Création de ressources Oracle Cloud
Découvrez comment créer un compartiment, un réseau cloud virtuel, un sous-réseau, des utilisateurs et des groupes d'utilisateurs avant de commencer à utiliser Oracle Cloud Infrastructure GoldenGate.
Création d'un compartiment
Les compartiments vous permettent d'organiser et de contrôler l'accès à vos ressources cloud. Il s'agit d'un conteneur logique que vous pouvez utiliser pour regrouper des ressources cloud associées et autoriser des groupes d'utilisateurs spécifiques à y accéder.
Lorsque vous vous vous inscrivez à Oracle Cloud Infrastructure, Oracle crée votre location, à savoir le compartiment racine qui contient toutes vos ressources cloud. Vous créez ensuite des compartiments supplémentaires dans la location et des stratégies correspondantes pour contrôler l'accès aux ressources dans chaque compartiment.
Pour créer un compartiment, procédez comme suit :Création d'un réseau cloud virtuel et d'un sous-réseau
Un réseau cloud virtuel est un réseau que vous configurez dans les centres de données Oracle Cloud Infrastructure d'une région donnée. Un sous-réseau est une subdivision d'un réseau cloud virtuel.
- Ouvrez le menu De navigation de la console Oracle Cloud, cliquez sur Fonctions de réseau, puis sélectionnez Réseaux Cloud virtuels.
- Sur la page Réseaux cloud virtuels, confirmez la sélection du compartiment ou sélectionnez un autre compartiment.
- Dans le menu Actions, sélectionnez Démarrer l'assistant VCN.
- Dans le panneau Démarrer l'assistant VCN, sélectionnez Créer un VCN avec connectivité Internet, puis cliquez sur Démarrer l'assistant VCN.
- Sur la page Configuration, sous Informations de base, entrez un nom de VCN.
- Dans Compartiment, sélectionnez le compartiment dans lequel créer ce VCN.
- Cliquez sur Suivant.
- Sur la page Vérifier et créer, vérifiez les détails de configuration, puis cliquez sur Créer.
Cliquez sur Afficher les détails du VCN pour vérifier qu'un sous-réseau public et un sous-réseau privé ont été créés.
Création d'utilisateurs
Créez des utilisateurs à ajouter aux groupes pouvant accéder à vos ressources OCI GoldenGate.
Avant de créer des utilisateurs, notez les points suivants :
- La gestion des utilisateurs de déploiement OCI GoldenGate dépend du fait que votre location utilise ou non OCI IAM avec des domaines d'identité. Reportez-vous à Gestion des utilisateurs de déploiement.
- Les noms utilisateur doivent être uniques parmi tous les utilisateurs de la location.
- Les noms utilisateur ne sont pas modifiables.
- Les utilisateurs ne disposent d'aucun droit d'accès tant qu'ils ne sont pas placés dans un groupe.
- Ouvrez le menu d'accès de la console Oracle Cloud, cliquez sur Identité & sécurité, puis sous Identité, cliquez sur Domaines.
- Sur la page Domaines, confirmez la sélection du compartiment ou passez à un autre compartiment.
- Dans la liste Domaines, cliquez sur Par défaut pour accéder au domaine par défaut ou sur Créer un domaine pour en créer un.
- Sélectionnez le domaine dans la liste.
- Sur la page de détails Domaines, cliquez sur Gestion des utilisateurs.
- Sur la page Utilisateurs, cliquez sur Créer un utilisateur.
- Sur la page Créer un utilisateurs, renseignez les champs comme suit :
- Cliquez sur Créer.
Création de groupes
Un groupe est un ensemble d'utilisateurs qui ont besoin du même type d'accès à un ensemble de ressources ou de compartiments.
- Le nom de groupe doit être unique dans la location.
- Une fois le groupe créé, vous ne pouvez pas en modifier le nom.
- Un groupe ne dispose d'aucun droit d'accès tant que vous n'en écrivez pas au moins un qui lui permet d'accéder à une location ou à un compartiment.
