Obtenir les autorisations requises
Voici des informations sur la façon dont les autorisations requises pour utiliser le service de détection des vulnérabilités Observability and Management sont requises.
Autorisations et politiques requises pour activer la détection des vulnérabilités
- Politiques et autorisations de base de données externe
Pour activer la détection de vulnérabilités pour les bases de données externes, vous devez appartenir à un groupe d'utilisateurs de votre location disposant de l'autorisation
use
sur les types de ressource de base de données externe. Lors de la création d'une politique, le type de ressource agrégé pour les bases de données externes,external-database-family
, peut être utilisé.Voici un exemple de politique qui accorde au groupe d'utilisateurs
DB-MGMT-ADMIN
l'autorisation d'activer la détection de vulnérabilités pour toutes les bases de données externes de la location :Allow group DB-MGMT-ADMIN to use external-database-family in tenancy
Pour plus d'informations sur les types de ressource et les autorisations pour le service Base de données externe, voir Informations détaillées sur le service de base de données externe.
- Politiques pour le service de gestion de bases de données
Pour activer la détection des vulnérabilités, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des autorisations requises sur les types de ressource du service de gestion de bases de données suivants.
-
dbmgmt-work-requests
: Ce type de ressource permet à un groupe d'utilisateurs de surveiller les demandes de travail générées lors de l'activation du service de gestion de bases de données.dbmgmt-family
: Ce type de ressource agrégé inclut tous les types de ressource individuels du service de gestion de bases de données et permet à un groupe d'utilisateurs d'activer le service de gestion de bases de données et d'utiliser toutes ses fonctions.
Voici quelques exemples de politiques qui accordent aux groupes d'utilisateurs les autorisations requises pour utiliser la détection des vulnérabilités :
- Pour accorder au groupe d'utilisateurs
DB-MGMT-USER
l'autorisation d'utiliser toutes les fonctions de gestion de bases de données sur les bases de données gérées (bases de données Oracle pour lesquelles le service de gestion de bases de données est activé) de la location :Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
- Pour accorder au groupe d'utilisateurs
DB-MGMT-USER
l'autorisation d'utiliser les fonctions de détection des vulnérabilités pour toutes les bases de données gérées du compartiment :Allow group DB-MGMT-USER to manage external-database-family in tenancy
-
Autorisations et politiques requises pour utiliser la détection des vulnérabilités
Pour utiliser la détection de vulnérabilités pour les bases de données externes, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des autorisations requises sur les types de ressource du service de gestion de bases de données suivants.
dbmgmt-family
: Ce type de ressource agrégé inclut tous les types de ressource individuels du service de gestion de bases de données et permet à un groupe d'utilisateurs d'activer le service de gestion de bases de données et d'utiliser toutes ses fonctions.
DB-MGMT-USER
l'autorisation d'utiliser toutes les fonctions de gestion de bases de données sur les bases de données gérées (bases de données Oracle pour lesquelles le service de gestion de bases de données est activé) de la location :Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
Autorisations et politiques requises pour l'agent de gestion
- Créez un groupe dynamique (c'est-à-dire
my-agent-group
) avec l'une des règles suivantes :- Accéder à tous les compartiments :
ALL {resource.type='managementagent'}
- Limiter l'accès aux compartiments :
ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
- Accéder à tous les compartiments :
- Créez la politique qui permet au groupe de communiquer avec le point d'extrémité d'ingestion :
ALLOW DYNAMIC-GROUP my-agent-group to {DBMGMT_DBLM_INGEST} in TENANCY