Stratégies IAM pour Autonomous Database
Fournit des informations sur les stratégies IAM requises pour les opérations d'API sur Autonomous Database.
Oracle Autonomous Database s'appuie sur le service IAM (Identity and Access Management) pour authentifier les utilisateurs cloud et les autoriser à effectuer des opérations employant l'une des interfaces Oracle Cloud Infrastructure (console, API REST, CLI, ou kit SDK).
Le service IAM recourt aux groupes, aux compartiments, et aux stratégies pour déterminer quels utilisateurs cloud peuvent accéder à quelles ressources.
- Détails de stratégie pour Autonomous Database
Cette rubrique traite des détails relatifs à l'écriture de stratégies visant à contrôler l'accès aux ressources Autonomous Database. - Droits d'accès IAM et opérations d'API pour Autonomous Database
Cette rubrique traite des droits d'accès IAM disponibles pour les opérations sur Autonomous Database. - Fourniture de privilèges spécifiques dans les stratégies IAM pour gérer Autonomous Database
Répertorie les stratégies IAM que vous pouvez utiliser avec un verbe d'autorisation et une condition pour accorder des opérations plus détaillées à un groupe.
Rubrique parent : Sécurité
Détails de stratégie pour Autonomous Database
Cette rubrique traite des détails relatifs au contrôle de l'accès aux ressources Autonomous Database par l'écriture de stratégies.
Une stratégie définit le type d'accès dont dispose un groupe d'utilisateurs à une ressource spécifique dans un compartiment individuel. Pour plus d'informations, reportez-vous à Introduction aux stratégies.
Types de ressource
Le type agrégé de ressource couvre la liste des types individuels de ressource indiqués immédiatement après. Par exemple, écrireune seule stratégie pour permettre à un groupe d'accéder à autonomous-database-family
équivaut à écrire quatre stratégies distinctes qui octroient l'accès aux types autonomous-databases
et autonomous-backups
pour le groupe. Pour plus d'informations, reportez-vous à Types de ressource.
Type agrégé de ressource:
autonomous-database-family
Types individuels de ressource :
autonomous-databases
autonomous-backups
Détails des combinaisons de verbe et de type de ressource
Le niveau d'accès est cumulatif à mesure que vous passez d'un verbe à l'autre, dans l'ordre suivant : inspect > read > use > manage
. Le signe plus (+) dans une cellule du tableau indique un accès incrémentiel par rapport à la cellule directement au-dessus, alors que la mention "aucun élément supplémentaire" n'indique aucun accès incrémentiel.
Par exemple, le verbe read
pour le Type de ressource autonomous-databases
couvre les mêmes droits d'accès et opérations d'API que le verbe inspect
, plus le droit d'accès AUTONOMOUS_DATABASE_CONTENT_READ
. Le verbe read
couvre partiellement l'opération CreateAutonomousDatabaseBackup
, qui doit également disposer de droits d'accès de gestion pour autonomous-backups
.
Les tableaux suivants indiquent les droits d'utilisation et les opérations d'API couverts par chaque verbe. Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.
La famille de ressources couverte par autonomous-database-family peut être utilisée pour octroyer un accès aux ressources de base de données associées Autonomous Database à tous les types d'import de charge globale.
Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
lire |
|
|
|
utiliser |
|
|
|
manage |
|
|
aucune |
Liste des stratégies IAM requises et des opérations pour gérer une instance Autonomous Database
Opération | Stratégies IAM requises |
---|---|
Ajouter une base de données homologue |
|
Ajouter des attributs de sécurité |
|
Modifier le modèle de calcul |
|
Changer le mode de base de données |
|
Changer de réseau |
|
Modifier le type de charge globale |
|
Clonage d'une base de données autonome |
Pour obtenir des droits d'accès de clonage supplémentaires sur Autonomous Database, reportez-vous à Droits d'accès IAM et opérations d'API pour Autonomous Database. |
Création d'une base de données autonome |
|
Modifier la configuration des outils de base de données |
|
Modifier le planning de début/fin |
|
Activer le pool élastique |
|
Activation ou désactivation du redimensionnement automatique pour une base de données autonome |
|
Joindre un pool élastique |
|
Gérer les contacts client |
|
Gérer la clé de cryptage |
|
Déplacement d'une base de données autonome vers un autre compartiment |
|
Renommer une instance Autonomous Database |
|
Redémarrage d'une base de données autonome |
|
Restauration d'une base de données autonome |
|
Redimensionnement du nombre d'ECPU ou du stockage d'une instance Autonomous Database |
|
Définir un mot de passe d'utilisateur ADMIN |
|
Arrêt ou démarrage d'une base de données autonome |
|
Permutation |
|
Terminaison d'une base de données autonome |
|
Mettre à jour la récupération après sinistre |
|
Mettre à jour le nom d'affichage |
|
Mettre à jour la licence et l'édition Oracle Database |
|
Mettre à jour l'accès réseau pour les ACL |
|
Mettre à jour l'accès réseau pour une adresse privée |
|
Affichage de la liste d'une base de données autonome |
|
Affichage des détails d'une base de données autonome |
|
sauvegardes autonomes
Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
|
aucune |
manage |
|
|
|
lire |
|
aucun élément supplémentaire |
|
utiliser |
READ + aucun élément supplémentaire |
aucun élément supplémentaire |
aucune |
Variables prises en charge
Toutes les variables OCI Identity and Access Management générales sont prises en charge. Pour plus d'informations, reportez-vous à Variables générales pour toutes les demandes.
En outre, vous pouvez utiliser la variable target.id
avec l'OCID d'une base de données après la création d'une base de données et la variable target.workloadType
avec une valeur, comme indiqué dans le tableau suivant :
Valeur target.workloadType | Description |
---|---|
OLTP |
Traitement des transactions en ligne, utilisé pour les bases de données autonomes avec charge globale de traitement des transactions. |
DW |
Data Warehouse, utilisé pour les bases de données autonomes avec une charge globale Data Warehouse. |
AJD |
Base de données JSON autonome utilisée pour les bases de données autonomes avec une charge globale JSON. |
APEX |
Service APEX utilisé pour le service APEX Autonomous Database. |
Exemple de stratégie utilisant la variable target.id
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.id = 'OCID'
Exemple de stratégie utilisant la variable target.workloadType
:
Allow group ADB-Admins to manage autonomous-databases in tenancy where target.workloadType = 'AJD'
Rubrique parent : Stratégies IAM pour Autonomous Database
Droits d'accès IAM et opérations d'API pour Autonomous Database
Cette rubrique traite des droits d'accès IAM disponibles pour les opérations sur Autonomous Database.
Voici les droits d'accès IAM pour Autonomous Database :
-
AUTONOMOUS_DATABASE_CONTENT_READ
-
AUTONOMOUS_DATABASE_CONTENT_WRITE
-
AUTONOMOUS_DATABASE_CREATE
Reportez-vous à Droits d'accès de clonage pour connaître les limites de clonage supplémentaires.
-
AUTONOMOUS_DATABASE_DELETE
-
AUTONOMOUS_DATABASE_INSPECT
-
AUTONOMOUS_DATABASE_UPDATE
-
AUTONOMOUS_DB_BACKUP_CONTENT_READ
-
AUTONOMOUS_DB_BACKUP_CREATE
-
AUTONOMOUS_DB_BACKUP_INSPECT
-
NETWORK_SECURITY_GROUP_UPDATE_MEMBERS
-
VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP
Exemple de stratégie permettant à un groupe de disposer des droits d'accès permettant de créer Autonomous Database dans un compartiment :
Allow group group-name to manage autonomous-database in compartment id compartment-ocid
where all{request.permission = 'AUTONOMOUS_DATABASE_UPDATE'}
Droits d'accès requis pour utiliser une opération | Opération d'API |
---|---|
AUTONOMOUS_DATABASE_CONTENT_READ |
|
AUTONOMOUS_DATABASE_CREATE |
|
AUTONOMOUS_DATABASE_DELETE |
|
AUTONOMOUS_DATABASE_INSPECT |
|
AUTONOMOUS_DATABASE_UPDATE |
|
AUTONOMOUS_DB_BACKUP_INSPECT |
|
AUTONOMOUS_DB_BACKUP_UPDATE |
|
AUTONOMOUS_DB_BACKUP_CREATE
|
|
AUTONOMOUS_DB_BACKUP_INSPECT
|
|
|
|
Requis sur le compartiment source et le compartiment cible :
Requis dans le compartiment source et cible lorsque l'adresse privée est activée :
|
|
Trois cas possibles :
|
|
requiert changeAutonomousDatabaseSubscription |
|
requiert |
|
requiert updateSaasAdminUser |
|
Clonage des autorisations
Les droits d'accès IAM généraux sont pris en charge pour Autonomous Database. En outre, vous pouvez utiliser target.autonomous-database.cloneType
avec les valeurs de droit d'accès prises en charge pour contrôler le niveau d'accès, comme indiqué dans le tableau suivant.
