Stratégies IAM pour Autonomous AI Database
Fournit des informations sur les stratégies IAM requises pour les opérations d'API sur la base de données Autonomous AI.
Oracle Autonomous AI Database s'appuie sur le service IAM (Identity and Access Management) pour authentifier les utilisateurs cloud et les autoriser à effectuer les opérations employant l'une des interfaces Oracle Cloud Infrastructure (console, API REST, CLI ou kit SDK).
Le service IAM recourt aux groupes, aux compartiments, et aux stratégies pour déterminer quels utilisateurs cloud peuvent accéder à quelles ressources.
- Détails de stratégie pour la base de données Autonomous AI
Cette rubrique traite des détails relatifs à l'écriture de stratégies visant à contrôler l'accès aux ressources de base de données Autonomous AI. - Droits d'accès IAM et opérations d'API pour la base de données Autonomous AI
Cette rubrique traite des droits d'accès IAM disponibles pour les opérations sur la base de données Autonomous AI. - Fourniture de privilèges spécifiques dans les stratégies IAM pour gérer la base de données Autonomous AI
Répertorie les stratégies IAM que vous pouvez utiliser avec un verbe d'autorisation et une condition pour accorder des opérations plus détaillées à un groupe.
Rubrique parent : Sécurité
Détails de stratégie pour la base de données Autonomous AI
Cette rubrique traite de l'écriture de stratégies visant à contrôler l'accès aux ressources de base de données Autonomous AI,
Une stratégie définit le type d'accès dont dispose un groupe d'utilisateurs à une ressource spécifique dans un compartiment individuel. Pour plus d'informations, reportez-vous à Introduction aux stratégies.
Types de ressource
Le type agrégé de ressource couvre la liste des types individuels de ressource indiqués immédiatement après. Par exemple, écrire un seule stratégie pour permettre à un groupe d'accéder à autonomous-database-family équivaut à écrire quatre stratégies distinctes qui octroient l'accès aux types autonomous-databases et autonomous-backups à ce groupe. Pour plus d'informations, reportez-vous à Types de ressource.
Type agrégé de ressource:
autonomous-database-family
Types individuels de ressource :
autonomous-databases
autonomous-backups
Détails des combinaisons de verbe et de type de ressource
Le niveau d'accès est cumulatif à mesure que vous passez d'un verbe à l'autre, dans l'ordre suivant : inspect > read > use > manage. Le signe plus (+) dans une cellule du tableau indique un accès incrémentiel par rapport à la cellule directement au-dessus, alors que la mention "aucun élément supplémentaire" n'indique aucun accès incrémentiel.
Par exemple, le verbe read pour le Type de ressource autonomous-databases couvre les mêmes droits d'accès et opérations d'API que le verbe inspect, plus le droit d'accès AUTONOMOUS_DATABASE_CONTENT_READ. Le verbe read couvre partiellement l'opération CreateAutonomousDatabaseBackup, qui doit également disposer de droits d'accès de gestion pour autonomous-backups.
Les tableaux suivants indiquent les droits d'utilisation et les opérations d'API couverts par chaque verbe. Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.
La famille de ressources couverte par autonomous-database-family peut être utilisée pour octroyer un accès aux ressources de base de données associéesà tous les type de charge globale de base de données Autonomous AI.