- Ouvrez le menu d'accès de la console Oracle Cloud, cliquez sur Identité & sécurité, puis sous Identité, cliquez sur Domaines.
- Sur la page Domaines, confirmez la sélection de compartiment ou modifiez le compartiment.
- Sélectionnez un domaine dans la liste.
- Sur la page de détails du domaine, cliquez sur Gestion des utilisateurs.
- Sous Groupes, cliquez sur Créer un groupe.
- Sur la page Créer un groupe :
- Indiquez si un utilisateur peut demander l'accès à ce groupe.
- Dans la liste Utilisateurs, sélectionnez les utilisateurs à affecter à ce groupe.
- Cliquez sur Créer.
Création de stratégies
Les stratégies définissent les actions que les membres d'un groupe peuvent effectuer, et dans quels compartiments.
Utilisez la console Oracle Cloud pour créer des stratégies. Dans le menu de navigation de la console Oracle Cloud, sélectionnez Identité et sécurité, puis sous Identité et sélectionnez Stratégies. Les stratégies sont rédigées en utilisant la syntaxe suivante :
allow group <identity-domain>/<group-name> to <verb> <resource-type> in <location> where <condition>
Les définitions de paramètre sont les suivantes :
<identity-domain>
: (facultatif) si vous utilisez OCI IAM pour la gestion des identités, incluez le domaine d'identité du groupe d'utilisateurs. Si ce paramètre n'est pas spécifié, OCI utilise le domaine par défaut.<group-name>
: nom du groupe d'utilisateurs auquel vous accordez les droits d'accès.<verb>
: donne au groupe un certain niveau d'accès à un type de ressource. Lorsque les verbes passent deinspect
àread
, puis àuse
, et enfin àmanage
, le niveau d'accès augmente et les droits d'accès accordés sont cumulés.En savoir plus sur la relation entre .autorisations et verbes.
<resource-type>
: type de ressource avec lequel vous autorisez un groupe à travailler. Il existe des ressources individuelles, telles quegoldengate-deployments
,goldengate-pipelines
etgoldengate-connections
, et il existe des familles de ressources, telles quegoldengate-family
, qui inclut les ressources individuelles mentionnées précédemment.Pour plus d'informations, reportez-vous à Types de ressource.
<location>
: attache la stratégie à un compartiment ou à une location. Vous pouvez indiquer un seul compartiment ou chemin de compartiment par nom ou OCID, ou indiquertenancy
pour couvrir l'ensemble de la location.<condition>
: facultatif. Conditions dans lesquelles cette stratégie s'appliquera.
En savoir plus sur la syntaxe de stratégie.
Création d'une stratégie
Pour plus d'informations sur les stratégies, reportez-vous à Fonctionnement des stratégies et à Syntaxe de stratégie et à Référence de stratégie.
Stratégies minimales recommandées
Conseil :
Pour utiliser un modèle de stratégie commun afin d'ajouter toutes les stratégies requises, procédez comme suit :- Pour Cas d'utilisation de stratégie, sélectionnez Service GoldenGate dans la liste déroulante.
- Pour Modèles d'utilisation commune, sélectionnez Stratégies requises pour permettre aux utilisateurs de gérer les ressources GoldenGate dans la liste déroulante.
Au minimum, vous avez besoin de stratégies pour :
- Autoriser les utilisateurs à utiliser ou à gérer des ressources GoldenGate, afin qu'ils puissent travailler avec des déploiements et des connexions. Exemple :
allow group <identity-domain>/<group-name> to manage goldengate-family in <location>
- Autoriser les utilisateurs à gérer des ressources réseau, afin qu'ils puissent visualiser et sélectionner des compartiments et des sous-réseaux, et créer et supprimer des adresses privées lors de la création de ressources GoldenGate. Exemple :
allow group <identity-domain>/<group-name> to manage virtual-network-family in <location>
Vous pouvez sécuriser davantage les ressources réseau à l'aide d'une combinaison de stratégies granulaires. Reportez-vous à Exemples de stratégie pour la sécurisation des ressources réseau.
