Break Glass Access pour SaaS sur Autonomous AI Database
Autonomous AI Database prend en charge l'accès direct pour les fournisseurs SaaS. L'accès Break Glass permet à une équipe des opérations SaaS, lorsqu'elle est explicitement autorisée par un client SaaS, d'accéder à la base de données d'un client pour effectuer des opérations critiques ou d'urgence.
- A propos de Break Glass Access sur une base de données d'IA autonome
L'accès Break Glass sur une base de données d'IA autonome prend en charge les fournisseurs SaaS, où l'organisation SaaS définit des procédures permettant à un membre de l'équipe des opérations SaaS d'accéder à la base de données d'un client lorsqu'il est explicitement autorisé par le client. - Activation de l'accès Break Glass
Une fois que l'autorisation d'accès à une base de données avecSAAS_ADMINa été approuvée via des procédures définies par votre organisation, utilisez l'interface de ligne de commande ou l'API de base de données Autonomous AI pour activer l'utilisateurSAAS_ADMIN. - Désactivation de l'accès Break Glass
Utilisez l'interface de ligne de commande ou l'API de base de données Autonomous AI pour désactiver l'accès utilisateurSAAS_ADMIN. - Notes pour Break Glass Access
Fournit des notes pour l'accès Break Glass.
Rubrique parent : Sécurité
A propos de Break Glass Access sur Autonomous AI Database
Break glass access on Autonomous AI Database prend en charge les fournisseurs SaaS, où l'organisation SaaS définit des procédures permettant à un membre de l'équipe des opérations SaaS d'accéder à la base de données d'un client lorsqu'il est explicitement autorisé par le client.
Exemple de cas d'utilisation Break Glass avec Example.com
Prenons l'exemple d'un fournisseur SaaS nommé example.com qui utilise Autonomous AI Database pour son produit. Dans les opérations habituelles, le fournisseur SaaS, example.com, crée une instance de base de données Autonomous AI pour chaque client SaaS. Dans ce modèle, un client SaaS, par exemple un client nommé Scott, est un utilisateur final pour le produit example.com (et un client SaaS dont les données sont stockées dans une instance de base de données Autonomous AI). Le fournisseur example.com crée et stocke toutes les données de Scott dans une instance de base de données Autonomous AI, et le client, Scott, n'a pas d'accès direct à la base de données.
Ce modèle SaaS est résumé comme suit :
-
Le client Oracle qui crée des instances de base de données Autonomous AI est l'organisation SaaS (
example.com). -
Le fournisseur SaaS est
example.com. -
Le client SaaS est Scott.
Si et quand quelque chose ne va pas en ce qui concerne les performances des applications, ou s'il y a un autre problème critique qui nécessite un dépannage par l'équipe des opérations SaaS, le client Scott, peut accorder l'accès afin que l'équipe des opérations puisse accéder à la base de données de Scott pour le dépannage. L'équipe des opérations SaaS est uniquement autorisée à établir un accès direct à l'instance de base de données Autonomous AI de Scott via un processus d'approbation défini par SaaS (autrement dit, après que example.com ait reçu l'autorisation de son client, Scott).
Break Glass et l'utilisateur Autonomous AI Database SAAS_ADMIN
Lorsqu'un élément SaaS appelle l'API Break Glass sur l'instance de base de données Autonomous AI d'un client, l'utilisateurSAAS_ADMIN est activé. L'équipe chargée des opérations SaaS peut ensuite accéder à l'instance à l'aide de l'utilisateur SAAS_ADMIN avec un ensemble de rôles spécifié, pendant une durée limitée.
Par défaut, l'utilisateur SAAS_ADMIN est verrouillé. A l'aide d'un processus d'approbation défini par l'organisation SaaS, l'utilisateur SAAS_ADMIN peut être activé pour autoriser l'accès à une instance de base de données Autonomous AI. Le nom de la vitre de coupure provient d'alarmes à feu manuelles qui exigent que leurs utilisateurs cassent une petite vitre avant d'activer l'alarme (la vitre doit être cassée pour éviter que l'alarme ne soit déclenchée par erreur). De même, l'utilisateur SAAS_ADMIN n'accède normalement pas à la base de données et l'accès nécessite un processus d'approbation prédéfini.
Selon le type d'accès accordé, lorsqu'il est activé, l'utilisateur SAAS_ADMIN peut accéder à la base de données pour examiner les problèmes ou pour apporter des modifications associées à une urgence ou à un autre événement inhabituel. Lorsque l'accès de coupure expire ou que l'accès est explicitement désactivé, le mot de passe/les clés secrètes du compte SAAS_ADMIN font immédiatement l'objet d'une rotation et l'accès utilisateur SAAS_ADMIN est révoqué. Toutes les actions effectuées par l'utilisateur SAAS_ADMIN sont auditées.