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
lire |
|
|
|
|
utiliser |
|
|
|
|
manage |
|
|
aucune |
Liste des opérations et des stratégies IAM requises pour gérer une instance de base de données Autonomous AI
| Opération | Stratégies IAM requises |
|---|---|
|
Ajouter une base de données homologue |
|
|
Ajouter des attributs de sécurité |
|
|
Modifier le modèle de calcul |
|
|
Changer le mode de base de données |
|
|
Changer de réseau |
|
|
Modifier le type de charge globale |
|
|
Clonage d'une base de données d'IA autonome |
Reportez-vous à Droits d'accès IAM et opérations d'API pour la base de données Autonomous AI pour obtenir des droits d'accès de clonage supplémentaires sur la base de données Autonomous AI. |
|
Création d'une base de données d'IA autonome |
|
|
Modifier la configuration des outils de base de données |
|
|
Modifier le planning de début/fin |
|
| Activer le pool élastique |
|
|
Activer ou désactiver le redimensionnement automatique pour une base de données Autonomous AI |
|
| Joindre un pool élastique |
|
|
Gérer les contacts client |
|
|
Gérer la clé de cryptage |
|
|
Déplacement d'une base de données Autonomous AI vers un autre compartiment |
|
|
Renommer une base de données d'IA autonome |
|
|
Redémarrage d'une base de données Autonomous AI |
|
|
Restauration d'une base de données Autonomous AI |
|
|
Redimensionnement du nombre d'ECPU ou du stockage d'une base de données Autonomous AI |
|
|
Définir le mot du passe d'utilisateur ADMIN |
|
|
Arrêter ou démarrer une base de données Autonomous AI |
|
|
Permutation |
|
|
Terminaison d'une base de données d'IA autonome |
|
|
Mettre à jour la récupération après sinistre |
|
|
Mettre à jour le nom d'affichage |
|
|
Mettre à jour la licence et l'édition Oracle Database |
|
|
Mettre à jour l'accès réseau pour les ACL |
|
|
Mettre à jour l'accès réseau pour une adresse privée |
|
|
Affichage de la liste d'une base de données Autonomous AI |
|
|
Afficher les détails d'une base de données Autonomous AI |
|
sauvegardes autonomes
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
|
inspect |
|
|
aucune |
|
manage |
|
|
|
|
lire |
|
aucun élément supplémentaire |
|
|
utiliser |
READ + aucun élément supplémentaire |
aucun élément supplémentaire |
aucune |
Variables prises en charge
Toutes les variables OCI Identity and Access Management générales sont prises en charge. Pour plus d'informations, reportez-vous à Variables générales pour toutes les demandes.
En outre, vous pouvez utiliser la variable target.id avec l'OCID d'une base de données après la création d'une base de données et la variable target.workloadType avec une valeur, comme indiqué dans le tableau suivant :
| Valeur target.workloadType | Description |
|---|---|
OLTP |
Traitement des transactions en ligne, utilisé pour les bases de données Autonomous AI avec la charge globale de traitement des transactions. |
LH |
Lakehouse, utilisé pour la base de données d'IA autonome avec des workloads de plateforme d'analyse et de données. |
DW |
Data Warehouse, utilisé pour les bases de données d'IA autonomes avec une charge de travail Data Warehouse. |
AJD |
Base de données JSON autonome utilisée pour les bases de données d'IA autonomes avec un workload JSON. |
APEX |
Service APEX utilisé pour le service APEX de base de données Autonomous AI. |
Exemple de stratégie utilisant la variable target.id :
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.id = 'OCID'
Exemple de stratégie utilisant la variable target.workloadType :
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.workloadType = 'AJD'Rubrique parent : Stratégies IAM pour la base de données Autonomous AI
Droits d'accès IAM et opérations d'API pour la base de données Autonomous AI
Cette rubrique traite des droits d'accès IAM disponibles pour les opérations sur la base de données Autonomous AI.
Les droits d'accès IAM pour Autonomous AI Database sont les suivants :
-
AUTONOMOUS_DATABASE_CONTENT_READ -
AUTONOMOUS_DATABASE_CONTENT_WRITE -
AUTONOMOUS_DATABASE_CREATEReportez-vous à Droits d'accès de clonage pour connaître les limites de clonage supplémentaires.
-
AUTONOMOUS_DATABASE_DELETE -
AUTONOMOUS_DATABASE_INSPECT -
AUTONOMOUS_DATABASE_UPDATE -
AUTONOMOUS_DB_BACKUP_CONTENT_READ -
AUTONOMOUS_DB_BACKUP_CREATE -
AUTONOMOUS_DB_BACKUP_INSPECT -
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS -
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
Exemple de stratégie permettant à un groupe de disposer des droits d'accès permettant de créer Oracle Autonomous AI Database dans un compartiment :
Allow group group-name to manage autonomous-database in compartment id compartment-ocid
where all{request.permission = 'AUTONOMOUS_DATABASE_UPDATE'}
| Droits d'accès requis pour utiliser une opération | Opération d'API |
|---|---|
AUTONOMOUS_DATABASE_CONTENT_READ |
|
AUTONOMOUS_DATABASE_CREATE |
|
AUTONOMOUS_DATABASE_DELETE |
|
AUTONOMOUS_DATABASE_INSPECT |
|
AUTONOMOUS_DATABASE_UPDATE |
|
AUTONOMOUS_DB_BACKUP_INSPECT |
|
AUTONOMOUS_DB_BACKUP_UPDATE |
|
AUTONOMOUS_DB_BACKUP_CREATE
|
|
AUTONOMOUS_DB_BACKUP_INSPECT
|
|
|
|
|
|
Requis sur le compartiment source et le compartiment cible :
Requis dans le compartiment source et cible lorsque l'adresse privée est activée :
|
|
|
Trois cas possibles :
|
|
requiert changeAutonomousDatabaseSubscription |
|
|
requiert |
|
requiert updateSaasAdminUser |
|
Clonage des autorisations
Les droits d'accès IAM généraux sont pris en charge pour Autonomous AI Database. En outre, vous pouvez utiliser target.autonomous-database.cloneType avec les valeurs de droit d'accès prises en charge pour contrôler le niveau d'accès, comme indiqué dans le tableau suivant.