Valeur target.autonomous-database.cloneType | Description |
---|---|
CLONE-FULL |
Autoriser le clonage complet uniquement. |
CLONE-METADATA |
Autoriser le clone de métadonnées uniquement. |
CLONE-REFRESHABLE |
Autoriser le clone actualisable uniquement. |
/CLONE*/ |
Autorisez tout type de clone. |
Exemples de stratégie avec les valeurs de droit d'accès target.autonomous-database.cloneType
prises en charge :
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-FULL'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-METADATA'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = 'CLONE-REFRESHABLE'}
Allow group group-name to manage autonomous-databases in compartment id compartment-ocid
where all {request.permission = 'AUTONOMOUS_DATABASE_CREATE', target.autonomous-database.cloneType = /CLONE*/}
Pour plus d'informations, reportez-vous à Autorisations.
Rubrique parent : Stratégies IAM pour Autonomous Database
Fourniture de privilèges spécifiques dans les stratégies IAM pour la gestion d'Autonomous Database
Répertorie les stratégies IAM que vous pouvez utiliser avec un verbe d'autorisation et une condition pour accorder des opérations plus détaillées à un groupe.
Par exemple, pour autoriser le groupe MyGroup
à démarrer des bases de données autonomes à l'aide de l'API StartAutonomousDatabase
, procédez comme suit :
Allow MyGroup to manage autonomous-databases where request.operation = 'StartAutonomousDatabase'
Pour plus d'informations, reportez-vous à Verbes et à Conditions.
Liste des verbes d'autorisation |
---|
autonomousDatabaseManualRefresh |
changeAutonomousDatabaseCompartment |
changeAutonomousDatabaseSubscription |
changeDisasterRecoveryConfiguration |
configureAutonomousDatabaseVaultKey |
configureSaasAdminUser |
createAutonomousDatabase |
createAutonomousDatabaseBackup |
deleteAutonomousDatabase |
deleteAutonomousDatabaseBackup |
deregisterAutonomousDatabaseDataSafe |
disableAutonomousDatabaseManagement |
disableAutonomousDatabaseOperationsInsights |
enableAutonomousDatabaseManagement |
enableAutonomousDatabaseOperationsInsights |
failOverAutonomousDatabase |
generateAutonomousDatabaseWallet |
getAutonomousDatabase |
getAutonomousDatabaseBackup |
getAutonomousDatabaseRegionalWallet |
getAutonomousDatabaseWallet |
listAutonomousDatabaseBackups |
listAutonomousDatabaseCharacterSets |
listAutonomousDatabaseClones |
listAutonomousDatabaseMaintenanceWindows |
listAutonomousDatabasePeers |
listAutonomousDatabaseRefreshableClones |
listAutonomousDatabases |
registerAutonomousDatabaseDataSafe |
resourcePoolShapes |
restartAutonomousDatabase |
restoreAutonomousDatabase |
rotateAutonomousDatabaseEncryptionKey |
SaasAdminUserStatus |
shrinkAutonomousDatabase |
startAutonomousDatabase |
stopAutonomousDatabase |
switchoverAutonomousDatabase |
updateAutonomousDatabase |
updateAutonomousDatabaseBackup |
updateAutonomousDatabaseRegionalWallet |
updateAutonomousDatabaseWallet |
Le verbe d'autorisation updateAutonomousDatabase
regroupe les privilèges pour utiliser plusieurs opérations d'API.
Opération |
---|
DeregisterAutonomousDatabaseDataSafe |
DisableAutonomousDatabaseOperationsInsights |
DisableDatabaseManagement |
EnableAutonomousDatabaseOperationsInsights |
RegisterAutonomousDatabaseDataSafe |
Par exemple :
Allow MyGroup to manage autonomous-databases where request.operation = 'updateAutonomousDatabase'
Rubrique parent : Stratégies IAM pour Autonomous Database