Ajout d'utilisateurs OracleDB for Azure dans Azure après avoir terminé l'inscription

Découvrez comment fournir l'accès à des utilisateurs Azure supplémentaires pour OracleDB pour Azure en suivant les étapes de cette rubrique dans Azure Active Directory.

Important

En cas d'utilisation de la fédération d'identités avec OCI IAM, le nom et l'adresse électronique des utilisateurs Azure doivent figurer dans Azure Active Directory pour que la fédération d'identités fonctionne. La fédération d'identités est créée automatiquement lorsque l'intégration entièrement automatisée est utilisée pour configurer OracleDB pour Azure. Elle est facultative lorsque l'intégration guidée est utilisée pour configurer OracleDB pour Azure.
  1. Affectez l'utilisateur à l'application d'entreprise Oracle Database Service et au rôle ARM requis. Cette configuration utilisateur est requise pour OracleDB pour l'accès au portail Azure. See To assign OracleDB for Azure enterprise application ARM roles to users for instructions.
  2. Affectez à l'utilisateur le rôle Contributeur avec les abonnements qu'il va utiliser pour accéder à OracleDB pour Azure. En tant que contributeur, l'utilisateur dispose d'un accès complet pour gérer OracleDB pour les ressources Azure, y compris les bases de données, l'infrastructure de système de base de données et les réseaux, mais ne peut pas affecter de rôles à d'autres utilisateurs Azure dans le cadre du contrôle d'accès basé sur les rôles Azure. Reportez-vous à Procédure d'affectation de rôles ARM OracleDB pour Azure à des utilisateurs dans un abonnement Azure.
  3. Affectez l'utilisateur au fichier OracleDB approprié pour les groupes d'utilisateurs Azure. Ces groupes contrôlent l'accès aux services OracleDB pour les produits Azure, comme Autonomous Database, ainsi qu'aux ressources, telles que les demandes de service de support technique Oracle. Pour obtenir des instructions, reportez-vous à Procédure d'ajout d'utilisateurs à OracleDB pour les groupes d'utilisateurs Azure.
Important

Si vous mettez à jour les rôles OracleDB pour Azure d'un utilisateur Azure actuellement connecté au portail OracleDB pour Azure, les mises à jour ne prennent effet que lorsque l'utilisateur s'est déconnecté du portail et s'est reconnecté.

Instructions

Procédure d'affectation de OracleDB pour les rôles ARM de l'application d'entreprise Azure à des utilisateurs

Cette rubrique explique comment affecter un utilisateur à l'application d'entreprise Oracle Database Service, puis comment affecter à l'utilisateur les rôles ARM requis pour activer l'accès au portail OracleDB pour Azure et à d'autres ressources.

Les utilisateurs ont besoin du rôle Liaison multicloud au minimum. (Ce rôle peut être appelé Utilisateur de liaison cloud dans certains comptes.) Les rôles suivants sont disponibles et peuvent être affectés à des utilisateurs ou à des groupes :

Rôles ARM Oracle Database Service
Afficher le nom Rôle d'application Description

Administrateur de liaison multicloud ODSA

(Peut être appelé Administrateur de liaison cloud dans certains comptes)

Utilisez le rôle disponible dans votre compte :

odsa-multicloud-link-administrator

ou

cloudlink-administrator

Peut gérer tous les aspects de la ressource de liaison multicloud OracleDB pour Azure. Cette ressource gère les liaisons entre vos comptes Azure et OCI. Elle gère également la liaison de vos abonnements Azure à OracleDB pour Azure et d'autres configurations inter-clouds.
OracleDB pour lecteur Azure odsa-reader Accès en lecture seule pour toutes les ressources OracleDB pour Azure. Utilisé pour l'audit du service.
Administrateur de famille de bases de données ODSA odsa-db-family-administrator Peut gérer tous les aspects de l'ensemble des produits de base de données dans OracleDB pour Azure, y compris Exadata, Base Database et Autonomous Database.
Lecteur de famille de bases de données ODSA odsa-db-family-reader Droit d'accès en lecture seule pour tous les produits de base de données dans OracleDB pour Azure, y compris Exadata, Base Database et Autonomous Database.
Administrateur d'infrastructure Exa ODSA odsa-exa-infra-administrator

