Configuration de sources de données

Inscrivez les sources de données que vous voulez collecter dans Data Catalog. Vous enregistrez les sources de données en tant que ressources de données.

Vous pouvez créer une ressource de données à partir d'un large éventail de sources de données prises en charge. Pour configurer et gérer vos ressources de données, reportez-vous aux sections suivantes :

Stratégies IAM requises pour la ressource de données Data Integration

Avant de créer une ressource de données OCI Data Integration, définissez les stratégies suivantes pour créer, collecter et visualiser la lignée de la ressource de données Data Integration.

Tout d'abord, vous devez créer un groupe dynamique qui inclut l'OCID de catalogue de données en question en tant que ressource dans le groupe.

Any {resource.id = '<catalog_ocid>'}
  • Définissez les stratégies suivantes pour autoriser l'instance Data Catalog à lire les espaces de travail Data Integration et à collecter les métadonnées de lignage à partir de ces espaces de travail :

    Allow dynamic-group <dynamic-group-name> to read dis-workspaces in compartment <DIS Workspace Compartment>
    Allow dynamic-group <dynamic-group-name> to read dis-workspaces-lineage in compartment <DIS Workspace Compartment>
    Remarque

    Si vous utilisez les stratégies basées sur le principal de service suivantes, vous devez les modifier en stratégies mentionnées dans le paragraphe précédent d'ici le 28 février 2024 :
    Allow dynamic-group <dynamic-group-name> to use dis-workspaces in compartment <DIS Workspace Compartment>
    Allow service datacatalog to {DIS_WORKSPACE_LINEAGE_INSPECT, DIS_WORKSPACE_OBJECT_INSPECT} in compartment <DIS Workspace Compartment Name>
  • L'affichage du lignage requiert le droit d'accès CATALOG_DATA_ASSET_READ.

    Allow <any-user> to read data-catalog-data-assets in compartment <compartment name> where target.catalog.id='<Data Catalog OCID>'

Stratégies IAM requises pour la ressource de données Data Flow

Avant de créer une ressource de données dans le catalogue pour OCI Data Flow dans une autre location, définissez les stratégies suivantes.

Dans la location Data Catalog, définissez les éléments suivants :

admit any-user of tenancy <Data Flow Tenancy> to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Dans la location Data Flow, définissez les éléments suivants :

endorse any-user to manage data-catalog-data-assets in tenancy <Data Catalog Tenancy> where all {request.principal.type = 'dataflowrun'}

Définissez la stratégie suivante lorsque l'application Data Flow et le catalogue de données se trouvent dans la même location :

allow any-user to manage data-catalog-data-assets in tenancy where all {request.principal.type = 'dataflowrun'}

Stratégies IAM requises pour le metastore

Avant de créer des ressources de données de metastore, vous devez créer des stratégies pour permettre l'accès aux objets de données requis.

Tout d'abord, vous devez créer un groupe dynamique qui inclut l'OCID du catalogue de données en question en tant que ressource dans le groupe.
Any {resource.id = ‘<catalog_ocid>’ }
Autoriser l'accès à tous les metastores d'une location

Créez cette stratégie pour autoriser l'accès à n'importe quelle instance de metastore dans n'importe quel compartiment de la location dans laquelle la stratégie est créée.

allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy
Autoriser l'accès à tous les metastores d'un compartiment
Créez la stratégie suivante pour que le groupe dynamique puisse accéder à tous les metastores d'un compartiment :
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in compartment <compartment name>
Autoriser l'accès à une instance de metastore spécifique
Créez la stratégie suivante pour que le groupe dynamique puisse accéder à un metastore spécifique :
allow DYNAMIC-GROUP <group_name> to USE data-catalog-metastores in tenancy where target.metastore.id='<metastore ocid>'

Stratégies IAM requises pour la ressource de données MySQL

Vous pouvez utiliser le service OCI MySQL Database en tant que source de données pour créer une ressource de données MySQL. Cette section présente les stratégies dont vous avez besoin pour un groupe nommé Administrators afin d'utiliser le service MySQL Database.