- Créez un groupe dynamique pour accorder des droits d'accès aux ressources en fonction de règles définies, ce qui permet à vos déploiements GoldenGate et/ou pipelines d'accéder aux ressources de votre location. Remplacez
<dynamic-group-name>
par le nom de votre choix. Vous pouvez créer autant de groupes dynamiques que nécessaire, par exemple pour contrôler les droits d'accès dans les déploiements de différents compartiments ou locations.name: <dynamic-group-name> Matching rule: ALL {resource.type = 'goldengatedeployment', resource.compartment.id = '<location>'}
Conseil :
Les stratégies qui suivent dans cette liste se réfèrent à
<dynamic-group-name>
. Si vous créez plusieurs groupes dynamiques, assurez-vous que vous faites référence au nom de groupe dynamique correct lors de l'ajout de l'une des stratégies suivantes. - Si vous utilisez des connexions avec des clés secrètes de mot de passe, le déploiement que vous affectez à la connexion doit pouvoir accéder aux clés secrètes de mot de passe de la connexion. Veillez à ajouter la stratégie à votre compartiment ou location :
allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
- Autorisez les utilisateurs à lire l'utilisateur et le groupe Identity and Access Management (IAM) pour les validations dans les locations compatibles avec IAM :
allow service goldengate to {idcs_user_viewer, domain_resources_viewer} in <location>
allow dynamic-group <identity-domain>/<dynamic-group-name> to {idcs_user_viewer, domain_resources_viewer} in <location>
- Oracle Vault, pour accéder aux clés et clés secrètes de mot de passe gérées par le client. Exemple :
allow group <identity-domain>/<group-name> to manage secret-family in <location> allow group <identity-domain>/<group-name> to use keys in <location> allow group <identity-domain>/<group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use keys in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to use vaults in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to read secret-bundles in <location>
Selon que vous prévoyez d'utiliser les services suivants, vous devrez peut-être également ajouter des stratégies pour :
- Oracle Database, pour vos bases de données source et/ou cible. Exemple :
allow group <identity-domain>/<group-name> to read database-family in <location>
allow group <identity-domain>/<group-name> to read autonomous-database-family in <location>
- Oracle Object Storage, pour stocker des sauvegardes OCI GoldenGate manuelles et programmées. Exemple :
allow group <identity-domain>/<group-name> to manage objects in <location> allow dynamic-group <identity-domain>/<dynamic-group-name> to manage objects in <location> where target.bucket.name = '<bucket-name>' allow group <identity-domain>/<group-name> to inspect buckets in <location>
- OCI Logging, pour accéder aux groupes de journaux. Exemple :
allow group <identity-domain>/<group-name> to read log-groups in <location> allow group <identity-domain>/<group-name> to read log-content in <location>
- Load Balancer, si vous activez l'accès public à la console de déploiement :
allow group <identity-domain>/<group-name> to manage load-balancers in <location> allow group <identity-domain>/<group-name> to manage public-ips in <location> allow group <identity-domain>/<group-name> to manage network-security-groups in <location> allow group <identity-domain>/<group-name> to manage vcns in <location> where ANY {request.operation = 'CreateNetworkSecurityGroup', request.operation = 'DeleteNetworkSecurityGroup'}
- Demandes de travail:
allow group <identity-domain>/<group-name> to inspect work-requests in <location>
L'instruction suivante autorise un groupe à gérer les espaces de noms de balise et les balises pour les espaces de travail :
allow group <identity-domain>/<group-name> to manage tag-namespaces in <location>
Pour ajouter une balise définie, vous devez être autorisé à utiliser l'espace de noms de balise. Pour en savoir plus sur le balisage, reportez-vous à Balises de ressource.
Pour plus d'informations et des exemples de stratégie supplémentaires, reportez-vous à Stratégies OCI GoldenGate.