Activation d'une instance de calcul pour Oracle NoSQL Database Cloud Service et Oracle Autonomous AI Lakehouse

Etapes permettant d'autoriser l'instance de calcul à effectuer des actions sur le service NoSQL, ObjectStorage et Oracle Autonomous AI Lakehouse.

Création d'un groupe dynamique pour l'instance Compute et la base de données Oracle Autonomous AI Lakehouse

Bien que vous puissiez exécuter Oracle NoSQL Database Analytics Integrator exclusivement à l'aide de vos propres informations d'identification, il est recommandé d'exécuter l'utilitaire à partir d'une instance Oracle Cloud Compute autorisée à effectuer des actions sur Oracle NoSQL Cloud Service, Object Storage et Oracle Autonomous AI Lakehouse. De même, bien que vous puissiez utiliser un objet de stockage AUTH_TOKEN pour permettre à la base de données Oracle Autonomous AI Lakehouse d'accéder à Object Storage, il est recommandé d'utiliser le principal de ressource OCI pour authentifier la base de données Oracle Autonomous AI Lakehouse avec Object Storage. Toutefois, il est important de noter que, puisque la base de données que vous créez dans Oracle Autonomous AI Lakehouse nécessite une authentification à l'aide du nom utilisateur et du mot de passe de la base de données, vos informations d'identification utilisateur doivent toujours être fournies à l'utilitaire pour accéder à cette ressource.

Pour autoriser l'instance de calcul à effectuer des actions sur le service NoSQL, ObjectStorage et Oracle Autonomous AI Lakehouse, un groupe dynamique doit être créé et un ensemble de règles de mise en correspondance doit être ajouté pour votre instance. Pour permettre à la base de données Oracle Autonomous AI Lakehouse d'utiliser le principal de ressource OCI pour accéder à Object Storage, un groupe dynamique avec l'ensemble de règles approprié doit également être créé. Si vous le souhaitez, le même groupe dynamique que vous créez pour votre instance de calcul peut également être utilisé pour la base de données Oracle Autonomous AI Lakehouse. Ce point est illustré dans l'exemple ci-dessous.
  • Sélectionnez Identité et sécurité dans le menu à gauche de l'affichage.
  • Sous Identité, sélectionnez Domaines. Cliquez sur le domaine dans lequel vous souhaitez travailler et, dans la barre de défilement horizontale en haut, sélectionnez Groupes dynamiques.

  • Cliquez sur Créer un groupe dynamique.

  • Entrez le nom du groupe, par exemple nosql-to-adw-group.
  • Saisissez la description du groupe, par exemple la liste des membres du groupe.
  • Entrez les règles de correspondance souhaitées, par exemple Any {instance.id=''<ocid-of-compute-instance}' and 'resource.id='<ocid-ofthe-database>'.

  • Cliquez sur Créer.

Création d'une stratégie avec les autorisations appropriées pour le groupe dynamique

Une fois qu'un groupe dynamique est créé, vous devez créer une stratégie qui lui accorde des droits d'accès permettant aux membres de ce groupe (par exemple, l'instance de calcul) de lire les tables dans NoSQL Cloud Service, de lire et d'écrire des objets dans ObjectStorage, et d'exécuter des procédures dans Oracle Autonomous AI Lakehouse.
Vous trouverez ci-dessous un exemple d'ensemble de stratégies permettant à l'instance de calcul du groupe dynamique d'accéder à NoSQL Cloud Service, ObjectStorage et à Oracle Autonomous AI Lakehouse.
Allow dynamic-group <dyn-grp-name> to manage nosql-tables in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to manage nosql-rows in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to manage nosql-indexes in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to read buckets in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to read objects in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to manage buckets in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to manage objects in compartment <compartment-name>
Allow dynamic-group <dyn-grp-name> to manage autonomous-database in compartment <compartment-name>

Après cette configuration, vous devriez pouvoir exécuter l'utilitaire à partir d'une instance de calcul à l'aide de l'authentification par principal d'instance.