Créez cette stratégie pour autoriser les membres du groupe Administrators à répertorier et à lire le contenu de tous les compartiments de la location :
Allow group Administrators to {COMPARTMENT_INSPECT} in tenancy
Créez cette stratégie pour autoriser les membres du groupe Administrators à lire, attacher et détacher des sous-réseaux, et à lire les réseaux cloud virtuels dans la location :
Allow group Administrators to {VCN_READ, SUBNET_READ, SUBNET_ATTACH, SUBNET_DETACH} in tenancy
Remarque

Vous devez accéder à ces types de ressource pour attacher un système de base de données à un réseau cloud virtuel.
Créez cette stratégie pour autoriser les membres du groupe Administrators à accéder à tous les aspects de MySQL Database Service dans la location :
Allow group Administrators to manage mysql-family in tenancy
Créez cette stratégie pour collecter les données à partir de la base de données MySQL :
allow group <your-group-name> to use mysql-instances in tenancy

Stratégies IAM requises pour la ressource de données Oracle Object Storage

Avant de créer des ressources de données Object Storage, vous devez créer des stratégies pour octroyer l'accès aux objets de données requis. Une fois que vous avez créé ces stratégies, seules les entités de données auxquelles votre instance de catalogue de données a accès sont répertoriées lorsque vous collectez la ressource de données Object Storage. Vous pouvez sélectionner les objets de données à collecter dans la liste affichée.

Vous devez au moins disposer du droit d'accès READ sur tous les types de ressource objectstorage-namespaces, buckets et objects, ou sur le type agrégé de ressource Object Storage object-family. Pour obtenir des instructions étape par étape, reportez-vous au tutoriel Collecte à partir d'Oracle Object Storage.

Créez des stratégies de principal de ressource pour autoriser l'accès aux objets Data Catalog dans Object Storage. Tout d'abord, vous devez créer un groupe dynamique qui inclut l'OCID du catalogue de données en question en tant que ressource dans le groupe.

Par exemple :

Any {resource.id = 'ocid.datacatalog.oc1..<unique_ID>'}
Stratégies IAM requises pour la même location

Utilisez la stratégie suivante si votre instance Data Catalog et Object Storage se trouvent dans la même location :

  • Créez cette stratégie uniquement pour que root_compartment autorise l'accès à n'importe quel objet, dans n'importe quel bucket, dans n'importe quel compartiment de la location. La portée de cette stratégie étant l'ensemble de la location, un compartiment enfant n'a pas accès aux compartiments racine ou parent.
    allow dynamic-group <dynamic-group-name> to read object-family in tenancy

Pour accéder à des buckets et compartiments spécifiques au sein de la même location, reportez-vous à Exemples de stratégie.

Stratégies IAM requises pour différentes locations

Créez les stratégies suivantes en tant que prérequis si votre instance Data Catalog et Object Storage se trouvent dans des locations différentes.

Dans la location de catalogue :

  • Définissez une location tenancy-name1 pour identifier l'OCID Object Storage, puis approuvez le groupe dynamique dynamic-group-name1 pour gérer object-family dans <tenancy-name1>.
    Define tenancy <tenancy-name1> as <object-storage-tenancy-OCID>
    Endorse dynamic-group <dynamic-group-name1> to manage object-family in tenancy <tenancy-name1>

Dans la location Object Storage :

  • Définissez une location tenancy-name2 avec l'OCID de location de catalogue. Définissez dynamic-group-name2 avec l'OCID dynamic-group-name1 créé dans la location de catalogue, puis admettez dynamic-group-name2 pour gérer object-family dans la location Object Storage.
    Define tenancy <tenancy-name2> as <catalog-tenancy-OCID>
    Define dynamic-group <dynamic-group-name2> as <dynamic-group-name1-OCID>
    Admit dynamic-group <dynamic-group-name2> of tenancy <tenancy-name2> to manage object-family in tenancy

Afin d'accéder à des buckets et compartiments spécifiques pour différentes locations, reportez-vous à Exemples de stratégie.

Stratégies IAM requises pour l'utilisation d'OCI Vault

Pour utiliser Oracle Cloud Infrastructure Vault, vous créez un groupe dynamique qui inclut le service de catalogue de données en tant que ressource dans le groupe.

Any {resource.type='datacatalog' }
Créez la stratégie suivante pour autoriser le groupe dynamique à lire la clé secrète :
Allow dynamic-group <dynamic group name> to read secret-family in tenancy
Pour utiliser un portefeuille Oracle avec des clés secrètes dans OCI Vault, vous devez effectuer les opérations suivantes :
  • Indiquez un mot de passe de portefeuille lorsque vous téléchargez le portefeuille en local.
  • Enlevez le fichier .p12 du fichier ZIP de portefeuille téléchargé.
  • Utilisez n'importe quel encodeur base64 pour encoder le fichier ZIP de portefeuille modifié en base64.
  • Copiez les données encodées en base64 vers une clé secrète dans un coffre.
  • Créez une clé secrète pour le mot de passe de base de données.