Peut gérer tous les aspects de l'infrastructure dédiée Exadata, notamment :

  • cloud-exadata-infrastructures
  • cloud-vmclusters
  • db-nodes
Administrateur de base de données Exa ODSA odsa-exa-cdb-administrator

Peut gérer les ressources de base de données Exadata suivantes au niveau de la base de données Conteneur :

  • db-homes
  • databases
  • db-backups
Administrateur de base de données pluggable Exa ODSA odsa-exa-pdb-administrator Peut gérer les bases de données pluggables Exadata.
Administrateur d'infrastructure BaseDB ODSA odsa-basedb-infra-administrator

Peut gérer les ressources d'infrastructure Base Database suivantes :

  • db-systems
  • db-nodes
Administrateur de base de données BaseDB ODSA odsa-basedb-cdb-administrator

Peut gérer les ressources Base Database suivantes au niveau de la base de données Conteneur :

  • db-homes
  • databases
  • db-backups
Administrateur de base de données pluggable BaseDB ODSA odsa-basedb-pdb-administrator Peut gérer les bases de données pluggables Base Database.
Administrateur de base de données ADB-S ODSA odsa-adbs-db-administrator Peut gérer les bases de données autonomes et les sauvegardes.
Administrateur de liaison réseau ODSA odsa-network-administrator Peut gérer tous les aspects de OracleDB pour les ressources réseau Azure, avec le droit de créer, lire, mettre à jour et supprimer des ressources.
Utilisateur de liaison réseau ODSA networklink-user Peut répertorier, lire et mettre à jour OracleDB pour les ressources réseau Azure.
Administrateur de gestion des coûts ODSA odsa-costmgmt-administrator Peut gérer les rapports d'utilisation de la gestion des coûts.
Lecteur de gestion des coûts ODSA odsa-costmgmt-read Peut lire les rapports d'utilisation de la gestion des coûts.
Administrateur du support technique ODSA odsa-support-administrator Peut gérer les demandes de support technique Oracle.
Lecteur de support technique ODSA odsa-support-reader Peut lire les demandes de support technique Oracle.

Instructions :

  1. Accédez à Azure Active Directory dans votre compte Azure.
  2. Sous Gérer, cliquez sur Applications d'entreprise.
  3. Dans la liste des applications d'entreprise, cliquez sur le nom de l'application Oracle Database Service pour afficher la page Vue d'ensemble correspondante.
  4. Cliquez sur Attribuer des utilisateurs et des groupes.
  5. Cliquez sur + Ajouter un utilisateur/groupe. La page Ajouter une attribution s'affiche.
  6. Sous Utilisateurs, cliquez sur Aucune sélection.
  7. Dans le panneau Utilisateurs, recherchez les utilisateurs à attribuer, puis cliquez sur Sélectionner.
  8. Sous Sélectionner un rôle, cliquez sur Aucune sélection.
  9. Sélectionnez le rôle ARM que vous attribuez à l'utilisateur.
  10. Cliquez sur Sélectionner. Le panneau Sélectionner un rôle se ferme.
  11. Vérifiez les informations d'attribution, puis cliquez sur Attribuer pour terminer l'attribution du rôle ARM.

Etapes suivantes

Procédure d'affectation de OracleDB pour les rôles ARM Azure à des utilisateurs dans un abonnement Azure

Tous les utilisateurs OracleDB pour Azure ont besoin du rôle ARM Contributeur pour chaque abonnement qu'ils utiliseront avec OracleDB pour Azure. En outre, les rôles ARM suivants sont requis OracleDB pour les utilisateurs Azure qui prévoient d'utiliser Azure Event Grid, Azure Monitor ou qui prévoient de provisionner OracleDB pour les systèmes Azure, y compris Exadata et Base Database, qui nécessitent un appairage réseau avec des réseaux virtuels Azure :

