Politiques requises

Voici le jeu de politiques requis pour le service de migration de bases de données. L'administrateur de la location peut facilement provisionner ces politiques à l'aide des modèles disponibles dans le générateur de politiques.
Note

Cette politique vous permet d'effectuer toutes les actions pour le service de migration de bases de données, telles que la création de connexions, la gestion des connexions, etc., selon votre utilisation.
Note

Oracle recommande d'utiliser le premier groupe de politiques Pour permettre aux utilisateurs de gérer les connexions, les migrations, les tâches et les réseaux car il comporte les politiques requises pour aller de bout en bout.
Pour permettre aux utilisateurs de gérer les connexions, les migrations, les tâches et les réseaux :
Allow group {group name} to manage odms-connection in  {location}
Allow group {group name} to manage odms-migration in {location}
Allow group {group name} to manage odms-job in {location}
Allow group {group name} to manage goldengate-connections in {location}
Allow group {group name} to manage virtual-network-family in {location}
Allow group  {group name} to manage tag-namespaces in {location}
Allow group {group name}  to manage vaults in {location}
Allow group {group name}  to manage keys in {location}
Allow group {group name} to manage secret-family in {location}
Allow group {group name} to manage object-family in {location}

Pour effectuer une migration de bout en bout, l'administrateur de la location doit provisionner certaines politiques, dans lesquelles vous devez créer, mettre à jour et utiliser les ressources (modifiez le niveau ou l'autorisation en fonction de votre cas d'utilisation) :
Allow group {group name} to manage virtual-network-family in compartment {compartment name}
Allow group {group name} to manage vaults in compartment {compartment name}
Allow group {group name} to manage keys in compartment {compartment name}
Allow group {group name} to manage secret-family in compartment {compartment name}
Allow group {group name} to manage object-family in compartment {compartment name}
Allow group {group name} to manage odms-connection in compartment {compartment name} 
Allow group {group name} to manage odms-migration in compartment {compartment name} Allow group {group name} to manage odms-job in compartment {compartment name}

Pour les scénarios où Manage virtual-network-family ne peut pas être affecté, il peut être remplacé par :

Allow group {group name}  to inspect vcns in compartment {compartment name}
Allow group {group name}  to use subnets in compartment {compartment name}
Allow group {group name}  to manage vnic in compartment {compartment name}

Selon que vous comptiez utiliser ou non les services suivants, vous devez ajouter des politiques pour autoriser l'accès à ces services :

  • Service de base de données autonome pour les bases de données cibles :
    Allow group {group name} to manage autonomous-database-family in compartment {compartment name} →Aggregate resource type
  • Base de données de base pour votre source ou cible :
    Allow group {group name} to manage database-family in compartment {compartment name} → Aggregate resource type
  • Si vous devez accéder aux connexions créées par le service intégré GoldenGate :
    Allow group {group name} to manage GoldenGate-connections in compartment {compartment name}
  • Si vous devez déployer votre propre instance de marché des applications GoldenGate et l'utiliser comme option de réplication avancée :
    Allow group {group name} to manage instance-family in compartment {compartment name}
    Allow group {group name} to manage volume-family in compartment {compartment name}
    Allow group {group name} to manage public-ips in compartment {compartment name}
    Allow group {group name} to use tag-namespaces in tenancy
    Allow group {group name} to inspect compartments in tenancy
    Allow group {group name} to manage orm-family in compartment {compartment name}
    Allow group {group name} to manage app-catalog-listing in compartment {compartment name}→ Required to launch the GG marketplace stack
  • Pour accéder aux données de la grappe HeatWave lors de la création d'une connexion HeatWave à l'aide du service de migration de bases de données :
    Allow group {group name} to manage mysql-heatwave in compartment {compartment name} → Aggregate resource type

Les politiques définissent les actions que les membres d'un groupe peuvent effectuer, et dans quels compartiments. Vous créez des politiques à l'aide de la console Oracle Cloud. Dans le menu de navigation de la console Oracle Cloud, sous Identité et sécurité, puis sous Identité, cliquez sur Politiques. Les politiques sont écrites avec la syntaxe suivante :

Allow group <group-name> to <verb> <resource-type> in <location> where <condition>
  • <group-name> : Nom du groupe d'utilisateurs auquel vous accordez des autorisations.
  • <verb> : Accorde au groupe un niveau d'accès donné à un type de ressource. À mesure que les verbes passent d'inspect à read à use à manage, le niveau d'accès augmente et les autorisations accordées sont cumulatives.
  • <resource-type> : Type de ressource que vous autorisez un groupe à utiliser, par exemple odms-agent, odms-connection, odms-job et odms-migration.

    Pour plus d'informations, voir Types de ressource.

  • <location> : Associe la politique à un compartiment ou à une location. Vous pouvez spécifier un compartiment unique ou un chemin de compartiment par nom ou OCID, ou spécifier tenancy pour couvrir l'ensemble de la location.
  • <condition> : Facultatif. Une ou plusieurs conditions auxquelles cette politique s'applique.

Création d'une politique pour les ressources de réseau

Le service de migration de bases de données nécessite que vous fournissiez des informations sur le VCN et le sous-réseau lors de la création de migrations et d'enregistrements de base de données. Pour pouvoir fournir ces informations, vous devez avoir la possibilité de consulter les informations sur le réseau en nuage. L'énoncé suivant octroie au groupe l'autorisation inspect sur les ressources de réseau du compartiment et permet de les sélectionner lors de la création de ressources du service de migration de bases de données :

allow group <group-name> to inspect virtual-network-family in compartment <compartment-name>

Création d'une politique de marquage

L'énoncé suivant donne à un groupe l'autorisation de gérer les espaces de noms de marqueur et les marqueurs des espaces de travail :

allow group <group-name> to manage tag-namespaces in compartment <compartment-name>

Pour ajouter un marqueur défini, vous devez être autorisé à utiliser l'espace de noms de marqueur.