| Valeur target.autonomous-database.cloneType | Description |
|---|---|
CLONE-FULL |
Autoriser le clonage complet uniquement. |
CLONE-METADATA |
Autoriser le clone de métadonnées uniquement. |
CLONE-REFRESHABLE |
Autoriser le clone actualisable uniquement. |
/CLONE*/ |
Autorisez tout type de clone. |
Exemples de stratégie avec les valeurs de droit d'accès target.autonomous-database.cloneType prises en charge :
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-FULL'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-METADATA'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-REFRESHABLE'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = /CLONE*/}
Pour plus d'informations, reportez-vous à Autorisations.
Rubrique parent : Stratégies IAM pour la base de données Autonomous AI
Fournir des privilèges spécifiques dans les stratégies IAM pour gérer une base de données d'IA autonome
Répertorie les stratégies IAM que vous pouvez utiliser avec un verbe d'autorisation et une condition pour accorder des opérations plus détaillées à un groupe.
Par exemple, pour autoriser le groupe MyGroup à démarrer des bases de données Autonomous AI à l'aide de l'API StartAutonomousDatabase, procédez comme suit :
Allow MyGroup to manage autonomous-databases where request.operation = 'StartAutonomousDatabase'Pour plus d'informations, reportez-vous à Verbes et à Conditions.
| Liste des verbes d'autorisation |
|---|
autonomousDatabaseManualRefresh |
changeAutonomousDatabaseCompartment |
changeAutonomousDatabaseSubscription |
changeDisasterRecoveryConfiguration |
configureAutonomousDatabaseVaultKey |
configureSaasAdminUser |
createAutonomousDatabase |
createAutonomousDatabaseBackup |
deleteAutonomousDatabase |
deleteAutonomousDatabaseBackup |
deregisterAutonomousDatabaseDataSafe |
disableAutonomousDatabaseManagement |
disableAutonomousDatabaseOperationsInsights |
enableAutonomousDatabaseManagement |
enableAutonomousDatabaseOperationsInsights |
failOverAutonomousDatabase |
generateAutonomousDatabaseWallet |
getAutonomousDatabase |
getAutonomousDatabaseBackup |
getAutonomousDatabaseRegionalWallet |
getAutonomousDatabaseWallet |
listAutonomousDatabaseBackups |
listAutonomousDatabaseCharacterSets |
listAutonomousDatabaseClones |
listAutonomousDatabaseMaintenanceWindows |
listAutonomousDatabasePeers |
listAutonomousDatabaseRefreshableClones |
listAutonomousDatabases |
registerAutonomousDatabaseDataSafe |
resourcePoolShapes |
restartAutonomousDatabase |
restoreAutonomousDatabase |
rotateAutonomousDatabaseEncryptionKey |
SaasAdminUserStatus |
shrinkAutonomousDatabase |
startAutonomousDatabase |
stopAutonomousDatabase |
switchoverAutonomousDatabase |
updateAutonomousDatabase |
updateAutonomousDatabaseBackup |
updateAutonomousDatabaseRegionalWallet |
updateAutonomousDatabaseWallet |
Le verbe d'autorisation updateAutonomousDatabase regroupe les privilèges pour utiliser plusieurs opérations d'API.
| Opération |
|---|
DeregisterAutonomousDatabaseDataSafe |
DisableAutonomousDatabaseOperationsInsights |
DisableDatabaseManagement |
EnableAutonomousDatabaseOperationsInsights |
RegisterAutonomousDatabaseDataSafe |
Par exemple :
Allow MyGroup to manage autonomous-databases where request.operation = 'updateAutonomousDatabase'Rubrique parent : Stratégies IAM pour la base de données Autonomous AI