Permissions requises pour détecter des systèmes de base de données externes

Pour détecter des systèmes de base de données externes dans le service de gestion de bases de données, vous devez appartenir à un groupe d'utilisateurs de votre location dotés des autorisations requises sur les types de ressource du service de gestion de bases de données suivants :

  • dbmgmt-external-dbsystem-discoveries : Ce type de ressource permet à un groupe d'utilisateurs de lancer la détection et de mettre à jour les résultats de la détection avec les détails de connexion.
  • dbmgmt-external-dbsystems : Ce type de ressource permet à un groupe d'utilisateurs de créer le système de base de données externe et d'enregistrer ses composants.
  • dbmgmt-work-requests : Ce type de ressource permet à un groupe d'utilisateurs de surveiller les demandes de travail associées à la détection du système de base de données externe.
  • dbmgmt-family : Ce type de ressource agrégé inclut les types de ressource individuels du service de gestion de bases de données et permet à un groupe d'utilisateurs de détecter et de surveiller les systèmes de base de données externes. En outre, vous pouvez utiliser ce type de ressource pour accorder les autorisations requises pour activer et utiliser le service de gestion de bases de données pour les bases de données Oracle et l'infrastructure Exadata.

Voici des exemples de politiques individuelles qui accordent à un groupe d'utilisateurs les autorisations requises pour détecter et créer des systèmes de base de données externes et surveiller les demandes de travail associées :

Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-external-dbsystem-discoveries in tenancy
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-external-dbsystems in tenancy
Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to read dbmgmt-work-requests in tenancy

Une seule politique utilisant le type de ressource agrégé Service de gestion de bases de données accorde au groupe d'utilisateurs DB-MGMT-EXTDBSYSTEM-ADMIN les mêmes autorisations que celles détaillées au paragraphe précédent, ainsi que les autorisations requises pour utiliser Service de gestion de bases de données pour les bases de données Oracle et l'infrastructure Exadata.

Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to manage dbmgmt-family in tenancy

Pour plus d'informations sur les types de ressource et les autorisations pour le service de gestion de bases de données, voir Détails des politiques pour le service de gestion de bases de données.

Autorisations supplémentaires requises pour détecter des systèmes de base de données externes

En plus des autorisations du service de gestion de bases de données, les autorisations de service Oracle Cloud Infrastructure suivantes sont requises pour détecter les systèmes de base de données externes.

Politique de groupe dynamique pour l'agent de gestion

Un agent de gestion est requis pour enregistrer les composants dans le système de base de données externe. Pour permettre à l'agent OMA de le faire, procédez comme suit :

  1. Créez un groupe dynamique (agent-dynamic-group) qui contient l'agent de gestion et entrez la règle de correspondance suivante pour définir le groupe dynamique :
    ALL {resource.type='managementagent', resource.compartment.id='<AGENT_COMPARTMENT_OCID>'}

    Pour plus d'informations sur la création d'un groupe dynamique, voir Pour créer un groupe dynamique.

  2. Créez une politique avec le verbe manage et le type de ressource dbmgmt-external-dbsystems du service de gestion de bases de données pour accorder au groupe dynamique l'autorisation d'enregistrer les composants du système de base de données externe. Dans cet exemple, agent-dynamic-group enregistre les composants du système de base de données externe qui résident dans le compartiment ABC.
    Allow dynamic-group agent-dynamic-group to manage dbmgmt-external-dbsystems in compartment ABC

Pour plus d'informations sur les groupes dynamiques, voir Gestion des groupes dynamiques.

Permissions du service de chambre forte

Les autorisations du service de chambre forte sont requises pour créer de nouvelles clés secrètes ou utiliser des clés secrètes existantes lors de la détection de systèmes de base de données externes ou de l'ajout d'une connexion aux composants. Pour accorder ces autorisations, vous devez créer une politique avec le verbe read et le type de ressource agrégé secret-family.

Voici un exemple de politique qui accorde au groupe d'utilisateurs DB-MGMT-EXTDBSYSTEM-ADMIN l'autorisation de créer et d'utiliser des clés secrètes dans la location :

Allow group DB-MGMT-EXTDBSYSTEM-ADMIN to read secret-family in tenancy

Pour plus d'informations sur les types de ressource et les autorisations pour le service de chambre forte, voir Informations détaillées sur le service de chambre forte.