Pour les connexions de base de données MySQL

Exemples de stratégies pour Database Tools

Voici cinq personas différents qui peuvent utiliser Database Tools. Chaque identité utilisateur peut avoir un niveau d'accès en gestion au service Oracle Cloud Infrastructure associé différent, comme indiqué dans le tableau suivant :

Tableau 7-8 Exemples de stratégie

Identité utilisateur Famille de fonctions de réseau virtuel Famille de bases de données MySQL Coffres Clés Famille de clés secrètes Famille Database Tools Connexion Database Tools
Administrateur Database Tools manage manage manage manage manage manage --
Gestionnaire Database Tools manage read use use manage manage --
Gestionnaire de connexions Database Tools use read use use manage use manage
Connexion Database Tools avec l'utilisateur principal authentifié -- read -- -- read read use
Connexion Database Tools à l'identité d'exécution du principal de ressource -- read -- -- -- read use

Administrateur Database Tools

L'administrateur Database Tools peut gérer tous les aspects du service. Les stratégies suivantes lui accordent les droits d'accès requis pour gérer les fonctions de réseau, les coffres, les clés, les clés secrètes, les bases de données et Database Tools dans un compartiment donné.

Remplacez <group_name> et <compartment_name> par vos propres valeurs.

Tableau 7-9 Stratégies d'administrateur Database Tools

Stratégie Niveau d'accès
allow group <group_name> to manage virtual-network-family 
in compartment <compartment_name>
Permet gérer les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to manage mysql-family 
in compartment <compartment_name>
Permet de gérer les services MySQL Database.
allow group <group_name> to manage vaults 
in compartment <compartment_name>
Permet de gérer les coffres.
allow group <group_name> to manage keys 
in compartment <compartment_name> 
Permet de gérer les clés.
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to manage database-tools-family 
in compartment <compartment_name>
Permet de gérer Database Tools.

Gestionnaire Database Tools

Le gestionnaire Database Tools peut gérer les fonctions de réseau (y compris les adresses privées), les clés secrètes et les connexions Database Tools, mais dispose d'un accès limité aux services Oracle Cloud Infrastructure Vault et Database.

Remplacez <group_name> et <compartment_name> par vos propres valeurs.

Tableau 7-10 Stratégies de gestionnaire Database Tools

Stratégie Niveau d'accès
allow group <group_name> to manage virtual-network-family 
in compartment <compartment_name>
Permet d'utiliser les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to read mysql-family 
in compartment <compartment_name> 
Permet de lire les services MySQL Database.
allow group <group_name> to use vaults 
in compartment <compartment_name>
Permet d'utiliser les coffres (par exemple, pour créer une clé secrète).
allow group <group_name> to use keys 
in compartment <compartment_name>
Permet d'utiliser les clés (par exemple, pour créer une clé secrète).
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to manage database-tools-family 
in compartment <compartment_name> 
Permet de gérer Database Tools.

Gestionnaire de connexions Database Tools

Le gestionnaire de connexions Database Tools gère la création de connexions aux services Database et dispose d'un accès en lecture seule aux autres services.

Remplacez <group_name> et <compartment_name> par vos propres valeurs.

Si vous utilisez une clause WHERE dans la stratégie pour restreindre l'accès en fonction de l'OCID de connexion, utilisez les éléments suivants :

where target.resource.id != <connection-ocid>

Tableau 7-11 Stratégies de gestionnaire de connexions Database Tools

Stratégie Niveau d'accès
allow group <group_name> to use virtual-network-family 
in compartment <compartment_name>
Permet d'utiliser les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to read mysql-family 
in compartment <compartment_name>
Permet de lire les services MySQL Database.
allow group <group_name> to use vaults 
in compartment <compartment_name>
Permet d'utiliser les coffres (par exemple, pour créer une clé secrète).
allow group <group_name> to use keys 
in compartment <compartment_name>
Permet d'utiliser les clés (par exemple, pour créer une clé secrète).
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to use database-tools-family 
in compartment <compartment_name>
Permet d'utiliser les adresses privées et les services d'adresse Database Tools.
allow group <group_name> to manage database-tools-connections 
in compartment <compartment_name>
Permet de gérer les connexions Database Tools.

Connexion Database Tools avec l'utilisateur principal authentifié

Ces stratégies s'appliquent aux connexions Database Tools dans lesquelles l'identité d'exécution utilise AUTHENTICATED_PRINCIPAL.

Si vous voulez empêcher les utilisateurs de lire les clés secrètes, utilisez plutôt la connexion Database Tools avec l'identité d'exécution du principal de ressource. Reportez-vous à Connexion Database Tools avec l'identité d'exécution du principal de ressource.

Le tableau suivant répertorie les stratégies et les niveaux d'accès associés pour la connexion Database Tools avec l'identité d'exécution du principal authentifié.

Tableau 7-12 Stratégies pour la connexion Database Tools avec l'identité d'exécution principale authentifiée

Stratégie Niveau d'accès
allow group <group_name> to read mysql-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read secret-family 
in compartment <compartment_name>
Permet de lire les clés secrètes.
allow group <group_name> to read database-tools-family 
in compartment <compartment_name>
Permet de lire les adresses privées et les services d'adresse Database Tools.
allow group <group_name> to use database-tools-connections 
in compartment <compartment_name>
Permet d'utiliser les connexions Database Tools.

Remplacez <group_name> et <compartment_name> par des valeurs basées sur votre environnement.

Connexion Database Tools à l'identité d'exécution du principal de ressource

Ces stratégies s'appliquent aux connexions Database Tools dans lesquelles l'identité d'exécution utilise RESOURCE_PRINCIPAL.

Pour empêcher les utilisateurs de lire les clés secrètes, utilisez la connexion Database Tools avec l'identité d'exécution du principal de ressource. Un utilisateur de la connexion Database Tools avec l'identité d'exécution de principal de ressource peut uniquement utiliser des connexions de base de données pré-créées qui sont créées avec OCI Database Tools et l'utilisateur ne peut pas visualiser les valeurs de clé secrète. Reportez-vous à Principal de ressource.

Le tableau suivant répertorie les stratégies et les niveaux d'accès associés pour la connexion Database Tools avec l'identité d'exécution du principal de ressource.

Tableau 7-13 Stratégies de connexion Database Tools avec l'identité d'exécution du principal de ressource

Stratégie Niveau d'accès
allow group <group_name> to read database-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read autonomous-database-family 
in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to read database-tools-family in compartment <compartment_name>
Pour lire des adresses privées, des connexions et des services d'adresse Database Tools.
allow group <group_name> to use database-tools-connections in compartment <compartment_name>
Pour utiliser des connexions Database Tools.
allow group <group_name> to read secret-family 
in compartment <compartment_name>
Permettre aux membres du groupe dynamique d'accéder à la lecture des clés secrètes

Remplacez <group_name>, <compartment_name>, <connection_ocid> et <dynamic_group_name> par vos propres valeurs.