Pour les connexions de base de données Oracle

Exemples de stratégies pour Database Tools

Voici cinq personas différents qui peuvent utiliser Database Tools. Chaque identité utilisateur peut avoir un niveau d'accès en gestion au service Oracle Cloud Infrastructure associé différent, comme indiqué dans le tableau suivant :

Tableau 7-1 Exemples de stratégie

Identité utilisateur Famille de fonctions de réseau virtuel Famille de bases de données ou de bases de données autonomes Coffres Clés Famille de clés secrètes Famille Database Tools Connexion Database Tools
Administrateur Database Tools manage manage manage manage manage manage --
Gestionnaire Database Tools manage read use use manage manage --
Gestionnaire de connexions Database Tools use read use use manage use manage
Connexion Database Tools avec l'utilisateur principal authentifié -- read -- -- read read use
Connexion Database Tools à l'identité d'exécution du principal de ressource -- read -- -- -- read use

Administrateur Database Tools

L'administrateur Database Tools peut gérer tous les aspects du service. Les stratégies suivantes lui accordent les droits d'accès requis pour gérer les fonctions de réseau, les coffres, les clés, les clés secrètes, les bases de données et Database Tools dans un compartiment donné.

Remplacez les espaces réservés <group_name> et <compartment_name> par vos propres valeurs.

Tableau 7-2 Stratégies d'administrateur Database Tools

Stratégie Niveau d'accès
allow group <group_name> to manage virtual-network-family
 in compartment <compartment_name>
Permet gérer les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to manage database-family 
in compartment <compartment_name>
Permet de gérer Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to manage autonomous-database-family
 in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to manage vaults 
in compartment <compartment_name>
Permet de gérer les coffres.
allow group <group_name> to manage keys 
in compartment <compartment_name>
Permet de gérer les clés.
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to manage database-tools-family 
in compartment <compartment_name>
Permet de gérer Database Tools.

Gestionnaire Database Tools

Le gestionnaire Database Tools peut gérer les fonctions de réseau (y compris les adresses privées), les clés secrètes et les connexions Database Tools, mais dispose d'un accès limité aux services Oracle Cloud Infrastructure Vault et Database.

Remplacez <group_name> et <compartment_name> par vos propres valeurs.

Tableau 7-3 Stratégies de gestionnaire Database Tools

Stratégie Niveau d'accès
allow group <group_name> to manage virtual-network-family 
in compartment <compartment_name>
Permet d'utiliser les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to read database-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read autonomous-database-family 
in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to use vaults 
in compartment <compartment_name>
Permet d'utiliser les coffres (par exemple, pour créer une clé secrète).
allow group <group_name> to use keys 
in compartment <compartment_name>
Permet d'utiliser les clés (par exemple, pour créer une clé secrète).
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to manage database-tools-family 
in compartment <compartment_name>
Permet de gérer Database Tools.

Gestionnaire de connexions Database Tools

Le gestionnaire de connexions Database Tools gère la création de connexions aux services Database et dispose d'un accès en lecture seule aux autres services.

Remplacez <group_name> et <compartment_name> par vos propres valeurs.

Si vous utilisez une clause WHERE dans la stratégie pour restreindre l'accès en fonction de l'OCID de connexion, utilisez les éléments suivants :

where target.resource.id = <connection-ocid>

Pour utiliser SQL Worksheet avec une connexion Database Tools, vous devez accorder à un utilisateur le droit d'accès inspect pour toutes les connexions Database Tools d'un compartiment. Sans cette autorisation, un utilisateur ne peut pas voir de connexion Database Tools sur la page Connexions ni sélectionner de connexion dans la liste déroulante SQL Worksheet. Par exemple, l'instruction de stratégie suivante limite un groupe indiqué à use uniquement l'OCID de connexion Database Tools indiqué.

allow group <group-name> to use database-tools-connections in compartment <compartment-name> where all { target.resource.id = '<connection-ocid>' }

Même dans de tels scénarios, vous devez toujours fournir l'instruction de stratégie inconditionnelle suivante pour permettre au groupe indiqué de répertorier les connexions Database Tools.

allow group <group-name> to inspect database-tools-connections in compartment <compartment-name>

Ce droit d'accès inspect inconditionnel permet aux utilisateurs de voir toutes les connexions Database Tools dans le compartiment, y compris celles pour lesquelles ils n'ont pas d'accès use. Si vous devez accorder à différents groupes l'accès à différents ensembles de connexions sans exposer toutes les connexions, Oracle recommande de créer des compartiments distincts pour chaque ensemble de connexions Database Tools, puis d'accorder les droits d'accès inspect et use au niveau du compartiment, le cas échéant.

