Configuration de stratégies d'identité
Data Flow exige que des stratégies soient définies dans IAM pour accéder aux ressources afin de pouvoir gérer les adresses SQL.
Vous pouvez créer les stratégies manuellement. Pour plus d'informations sur le fonctionnement des stratégies IAM, reportez-vous à Identité et gestion d'accès. Pour plus d'informations sur les balises et les espaces de noms de balise à ajouter à vos stratégies, reportez-vous à Gestion des balises et des espaces de noms de balise.
Création manuelle de stratégies
Plutôt que d'utiliser les modèles IAM afin de créer des stratégies pour Data Flow, vous pouvez les créer vous-même dans le générateur de stratégies IAM.
Suivez les étapes de gestion des stratégies dans IAM avec des domaines d'identité ou sans domaines d'identité pour créer manuellement les stratégies suivantes :
Appliquez des stratégies utilisateur dans IAM.
- Créez un groupe dans votre service d'identité appelé
dataflow-sql-endpoints-admin
et ajoutez des utilisateurs à ce groupe. - Créez une stratégie nommée
dataflow-sql-endpoints-admin
et ajoutez les instructions suivantes :ALLOW GROUP dataflow-sql-endpoints-admin TO MANAGE dataflow-sqlendpoint IN compartment <compartment-id> ALLOW GROUP dataflow-sql-endpoints-admin TO INSPECT data-catalog-metastores IN compartment <compartment-id>
- Créez un groupe dans votre service d'identité appelé
dataflow-sqlendpoint-users
et ajoutez des utilisateurs à ce groupe. - Créez une stratégie nommée
dataflow-sqlendpoint-users
et ajoutez l'instruction suivante après avoir créé une adresse SQL :ALLOW GROUP dataflow-sqlendpoint-users TO USE dataflow-sqlendpoint IN compartment <compartment-id> WHERE target.dataflow-sqlendpoint.id = <sql-endpoint-ocid>
Vous pouvez activer l'accès avec connexion unique aux clusters SQL Data Flow avec un fournisseur d'identités compatible SAML 2.0.
- Fédération avec Oracle Identity Cloud Service
- Fédération avec Microsoft Active Directory
- Fédération avec Microsoft Azure Active Directory
- Oracle Cloud Infrastructure - Configuration d'Okta pour la fédération et le provisionnement (document technique)
- Fédération avec les fournisseurs d'identités SAML 2.0
Lorsque vous avez configuré l'approbation de fédération, utilisez la console Oracle Cloud Infrastructure pour mettre en correspondance le groupe d'utilisateurs du fournisseur d'identités approprié avec le groupe d'utilisateurs Data Flow requis dans le service d'identité.
Les adresses SQL Data Flow doivent disposer de droits d'accès pour effectuer des actions au nom de l'utilisateur ou du groupe sur le metastore de la location.
- Créez une stratégie,
dataflow-sqlendpoint-metastore
, et ajoutez l'instruction suivante :ALLOW any-user to {CATALOG_METASTORE_EXECUTE} in tenancy where request.principal.type = 'dataflowsqlendpoint'
- Créer un groupe dynamique:et ajoutez la stratégie suivante :
ALL {resource.compartment.id = '<compartment_id>'}
ALLOW DYNAMIC-GROUP <dynamic-group-name> to {CATALOG_METASTORE_EXECUTE, CATALOG_METASTORE_INSPECT, CATALOG_METASTORE_READ} in tenancy WHERE ALL {request.principal.type='dataflowsqlendpoint'}
Un seul metastore est autorisé par location.
Vous avez besoin de stratégies pour utiliser des adresses SQL Data Flow avec des adresses privées.
- Pour permettre l'utilisation de virtual-network-family :
ALLOW GROUP dataflow-sql-endpoint-admin TO USE virtual-network-family IN compartment <compartment-name>
- Pour autoriser l'accès à des ressources plus spécifiques :
ALLOW GROUP dataflow-sql-endpoint-admin TO MANAGE vnics IN compartment <compartment-name> ALLOW GROUP dataflow-sql-endpoint-admin TO USE subnets IN compartment <compartment-name> ALLOW GROUP dataflow-sql-endpoint-admin TO USE network-security-groups IN compartment <compartment-name>
- Pour autoriser l'accès à des opérations spécifiques :
ALLOW GROUP dataflow-sql-endpoint-admin TO MANAGE virtual-network-family IN compartment <compartment-name> WHERE any {request.operation='CreatePrivateEndpoint', request.operation='UpdatePrivateEndpoint', request.operation='DeletePrivateEndpoint'}
Bien que ces exemples accordent les stratégies à dataflow-sql-endpoint-admin
, vous pouvez choisir d'accorder ces stratégies à un sous-ensemble d'utilisateurs. Ainsi, les utilisateurs qui peuvent effectuer des opérations sur des adresses privées sont limités.
dataflow-sql-endpoint-admin
peuvent créer des adresses SQL capables soit d'activer une configuration d'adresse privée, soit de rétablir la configuration réseau sur Internet. Pour connaître l'ensemble correct de privilèges, reportez-vous à Sécurité. Un utilisateur du groupe dataflow-sql-endpoint-users
peut se connecter à une adresse SQL et exécuter SQL.Lorsqu'elles sont correctement configurées, les adresses privées peuvent accéder à un mélange de ressources privées sur le VCN et de ressources Internet. Fournissez la liste de ces ressources dans la section Zones DNS lorsque vous configurez une adresse privée.