Autorisations requises pour enregistrer des systèmes de base de données MySQL externes et activer le service de gestion de bases de données

Pour enregistrer un système de base de données MySQL externe en créant une ressource qui représente le système de base de données, en vous connectant au système de base de données et en activant le service de gestion de bases de données, vous devez disposer des autorisations suivantes :

Autorisations pour le service de gestion de bases de données

Pour créer une ressource Oracle Cloud Infrastructure qui représente le système de base de données MySQL externe, vous y connecter à l'aide d'une ressource de connecteur et activer le service de gestion de bases de données, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des autorisations requises sur les types de ressource de service de gestion de bases de données suivants :

  • dbmgmt-external-mysql-databases : Ce type de ressource permet à un groupe d'utilisateurs de créer et de gérer une ressource qui représente le système de base de données MySQL externe et d'activer le service de gestion de bases de données pour le système de base de données MySQL externe.
  • dbmgmt-external-mysql-database-connectors : Ce type de ressource permet à un groupe d'utilisateurs de créer et de gérer une ressource de connecteur qui contient les détails de connexion requis pour se connecter au système de base de données MySQL externe.
  • dbmgmt-work-requests : Ce type de ressource permet à un groupe d'utilisateurs de surveiller les demandes de travail générées lors du processus d'enregistrement du système de base de données MySQL externe.
  • dbmgmt-mysql-family : Ce type de ressource agrégé inclut les types de ressource individuels du service de gestion de bases de données pour HeatWave et External MySQL et permet à un groupe d'utilisateurs d'activer et d'utiliser le service de gestion de bases de données.

Voici des exemples de politiques qui accordent au groupe d'utilisateurs DB-MGMT-MYSQL-ADMIN l'autorisation de créer une ressource de système de base de données MySQL externe, de créer un connecteur pour se connecter au système de base de données MySQL externe, d'activer le service de gestion de bases de données et de surveiller les demandes de travail générées au cours du processus :

Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-databases in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-external-mysql-database-connectors in tenancy
Allow group DB-MGMT-MYSQL-ADMIN to read dbmgmt-work-requests in tenancy

Une seule politique utilisant le service de gestion de bases de données pour le type de ressource agrégé HeatWave et le type de ressource MySQL externe accorde au groupe d'utilisateurs DB-MGMT-MYSQL-ADMIN les mêmes autorisations que celles détaillées au paragraphe précédent :

Allow group DB-MGMT-MYSQL-ADMIN to manage dbmgmt-mysql-family in tenancy

Pour plus d'informations sur les types de ressource et les autorisations pour le service de gestion de bases de données, voir Détails des politiques pour le service de gestion de bases de données.

Autres autorisations de service Oracle Cloud Infrastructure

Outre les autorisations du service de gestion de bases de données, les autorisations suivantes du service Oracle Cloud Infrastructure sont requises pour enregistrer un système de base de données MySQL externe et activer le service de gestion de bases de données.

  • Autorisations pour l'agent de gestion : Pour créer une connexion avec l'instance dans le système de base de données MySQL externe à l'aide d'un agent de gestion et collecter des données, vous devez disposer de l'autorisation manage sur le type de ressource agrégé management-agents.

    Voici un exemple de politique qui accorde au groupe d'utilisateurs DB-MGMT-MYSQL-ADMIN l'autorisation d'utiliser des agents de gestion dans la location :

    Allow group DB-MGMT-MYSQL-ADMIN to manage management-agents in tenancy

    La politique de service suivante est requise pour accorder au service de gestion de bases de données (dpd) l'autorisation de déployer les plugiciels nécessaires sur les agents de gestion du compartiment :

    Allow service dpd to manage management-agents in compartment ABC

    En outre, vous devez créer un groupe dynamique pour tous les agents de gestion utilisés par le système de base de données MySQL externe. Cela est nécessaire pour permettre au système de base de données MySQL externe d'interagir avec divers points d'extrémité de service Oracle Cloud Infrastructure. Par exemple, à l'aide d'un groupe dynamique, vous pouvez créer une politique pour que les agents de gestion chargent les données de mesure dans le service Oracle Cloud Infrastructure Monitoring. Lors de la création d'un groupe dynamique, vous pouvez définir une règle pour ajouter les agents de gestion dans un compartiment ou dans la location au groupe dynamique. Cela garantit que cette étape est une étape de configuration unique et que tout nouvel agent de gestion installé appartiendra automatiquement au groupe dynamique.

    Voici un exemple :

    1. Créez un groupe dynamique (agent-dynamic-group) dans le domaine par défaut qui contient l'agent de gestion et entrez la règle de correspondance suivante pour définir le groupe dynamique :
      ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}

      Pour couvrir les agents dans tous les compartiments de la location et pas seulement un compartiment spécifique, utilisez la règle de correspondance suivante :

      ALL {resource.type='managementagent'}

      Pour plus d'informations sur la création d'un groupe dynamique, voir Pour créer un groupe dynamique.

    2. Créez des politiques avec le groupe dynamique (agent-dynamic-group) pour interagir avec divers services Oracle Cloud Infrastructure. Par exemple :
      Allow dynamic-group agent-dynamic-group to manage management-agents in tenancy
      Allow dynamic-group agent-dynamic-group to use metrics in tenancy
      Allow dynamic-group agent-dynamic-group to use tag-namespaces in tenancy

    Pour plus d'informations sur les sujets suivants :

  • Autorisations pour le service de chambre forte : Pour créer de nouvelles clés secrètes ou utiliser des clés secrètes existantes lors de l'activation du service de gestion de bases de données, vous devez disposer de l'autorisation manage sur le type de ressource agrégé secret-family.

    Voici un exemple de politique qui accorde au groupe d'utilisateurs DB-MGMT-MYSQL-ADMIN l'autorisation de créer et d'utiliser des clés secrètes dans la location :

    Allow group DB-MGMT-MYSQL-ADMIN to manage secret-family in tenancy

    Pour plus d'informations sur les types de ressource et les autorisations pour le service de chambre forte, voir Informations détaillées sur le service de chambre forte.