L'utilisateur SAAS_ADMIN est activé avec l'un des trois types d'accès suivants :
read-only: fournit un accès en lecture seule à l'instance. Il s'agit du type d'accès par défaut et inclut les rôles par défaut :CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE.read/write: fournit un accès en lecture/écriture à l'instance. Les rôles par défaut pour ce type sont :CREATE SESSION,SELECT ANY TABLE,SELECT ANY DICTIONARY,SELECT_CATALOG_ROLE,INSERT ANY TABLEetUPDATE ANY TABLE.admin: fournit un accès administrateur à l'instance. Les rôles par défaut pour ce type sont :CREATE SESSIONetPDB_DBA.
API Break Glass
L'utilisateur SAAS_ADMIN est activé et désactivé uniquement via l'interface de ligne de commande ou à l'aide des API REST de base de données Autonomous AI.
Pour plus d'information sur l'utilisation des API REST et sur la signature des demandes, reportez-vous à API REST et aux Informations d'identification de sécurité.
Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.
Utilisez les API suivantes pour les opérations Break Glass :
-
Pour activer ou désactiver
SAAS_ADMIN, utilisez configureSaasAdminUser. -
Pour vérifier si l'utilisateur
SAAS_ADMINest activé, utilisez getSaasAdminUserStatus.
Rubrique parent : Accès direct pour SaaS sur Autonomous AI Database
Activer l'accès Break Glass
Une fois l'autorisation d'accès à une base de données avec SAAS_ADMIN approuvée par le biais de procédures définies par votre organisation, utilisez l'API ou l'interface de ligne de commande de base de données Autonomous AI pour activer l'utilisateur SAAS_ADMIN.
Vous devez disposer du privilège de gestion de base de données autonome pour activer l'utilisateur SAAS_ADMIN.
Pour que l'utilisateur SAAS_ADMIN puisse accéder à une base de données, vous devez obtenir les valeurs des paramètres requis.
| Paramètre | Description |
|---|---|
isEnabled |
Spécifie une valeur booléenne. Utilisez |
password |
Spécifie le mot de passe de l'utilisateur Le mot de passe que vous fournissez en tant que paramètre doit être conforme aux exigences de mot de passe de la base de données Autonomous AI. Pour plus d'informations, reportez-vous à A propos des mots de passe utilisateur sur la base de données Autonomous AI. |
secretId |
Indique la valeur de l'OCID de clé secrète Oracle Cloud Infrastructure Vault d'une clé secrète. Si vous indiquez Le mot de passe que vous fournissez en tant que clé secrète dans Oracle Cloud Infrastructure Vault doit être conforme aux exigences de mot de passe de la base de données Autonomous AI. Pour plus d'informations, reportez-vous à A propos des mots de passe utilisateur sur la base de données Autonomous AI. |
secretVersionNumber |
Indique le numéro de version de la clé secrète indiquée avec |
accessType |
L'une des options suivantes : |
duration |
Indique la durée en heures, comprise entre 1 et 24 heures. La valeur par défaut est d'une heure. |
Pour activer l'utilisateur SAAS_ADMIN sur une instance de base de données Autonomous AI, vous devez définir l'accès requis à l'aide des instructions de stratégie OCI Identity and Access Management écrites par un administrateur.
La stratégie suivante est requise :
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Pour plus d'informations, reportez-vous à Stratégies IAM pour Autonomous AI Database et à Introduction aux stratégies.
Sujets
- Activation de l'accès Break Glass avec un mot de passe
Utilisez l'interface de ligne de commande ou l'API Autonomous AI Database pour activerSAAS_ADMINavec un mot de passe. - Activation de l'accès Break Glass avec une clé secrète de coffre
Utilisez l'interface de ligne de commande ou l'API de base de données Autonomous AI pour activerSAAS_ADMINavec une valeursecretId, lorsque la clé secrète est stockée dans Oracle Cloud Infrastructure Vault.
Rubrique parent : Accès direct pour SaaS sur Autonomous AI Database
Activer l'accès Break Glass avec un mot de passe
Utilisez l'API ou l'interface de ligne de commande de base de données Autonomous AI pour activer SAAS_ADMIN avec un mot de passe.
