre forte OCI, vous devez faire ce qui suit :
  • Fournir un mot de passe de portefeuille lorsque vous téléchargez le portefeuille.
  • Supprimez le fichier .p12 du fichier zip de portefeuille téléchargé.
  • Utiliser n'importe quel encodeur base64 pour encoder le fichier zip de portefeuille modifié en base64.
  • Copier les données encodées en base64 dans une clé secrète dans une chambre forte.
  • Créer une clé secrète pour le mot de passe de la base de données.