Conditions requises
Cette rubrique explique les préalables requis pour commencer l'intégration à Oracle Database@AWS.
Liste des conditions requises
1 : Autorisations pour l'intégration et le provisionnement
Nombre des tâches que vous effectuez lors de l'intégration d'Oracle Database@AWS nécessitent des autorisations dans AWS ou dans le nuage OCI. Développez Autorisations par personne utilisateur pour Oracle Database@AWS dans cette section pour voir un tableau détaillant les autorisations dont vous avez besoin pour chaque tâche du processus d'intégration et pour provisionner les opérations après l'intégration. Avant de commencer l'intégration, identifiez les personnes de votre organisation disposant des autorisations dans la section suivante et assurez-vous qu'elles sont disponibles pour effectuer les étapes correspondantes dans le tableau Autorisations par persona d'utilisateur pour Oracle Database@AWS de cette rubrique.
Octroi d'autorisations IAM OCI pour Oracle Database@AWS
Pour la location OCI, les utilisateurs qui sont des administrateurs de location n'ont pas besoin d'autorisations supplémentaires pour les tâches listées dans le tableau de cette rubrique. Les utilisateurs qui ne sont pas des administrateurs de location doivent faire partie d'un groupe auquel les énoncés de politique de la table sont affectés. Pour accorder aux utilisateurs les autorisations requises :
- Créez un nouveau groupe dans le domaine par défaut ou utilisez un groupe existant. Pour plus d'informations, voir Création d'un groupe.
- Créez une politique dans le compartiment racine avec les énoncés requis, en spécifiant le groupe créé à l'étape précédente dans les énoncés de politique. Pour plus d'informations, voir Création d'une politique.
- Ajouter des utilisateurs au groupe. Pour plus d'informations, voir Ajouter des utilisateurs à un groupe.
Autorisations AWS IAM
Pour les autorisations de compte AWS, si l'utilisateur est un administrateur de compte AWS, aucune autorisation supplémentaire n'est requise pour les étapes décrites dans le tableau de cette rubrique. Si l'utilisateur n'est pas un administrateur de compte AWS, il doit disposer d'autorisations supplémentaires. Les stratégies décrites dans le tableau suivant sont des exemples qui contiennent les actions AWS IAM requises pour effectuer les étapes. Consultez les rubriques suivantes dans la documentation AWS pour obtenir des instructions sur la création de politiques à l'aide de l'éditeur JSON et l'affectation de politiques à un utilisateur :
- Création de politiques à l'aide de l'éditeur JSON
- Pour ajouter des autorisations en attachant des politiques directement à l'utilisateur IAM
Les stratégies de contrôle de service AWS (SCP) et les limites d'autorisations AWS définies au niveau organisationnel peuvent toutes deux remplacer les autorisations accordées aux utilisateurs, comme décrit dans cette rubrique. Dans ce cas, les opérations d'intégration et de provisionnement peuvent échouer pour les utilisateurs, même s'ils disposent des autorisations requises pour Oracle Database@AWS. Pour résoudre un tel échec de provisionnement, travaillez avec les administrateurs AWS au niveau de votre organisation pour modifier les limites des SCP ou des autorisations afin de permettre à l'utilisateur d'effectuer les actions requises.