Tableau 7-4 Stratégies de gestionnaire de connexions Database Tools

Stratégie Niveau d'accès
allow group <group_name> to use virtual-network-family 
in compartment <compartment_name>
Permet d'utiliser les réseaux cloud virtuels, les sous-réseaux, les cartes d'interface réseau virtuelles et les groupes de sécurité réseau.
allow group <group_name> to read database-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read autonomous-database-family 
in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to use vaults 
in compartment <compartment_name>
Permet d'utiliser les coffres (par exemple, pour créer une clé secrète).
allow group <group_name> to use keys 
in compartment <compartment_name>
Permet d'utiliser les clés (par exemple, pour créer une clé secrète).
allow group <group_name> to manage secret-family 
in compartment <compartment_name>
Permet de gérer les clés secrètes.
allow group <group_name> to use database-tools-family 
in compartment <compartment_name>
Permet d'utiliser les adresses privées et les services d'adresse Database Tools.
allow group <group_name> to manage database-tools-connections 
in compartment <compartment_name>
Permet de gérer les connexions Database Tools.

Connexion Database Tools avec identité d'exécution de principal authentifiée

Ces stratégies s'appliquent aux connexions Database Tools dans lesquelles l'identité d'exécution utilise AUTHENTICATED_PRINCIPAL.

Si vous voulez empêcher les utilisateurs de lire les clés secrètes, utilisez plutôt la connexion Database Tools avec le principal de ressource. Reportez-vous à Connexion Database Tools avec l'identité d'exécution du principal de ressource.

Le tableau suivant répertorie les stratégies et les niveaux d'accès associés pour la connexion Database Tools avec l'identité d'exécution du principal authentifié.

Tableau 7-5 Stratégies pour la connexion Database Tools avec l'identité d'exécution principale authentifiée

Stratégie Niveau d'accès
allow group <group_name> to read database-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read autonomous-database-family 
in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to read secret-family 
in compartment <compartment_name>
Permet de lire les clés secrètes.
allow group <group_name> to read database-tools-family 
in compartment <compartment_name>
Permet de lire les adresses privées et les services d'adresse Database Tools.
allow group <group_name> to use database-tools-connections 
in compartment <compartment_name>
Permet d'utiliser les connexions Database Tools.

Remplacez <group_name> et <compartment_name> par des valeurs basées sur votre environnement.

Connexion Database Tools à l'identité d'exécution du principal de ressource

Ces stratégies s'appliquent aux connexions Database Tools dans lesquelles l'identité d'exécution utilise RESOURCE_PRINCIPAL.

Pour empêcher les utilisateurs de lire les clés secrètes, utilisez la connexion Database Tools avec l'identité d'exécution du principal de ressource. Un utilisateur de la connexion Database Tools avec l'identité d'exécution de principal de ressource peut uniquement utiliser des connexions de base de données pré-créées qui sont créées avec OCI Database Tools et l'utilisateur ne peut pas visualiser les valeurs de clé secrète. Reportez-vous à Principal de ressource.

Le tableau suivant répertorie les groupes dynamiques et les ressources incluses pour la connexion à Database Tools avec le principal de ressource.

Tableau 7-6 Groupe dynamique pour la connexion Database Tools avec le principal de ressource

Règle de correspondance de groupe dynamique Inclusions
ALL {resource.type='databasetoolsconnection', resource.compartment.id =
    <compartment_name>}
Inclut toutes les connexions Database Tool trouvées dans le compartiment.
All {resource.id = <connection_ocid>, resource.compartment.id =
    <compartment_name>}
Inclut uniquement la connexion Database Tools indiquée.

Remplacez <group_name>, <compartment_name>, <connection_ocid> et <dynamic_group_name> par des valeurs basées sur votre environnement.

Le tableau suivant répertorie les stratégies et les niveaux d'accès associés pour la connexion Database Tools avec l'identité d'exécution du principal de ressource.

Tableau 7-7 Stratégies de connexion Database Tools avec l'identité d'exécution du principal de ressource

Stratégie Niveau d'accès
allow group <group_name> to read database-family 
in compartment <compartment_name>
Permet de lire Database Cloud Service (systèmes de base de données Bare Metal et de machine virtuelle, clusters de machines virtuelles Exadata Cloud Service).
allow group <group_name> to read autonomous-database-family 
in compartment <compartment_name>
Permet de lire les bases de données autonomes sur des infrastructures Exadata partagées et dédiées.
allow group <group_name> to read database-tools-family in compartment <compartment_name>
Pour lire des adresses privées, des connexions et des services d'adresse Database Tools.
allow group <group_name> to use database-tools-connections in compartment <compartment_name>
Pour utiliser des connexions Database Tools.
allow group <group_name> to read secret-family 
in compartment <compartment_name>
Permettre aux membres du groupe dynamique d'accéder à la lecture des clés secrètes

Remplacez <group_name>, <compartment_name>, <connection_ocid> et <dynamic_group_name> par des valeurs basées sur votre environnement.