Rubrique parent : Activer l'accès Break Glass
Activer l'accès Break Glass avec une clé secrète de coffre
Utilisez l'interface de ligne de commande ou l'API de base de données Autonomous AI pour activer SAAS_ADMIN avec une valeur secretId, lorsque la clé secrète est stockée dans Oracle Cloud Infrastructure Vault.
Lorsque vous indiquez une valeur secretId, pour que la base de données Autonomous AI atteigne la clé secrète dans Oracle Cloud Infrastructure Vault, les conditions suivantes doivent s'appliquer :
-
La clé secrète doit présenter l'état
currentouprevious. -
Vous devez disposer de la stratégie de groupe d'utilisateurs appropriée qui autorise
READà accéder à la clé secrète spécifique dans un compartiment donné. Par exemple :Allow userGroup1 to read secret-bundles in compartment training
Pour activer SAAS_ADMIN avec une valeur secretId avec la clé secrète stockée dans Oracle Cloud Infrastructure Vault, procédez comme suit :
Rubrique parent : Activer l'accès Break Glass
Désactiver l'accès Break Glass
Utilisez l'interface de ligne de commande ou l'API de base de données Autonomous AI pour désactiver l'accès utilisateur SAAS_ADMIN.
Par défaut, l'accès expire au bout d'une heure si le paramètre duration n'est pas défini lorsque SAAS_ADMIN est activé. Si le paramètre duration est défini lorsque SAAS_ADMIN est activé, l'accès expire après le nombre d'heures duration indiqué. Au lieu de laisser l'accès expirer en fonction de l'heure d'expiration par défaut ou de la durée que vous indiquez, vous pouvez utiliser configureSaasAdminUser pour désactiver explicitement l'accès utilisateur SAAS_ADMIN.
Pour désactiver l'utilisateur SAAS_ADMIN sur une instance de base de données Autonomous AI, vous devez définir l'accès requis à l'aide des instructions de stratégie OCI Identity and Access Management écrites par un administrateur.
La stratégie suivante est requise :
Allow group Group_Name to manage autonomous-databases in compartment Compartment_Name
Pour plus d'informations, reportez-vous à Stratégies IAM pour Autonomous AI Database et à Introduction aux stratégies.
Lorsque vous désactivez l'utilisateur SAAS_ADMIN, l'accès à la base de données est révoqué et la base de données Autonomous AI fait pivoter le mot de passe ou la clé secrète utilisés pour accéder à la base de données.
Rubrique parent : Accès direct pour SaaS sur Autonomous AI Database
Notes pour Break Glass Access
Fournit des notes pour l'accès au verre de rupture.
Remarques pour l'accès au verre de rupture :
-
La valeur
durationque vous indiquez lorsque vous activezSAAS_ADMINs'applique jusqu'à ce que la durée indiquée expire ou jusqu'à ce que vous désactiviez explicitement l'utilisateurSAAS_ADMIN. Vous ne pouvez pas modifier cette valeur après avoir activé l'utilisateurSAAS_ADMIN. -
La base de données Autonomous AI Toujours gratuit ne prend pas en charge l'accès avec l'utilisateur
SAAS_ADMIN. -
La vue
DBA_CLOUD_CONFIGfournit des informations sur l'utilisateurSAAS_ADMIN.Par exemple, utilisez la requête suivante pour obtenir des informations sur le statut de l'utilisateur
SAAS_ADMIN:SELECT PARAM_VALUE FROM DBA_CLOUD_CONFIG WHERE param_name ='saas_admin_access' order by 1;La présence d'une valeur pour
auth_revokersignifie que l'accès a été révoqué et indique l'utilisateur qui a révoqué l'accès.auth_endindique une heureplanned. Une fois l'autorisation révoquée, si l'autorisation a expiré à la fin de l'élémentdurationindiqué lorsque l'utilisateurSAAS_ADMINa été activé, l'heureplannedsera identique à l'heureactual. Si l'heureplannedet l'heureactualsont différentes, cela signifie que l'autorisationSAAS_ADMINa été révoquée avant l'expiration de l'heureduration.Par exemple, si
SAAS_ADMINest activé avec une durée de 2 heures et que l'accès au bout de 1 heure est désactivé en appelant l'API configureSaasAdminUser pour désactiver l'utilisateurSAAS_ADMIN, les heuresauth_endplannedetactualseront différentes.Si cette requête n'affiche aucune ligne, l'utilisateur
SAAS_ADMINn'existe pas. Il a peut-être été créé et supprimé ou il n'a jamais été créé.
Rubrique parent : Accès direct pour SaaS sur Autonomous AI Database