Voir les sujets suivants dans la documentation AWS pour plus d'informations :
- Politiques de contrôle de service (SCP) (Guide de l'utilisateur AWS)
- Limites d'autorisation pour les entités IAM (Guide de l'utilisateur AWS)
- Évaluation des politiques basées sur l'identité avec des politiques basées sur les ressources (Guide de l'utilisateur AWS)
Création d'une politique JSON pour les autorisations d'intégration Oracle Database@AWS
Pour les utilisateurs qui ne sont pas des administrateurs, créez une politique pour affecter les autorisations requises pour l'intégration à Oracle Database@AWS. Une politique JSON pour affecter des autorisations est structurée comme suit :
{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "<policy_name>",
            "Effect": "Allow",
            "Action": [
                "<action_1>",
                "<action_2>"
            ],
            "Resource": "*"
        }
    ]
}{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AcceptOffer",
            "Effect": "Allow",
            "Action": [
                "aws-marketplace:ViewSubscriptions",
                "aws-marketplace:Subscribe",
                "aws-marketplace:ListPrivateListings",
                "aws-marketplace:ListAgreementCharges",
                "aws-marketplace:AcceptAgreementRequest",
                "odb:AcceptMarketplaceRegistration",
                "odb:GetOciOnboardingStatus"
            ],
            "Resource": "*"
        }
    ]
}| Tâche | Cloud | Personas | Permissions | 
|---|---|---|---|
| Tâche 2 : Demander une offre privée | AWS | Administrateur AWS | Aucune autorisation requise pour cette tâche | 
| Tâche 3 : Offre d'achat - Offre privée | AWS | Administrateur AWS | AWS IAM : Si l'utilisateur n'est pas un administrateur, affectez les autorisations affichées dans Exemple d'autorisation pour l'offre d'achat. Autorisations AWS : 
 | 
| Tâche 4 : Lier un compte OCI | OCI | Administrateur OCI | OCI IAM : Si l'utilisateur n'est pas un administrateur de location OCI, il doit être dans un groupe avec les énoncés de politique suivants : Autoriser le groupe <group_name> à gérer all-resources dans la location. Si vous créez une nouvelle location lors de l'intégration, l'utilisateur qui effectue l'intégration deviendra l'administrateur de la location OCI. | 
| Tâche 5 : Vérifier l'abonnement, les limites et les compartiments dans OCI | OCI | Administrateur OCI | OCI IAM : Si l'utilisateur n'est pas un administrateur de location OCI, il doit faire partie d'un groupe auquel les énoncés de politique suivants ont été accordés : 
 | 
| Tâche 6 : S'inscrire auprès du soutien technique d'Oracle Cloud | OCI | Administrateur OCI | Responsable du soutien OCI | 
Si vous provisionnez des services Exadata, voir Tâche 1 : Préalables pour AWS dans la section Services Exadata pour AWS de cette documentation pour obtenir des informations sur les autorisations requises pour le provisionnement Exadata.
2 : Compte AWS
Lorsque vous acceptez une offre privée, assurez-vous de choisir le compte AWS dans lequel vous prévoyez de provisionner des ressources de base de données. Le compte AWS que vous sélectionnez pour l'intégration à Oracle Database@AWS reçoit un compte de facturation pour l'abonnement à Oracle Database@AWS.
Le compte AWS doit être abonné à la région AWS dans laquelle les ressources Oracle Database@AWS seront provisionnées. Voir Disponibilité régionale pour les régions prises en charge. De même, la location OCI doit être abonnée à la région OCI associée à la région AWS.
Pour recevoir une offre privée pour Oracle Database@AWS, Oracle nécessite votre ID compte AWS. Indiquez l'ID du compte AWS spécifique sur lequel vous prévoyez de provisionner les ressources de base de données.
3 : Un compte Oracle Cloud Infrastructure (OCI)
Pour les achats d'offres privées, si vous disposez d'un compte Oracle Cloud Infrastructure (OCI) existant, vous pouvez le connecter à Oracle Database@AWS pendant le processus d'intégration. Sinon, vous pouvez créer un nouveau compte OCI à lier plus tard dans le processus. La location OCI doit être abonnée à la région OCI associée à la région AWS dans laquelle les ressources seront provisionnées.
Par exemple, si vous provisionnez des ressources Oracle Database@AWS dans la région AWS États-Unis - Est (N). Virginia), votre location OCI doit être abonnée à la région États-Unis - Est (Ashburn) d'OCI, qui est associée à US - Est (N). Virginie).
Voir Disponibilité régionale pour les régions prises en charge.
4. Accès au marché des applications d'Oracle Database@AWS
Cette condition préalable à l'ajout d'Oracle Database@AWS à un marché des applications privé ne s'applique qu'aux organisations qui limitent les achats de produits à un marché des applications AWS privé. Si vous avez accès au marché AWS public, vous n'avez rien à faire pour ce préalable.
Si votre organisation exige que les achats aient lieu dans un marché privé, vous ou votre administrateur de compte AWS devrez ajouter Oracle Database@AWS au marché privé si le produit n'a pas déjà été ajouté. Consultez les sujets suivants dans la documentation AWS pour plus d'informations :