Autorisations requises pour utiliser SQL Performance Watch
Voici des informations sur les autorisations requises pour utiliser Database Management SQL Performance Watch.
Pour utiliser SQL Performance Watch pour les bases de données externes, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des autorisations requises sur les types de ressource Service de gestion de bases de données suivants.
dbmgmt-sqlwatch-fleet: Ce type de ressource permet à un groupe d'utilisateurs d'accéder aux pages Sommaire et Rapports de SQL Performance Watch et de surveiller le parc de bases de données SQL Performance Watch activées et de voir les rapports de comparaison de SQL Performance Analyzer.dbmgmt-sqlwatch-spa: Ce type de ressource permet à un groupe d'utilisateurs d'effectuer des tâches telles que la création de tâches, d'essais et de comparaisons SQL Performance Analyzer.dbmgmt-family: Ce type de ressource agrégé inclut tous les types de ressource individuels du service de gestion de bases de données et permet à un groupe d'utilisateurs d'activer et d'utiliser toutes les fonctions du service de gestion de bases de données.
Voici quelques exemples de politiques qui accordent aux groupes d'utilisateurs les autorisations requises pour utiliser diverses fonctions de surveillance de la performance SQL :
- Pour accorder au groupe d'utilisateurs
DB-MGMT-USERl'autorisation d'utiliser SQL Performance Watch et d'autres fonctions de gestion de bases de données sur les bases de données de la location :Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy - Pour accorder au groupe d'utilisateurs
MGD-DB-USERl'autorisation d'accéder aux pages Sommaire et Rapports de SQL Performance Watch et de surveiller le parc de bases de données SQL Performance Watch activées et de voir les rapports de comparaison de SQL Performance Analyzer dans la location :Allow groupMGD-DB-USERto manage dbmgmt-sqlwatch-fleet in tenancy - Pour accorder au groupe d'utilisateurs
MGD-DB-USERl'autorisation d'effectuer des tâches telles que la création de tâches, d'essais et de comparaisons SQL Performance Analyzer dans la location :Allow group MGD-DB-USER to manage dbmgmt-sqlwatch-spa in tenancy
Pour plus d'informations sur les types de ressource et les autorisations pour le service de gestion de bases de données, voir Informations détaillées sur les politiques pour le service de gestion de bases de données.
Autorisations supplémentaires requises pour utiliser SQL Performance Watch
En plus des autorisations du service de gestion de bases de données, l'autorisation de service Oracle Cloud Infrastructure suivante est requise pour utiliser Database Management SQL Performance Watch.
Politique de groupe dynamique pour l'agent de gestion
Un groupe dynamique contenant l'agent OMA est requis pour publier des réponses à SQL Performance Watch. Pour permettre à l'agent OMA de le faire, procédez comme suit :
- Créez un groupe dynamique (
agent-dynamic-group) dans le domaine par défaut qui contient l'agent de gestion et entrez la règle de correspondance suivante pour définir le groupe dynamique :ALL {resource.type='managementagent'}Pour plus d'informations sur la création d'un groupe dynamique, voir Pour créer un groupe dynamique.
- Créez les politiques suivantes avec le groupe dynamique (
agent-dynamic-group) :Allow dynamic-group agent-dynamic-group to manage management-agents in tenancyAllow dynamic-group agent-dynamic-group to {DBMGMT_SPA_TASK_PUBLISH_SQL_RESULT} in tenancy
Autorisation du service de gestion des bases de données
Une autorisation du service de gestion de bases de données est requise pour définir les données d'identification privilégiées pour les diagnostics avancés.
Pour accorder cette autorisation, une politique avec le verbe use pour le type de ressource Diagnostics & Management, dbmgmt-managed-databases ou le type de ressource agrégé du service de gestion de bases de données, dbmgmt-family, doit être créée. Voici un exemple dans lequel le type de ressource agrégé dbmgmt-family est utilisé :
Allow group MGD-DB-USER to use dbmgmt-family in compartment ABC
Pour plus d'informations sur les types de ressource et les autorisations pour le service de gestion de bases de données, voir Informations détaillées sur les politiques pour le service de gestion de bases de données.
Autorisations du service de chambre forte
Une autorisation du service de chambre forte est requise pour créer une clé secrète du service de chambre forte pour stocker le mot de passe de l'utilisateur de base de données, qui est ajouté lors de la définition des données d'identification privilégiées pour les diagnostics avancés.
Pour accorder cette autorisation, une politique avec le verbe manage pour les types de ressource du service de chambre forte doit être créée. Voici un exemple dans lequel le type de ressource agrégé secret-family est utilisé :
Allow group MGD-DB-USER to manage secret-family in compartment ABC
Une fois les données d'identification privilégiées de diagnostics avancés définies, si vous voulez accorder l'autorisation d'accéder à la clé secrète à un autre groupe d'utilisateurs, créez une politique avec le verbe read pour les types de ressource du service de chambre forte. Voici un exemple dans lequel le type de ressource agrégé secret-family est utilisé :
Allow group MGD-DB-USER-NEW to read secret-family in compartment ABC
Pour plus d'informations sur les types de ressource et les autorisations pour le service de chambre forte, voir Informations détaillées sur le service de chambre forte.