Obtention des droits d'accès requis

Voici des informations sur les autorisations requises pour pouvoir utiliser le service Observability and Management Vulnerability Detection.

Autorisations et stratégies requises pour activer la détection de vulnérabilité

  1. Stratégies et droits d'accès de base de données externe

    Afin d'activer la détection de vulnérabilité pour les bases de données externes, vous devez appartenir à un groupe d'utilisateurs de votre location disposant du droit d'accès use sur les types de ressource de base de données externe. Lors de la création d'une stratégie, vous pouvez utiliser le type agrégé de ressource pour les bases de données externes external-database-family.

    Voici un exemple de stratégie qui accorde au groupe d'utilisateurs DB-MGMT-ADMIN le droit d'accès permettant d'activer la détection de vulnérabilité pour toutes les bases de données externes de la location :

    Allow group DB-MGMT-ADMIN to use external-database-family in tenancy

    Pour plus d'informations sur les types de ressource et les droits d'accès du service External Database, reportez-vous à Détails pour une base de données externe.

  2. Stratégies de gestion de base de données

    Pour activer la détection de vulnérabilité, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des droits d'accès requis sur les types de ressource Database Management suivants.

      • dbmgmt-work-requests : ce type de ressource permet à un groupe d'utilisateurs de surveiller les demandes de travail générées lors de l'activation de Database Management.
      • dbmgmt-family : ce type agrégé de ressource inclut tous les types de ressource Database Management individuels, et permet à un groupe d'utilisateurs d'activer Database Management et d'employer toutes ses fonctionnalités.

    Voici quelques exemples de stratégies qui accordent à des groupes d'utilisateurs les droits d'accès requis pour utiliser la détection de vulnérabilité :

    • Pour accorder au groupe d'utilisateurs DB-MGMT-USER le droit d'accès permettant d'utiliser toutes les fonctionnalités de gestion de base de données sur les bases de données gérées (bases de données Oracle pour lesquelles la gestion de base de données est activée) dans la location, procédez comme suit :
      Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy
    • Afin d'accorder au groupe d'utilisateurs DB-MGMT-USER le droit d'utiliser les fonctionnalités de détection de vulnérabilité pour toutes les bases de données gérées dans le compartiment, procédez comme suit :
      Allow group DB-MGMT-USER to manage external-database-family in tenancy

Droits d'accès et stratégies requis pour utiliser la détection de vulnérabilité

Pour utiliser la détection de vulnérabilité pour les bases de données externes, vous devez appartenir à un groupe d'utilisateurs de votre location disposant des droits d'accès requis sur les types de ressource Database Management suivants.

  • dbmgmt-family : ce type agrégé de ressource inclut tous les types de ressource Database Management individuels, et permet à un groupe d'utilisateurs d'activer Database Management et d'employer toutes ses fonctionnalités.
Pour accorder au groupe d'utilisateurs DB-MGMT-USER le droit d'accès permettant d'utiliser toutes les fonctionnalités de gestion de base de données sur les bases de données gérées (bases de données Oracle pour lesquelles la gestion de base de données est activée) dans la location, procédez comme suit :
Allow group DB-MGMT-USER to manage dbmgmt-family in tenancy

Droits d'accès et stratégies requis pour l'agent de gestion

Voici les stratégies et droits d'accès requis pour les agents de gestion. Veillez à suivre toutes les étapes décrites pour une configuration correcte :
  1. Créez un groupe dynamique (par exemple, my-agent-group) avec l'une des règles suivantes :
    • Accéder à tous les compartiments : ALL {resource.type='managementagent'}
    • Limitez l'accès aux compartiments : ALL {resource.type='managementagent', resource.compartment.id='ocid1.compartment.oc1.examplecompartmentid'}
  2. Créez la stratégie qui permet au groupe de communiquer avec l'adresse d'inclusion :
    ALLOW DYNAMIC-GROUP my-agent-group to {DBMGMT_DBLM_INGEST} in
        TENANCY