  • EventGrid Expéditeur de données : permet d'envoyer des événements de OracleDB pour les ressources Azure à des rubriques Event Grid. Pour plus d'informations, reportez-vous à Autorisation de l'accès aux ressources Event Grid.
  • Editeur de mesures de surveillance : permet de publier vos mesures Oracle Database sur Azure Monitor. Pour plus d'informations, reportez-vous à Introduction à Azure Metrics Explorer.
  • Contributeur de réseaux : permet de gérer les réseaux Azure mais pas d'y accéder. OracleDB pour Azure appaire un réseau cloud virtuel OCI au réseau virtuel Azure indiqué.

Suivez les étapes de la section Procédure d'affectation de rôles ARM d'application d'entreprise Azure à OracleDB pour les utilisateurs Azure avant de démarrer cette tâche.

  1. Connectez-vous au portail Azure et sélectionnez Abonnements.
  2. Dans le panneau de gauche, cliquez sur Contrôle d'accès (IAM).
  3. Cliquez sur + Ajouter, puis sélectionnez Ajouter une affectation de rôle.
  4. L'onglet Rôle est sélectionné par défaut. Sélectionnez le rôle Contributeur dans la liste des rôles affichée.
  5. Cliquez sur l'onglet Membres et assurez-vous que le champ Rôle sélectionné indique Contributeur.
  6. Cliquez sur + Sélectionner des membres. Le panneau Sélectionner des membres s'ouvre.
  7. Dans la liste des membres, sélectionnez l'utilisateur auquel vous affectez le rôle Contributeur. Vous pouvez utiliser la fonction de recherche si vous ne trouvez pas l'utilisateur dans les résultats répertoriés.
  8. Cliquez sur le bouton Sélectionner. Le panneau Sélectionner des membres se ferme.
  9. Cliquez sur le bouton Vérifier + attribuer sur la page Ajouter une affectation de rôle.
  10. Vérifiez les détails d'affectation affichés dans l'onglet Vérifier + attribuer.
  11. Cliquez à nouveau sur le bouton Vérifier + attribuer pour enregistrer l'affectation.
  12. Répétez les étapes 3 à 11 pour les rôles ARM suivants :

    • Expéditeur de données EventGrid
    • Editeur de mesures de surveillance
    • Contributeur de réseaux
    • Expéditeur de données EventGrid

Etapes suivantes

Procédure d'ajout d'utilisateurs à OracleDB pour les groupes d'utilisateurs Azure

Les groupes d'utilisateurs mentionnés dans cette tâche sont préconfigurés lors du déploiement d'Azure dans OracleDB. Vous n'êtes pas responsable de la création du fichier OracleDB pour les groupes d'utilisateurs Azure.

Suivez les étapes décrites dans Procédure d'affectation de OracleDB pour les rôles ARM de l'application d'entreprise Azure à des utilisateurs et Procédure d'affectation de OracleDB pour les rôles ARM Azure à des utilisateurs dans un abonnement Azure pour vos utilisateurs OracleDB pour Azure avant de commencer cette tâche.

  1. Accédez à Azure Active Directory dans votre compte Azure.
  2. Sous Gérer, cliquez sur Applications d'entreprise.
  3. Dans la liste des applications d'entreprise, cliquez sur le nom de l'application Oracle Database Service pour afficher la page Vue d'ensemble correspondante.
  4. Sous Gérer, cliquez sur Utilisateurs et groupes.
  5. Dans la liste des utilisateurs, cliquez sur le nom de l'utilisateur pour ouvrir la page Profil correspondante.
  6. Sous Gérer, cliquez sur Groupes.
  7. Cliquez sur + Ajouter des appartenances.
  8. Dans le panneau Sélectionner des groupes, sélectionnez des OracleDB pour les groupes d'utilisateurs Azure.
  9. Cliquez sur Sélectionner pour confirmer votre sélection et fermer le panneau Sélectionner des groupes. L'attribution aux groupes prend quelques instants. Cliquez sur Actualiser pour vérifier que l'utilisateur appartient aux groupes escomptés.